lunes, 12 de diciembre de 2016

RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET EN LAS INSTITUCIONES EDUCATIVAS.

Es necesario saber:
VULNERABILIDAD
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software. 
AMENAZA
 Es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo. Como ejemplos de amenaza están los ataques por parte de personas, al igual que los desastres naturales que puedan afectar a su computadora. También se pueden considerar amenazas los fallos cometidos por los usuarios al utilizar el sistema, o los fallos internos tanto del hardware o cómo del software. 
RIESGO
Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza. También puede considerarse como el grado de exposición de un recurso tangible e intangible que con una amenaza causa daño a la organización y le impide cumplir sus objetivos.
En los ambientes escolares los estudiantes están expuestos a riesgos que pueden desencadenar en sucesos fatales, es por esto que debes conocer las situaciones a la que puedes exponerte o se pueden exponer conocidos o familiares.
Aquí te daremos algunos tips y recomendaciones:
Cuando usas dispositivos tecnológicos como celulares, tablets, computadores y accedes a internet puedes exponerte a riesgos como:

AGRESIÓN ELECTRÓNICA.
Es toda .acción que busque afectar negativamente a otros a través de medios electrónicos. Incluye la divulgación de fotos o videos íntimos o humillantes en Internet, realizar comentarios insultantes u ofensivos sobre otros a través de redes sociales y enviar correos electrónicos o mensajes de texto insultantes u ofensivos, tanto de manera anónima como cuando se revela la identidad de quien los envía.



PORNOGRAFÍA INFANTIL
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas conductas a tipificar:
·         La producción de pornografía infantil con la intención de difundirla a través de un sistema informático.
·         El ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático.
·         La difusión o la transmisión de pornografía infantil a través de un sistema informático;
·         El hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático.
·         La posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.
·         Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
 
    
RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO

v  Para las claves, usa siempre palabras donde mezcle números, letras y símbolos diferentes.
v  No permita que nadie utilice tu usuario, ni conozca sus claves.
v  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.
v  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
v  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
EL SEXTING
El ‘sexting’  Consiste en la difusión o publicación de contenidos fotográficos o audiovisuales sexualmente explícitos producido por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. Esta nueva práctica es un arma de doble filo pues en algunos casos la remitente termina siendo blanco de chantajes, burlas y amenazas como resultado de publicar las fotografías íntimas, ya sea teniendo relaciones sexuales o muy ligera de ropa. 
Es frecuente que el ‘sexting’ ocurra en el contexto del ‘cyberbullyng’. Según los estudios, las personas que envían sus fotografías personales, tienden a desarrollar depresión, bajo rendimiento escolar, daños en la autoestima o llegar al punto de ocasionar el suicidio.
¿QUÉ PUEDE PASAR?
El ‘sexting’ exhibe una escala de consecuencias que van desde la simple diversión entre niños, hasta las implicaciones judiciales, teniendo en cuenta que tener o reenviar fotografías de menores de edad desnudos es un delito; en algunas instancias utilizan el contenido erótico para extorsionar a la persona que transfirió las imágenes o video, dando origen a la modalidad conocida como “sextorsión”.

RECOMENDACIONES
Ø  Nunca enviar imágenes en las que la persona sea reconocible. 
Ø  Se recomienda poner claves para acceder a las fotos que se quieren proteger en un celular. 
Ø  Valorar con quién se comparte material íntimo.
Ø  No seas cómplice del sexting.

¡RECIBIR LA IMAGEN DE UNA PERSONA NO TE DA DERECHO A DISTRIBUIRLA!

No entres en la moda del  CYBERBULLYING utilizada entre compañeros para amenazar, atormentar, humillar, burlar o molestar a otro mediante Internet, teléfonos móviles o usando la tecnología para este fin. Los perjuicios que se están observando en estos infantes agredidos son daños psicológicos, hasta el punto que las victimas  deben solicitar ayuda profesional para resolver situaciones de depresión, distímia, episodios de hipomanía entre otros y daños físicos como problemas digestivos, dolores de cabeza, espasmos musculares o la autoagresión. 
Se define como Cyberbullying, el comportamiento prolongado de agresión e intimidación psicológica y física que un niño o grupo de niños realizada a un tercero utilizando medios tecnológicos como lo son: el Internet y telefonía celular.
Esta problemática puede manifestarse mediante mensajes de texto, llamadas telefónicas, correos electrónicos o mensajes de chat. Generalmente es un fenómeno que se presenta entre jóvenes de las mismas edades los cuales utilizan las TICs para hacer todo tipo de agresiones verbales o escritas humillando, burlando o difamando a la persona afectada.
Cada vez más niños alrededor del mundo son víctimas de abusadores, que llevan a cabo sus actividades de acoso detrás del anonimato que brinda la internet.
Una de sus características más importantes que se ha de dar a la hora de diagnosticar un caso de Cyberbullying es que la agresión sea REPETIDA y no un hecho aislado. El envío aislado de un mensaje desagradable, aunque sea muy molesto, no podría ser considerado como un caso de Cyberbullyng.

CONSECUENCIAS:
·         Depresión.
·         Bajo rendimiento escolar.
·         Daños en la autoestima.
·         Droga-dicción.
·         Suicidio.


EL CYBERBULLYING PUEDE PRESENTARSE
Ø  Publicando información personal que es usada para agredir a la persona con  insultos y ataques que ya no solo provienen de los acosadores que lo conocen sino de personas oportunistas.
Ø  Amenazando y a amedrentando a la víctima con dañosos mensajes de texto, llamadas, correos electrónicos y muchas más.
Ø  Publicando en internet imágenes comprometedoras o fotomontajes del afectado o información falsa o verdadera que expone públicamente a la persona al escarnio. Esto incluye también la inclusión de las víctimas en sitios donde, por ejemplo, se vota por “el más gordo, el más feo, el más tonto o el menos popular”. 
Ø  Posteriormente inundan su buzón de pornografía o spam, lo cual, además de avergonzar, puede colapsar su propio servicio.
Ø  Es importante resaltar que  el cyberbullyng por lo general es una extensión o complemento del acoso real. Si alguno de tus hijos sufre el ciberbullying, hay que seguir el rastro porque procede del daño físico y psicológico en la vida real o puede desencadenar ese mismo daño en breve.

RECOMENDACIONES
v  Propóngase estar al tanto de lo que son y cómo funcionan en términos generales las redes sociales.
v  Dialogue con sus hijos y alumnos para poder acompañarles, orientarles.
v  Observe el comportamiento de sus hijos, el uso que hacen de equipos móviles y computadoras.
v  Infórmese más sobre esta problemática así como otras asociadas (por ej; sexting y grooming)
v  Acuerde con ellos criterios y normas asociadas a la vida familiar/grupal.
v  No ignore ni reste importancia cuando perciba que pueda estar ocurriendo.
v  Recurra a profesionales y entidades especializadas.

GROOMING
Son las acciones deliberadas de un adulto para obtener lazos de amistad con un niño o niña en Internet, con el fin de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso para un encuentro sexual. 
Por otro lado esta nueva modalidad puede implicar un riesgo para la seguridad e integridad de los menores, es importante tener claro que las actuaciones realizadas por el individuo-victimario son  con el fin de preparar el espacio para el abuso sexual del menor. Se podría decir que son situaciones de acoso en la web con un contenido sexual implícito o explícito. Esta problemática “fenómeno” ha aumentado con el uso inadecuado que se da a las tecnologías de la información y las comunicaciones, y el  anonimato  que permite la virtualidad  al hacer uso de ellas.
También se puede definir como la extorsión “en línea” que realiza un adulto a un niño, niña o adolescente para que bajo amenazas, engaños y otras estrategias, acceda a sus peticiones de connotación sexual frente a una webcam, (cámara de un computador) en un chat o Messenger y equipos terminales móviles (celular).


Acoso escolar o bullying: Conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña, o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado.
También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes, ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.

ESTRATEGIAS QUE PERMITAN MITIGAR LOS RIESGOS

v  Debemos aprender cómo bloquear mensajes ofensivos y cómo reportar intimidaciones en las redes sociales –añade–. En ese sentido, es muy importante el rol de los testigos porque, cuando los compañeros o amigos intervienen para decir que algo no está bien, que se sobrepasó un límite, los agresores suelen hacerles caso”.
v  En cambio, el silencio hace que el mensaje que reciben los agresores es que su violencia es valorada por los demás, lo cual los motiva a seguir ejerciéndola, advierte el profesor.
v  Por su parte, en los intimidadores debe fortalecerse la empatía, es decir "la capacidad para sentir lo que el otro está sintiendo".
v  El experto advierte que la intimidación debe denunciarse y tomarse en serio. "Deben escucharse distintas versiones y realizar conversaciones individuales con los agresores, las víctimas y los testigos".


Ciberacoso o ciberbullying es una conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.

Agresión electrónica. Es toda .acción que busque afectar negativamente a otros a través de medios electrónicos. Incluye la divulgación de fotos o videos íntimos o humillantes en Internet, realizar comentarios insultantes u ofensivos sobre otros a través de redes sociales y enviar correos electrónicos o mensajes de texto insultantes u ofensivos, tanto de manera anónima como cuando se revela la identidad de quien los envía.



ESTRATEGIAS PARA MITIGAR ESTOS RIESGOS DE CIBERBULLYING EN LA FAMILIA E INSTITUCIONES EDUCATIVAS

v  Uso de Antivirus
v  Supervisar la actividad de los menores de edad en la red, sin dejar de enseñar y hablarles los riegos que se corren, por lo que deben hacer buen uso de Internet, es mejor enseñar no que aprendan a la fuerza y corriendo riesgos.
v  No aceptar relacionarse con desconocidos, ya que muchas personas se pueden mostrar perfiles diferentes a lo que son realmente.
v  No publicar información comprometedora, proporcionando datos que permitan ubicar información como domicilio, escuela, lugar de trabajo, claves.
v  Si hay sospechas de delitos, denunciar es lo mejor, no ser cómplices.



Las 10 claves para usar Internet con seguridad


Hoy en día vemos que muchos niños y jóvenes sufren en silencio el dolor de ser agredidos de manera recurrente por sus compañeros; Es lo que llamamos matoneo, acoso escolar, intimidación o Bullying; El Matoneo es un tipo de violencia escolar que incluye diversas conductas de maltrato verbal, físico, social, electrónico o psicológico, que se repiten con alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un tiempo determinado y que tienen la intención de lastimar a alguien.

El Bullying es un tipo de violencia intencional: Viene de un niño que es más fuerte o mayor que el otro y la agresión se presenta muchas veces, maltrato que siempre sucede a espaldas de los adultos y la víctima se siente atrapada, pues les teme a las consecuencias de denunciar el hecho. De ahí que siga ocurriendo, ya que los otros niños que son testigos no hacen nada por defender a su compañero y, por el contrario, muchas veces incitan o alientan al agresor. 

Este tipo de maltrato continuado deja secuelas para toda la vida.





¿Por que se da el matoneo?

Los investigadores coinciden en que el ‘matoneo’ puede tener origen en otras formas de violencia. Sugieren que los acosadores son, o han sido, víctimas de agresión. En consecuencia, agredir a otros se plantea como una salida o una venganza por lo sufrido. Que los niños tengan comportamientos agresivos “es una forma de expresar su sentir ante un entorno familiar poco afectivo, ausencias de padre o madre, divorcios no amigables, violencia intrafamiliar, abuso o humillaciones ejercidas por adultos”.

Según los estudios y reportes de menores de edad afectados, el “matoneo” virtual puede dañar más que el presencial, pues los agresores, que suelen ser niños o adolescentes, no dimensionan el universo de los medios virtuales y hacen cosas que no harían en la vida real. Las agresiones verbales son mucho más fuertes de lo que se pueden dar en persona y lesionan mucho más la autoestima de los niños.


¿Que hacer frente al matoneo?


Si el niño se ve triste, opacado, no quiere ir al colegio, llora con frecuencia y se vuelve inseguro, es una muestra de que está sufriendo “matoneo”; Igualmente si a veces llega con moretones o marcas de pellizcos, si a las niñas nadie las invita a nada, son temerosas, permanecen ávidas de atención y reconocimiento y manifiestan otro tipo de comportamientos que no son normales, son señales de que algo no está bien. Lo primero es lograr que el niño rompa el silencio y cuente a sus padres, docentes o adultos responsables lo que le está sucediendo y estos tienen el deber de ayudarlo a denunciar. Enfrentar este tipo de situaciones requiere de un gran compromiso; se debe trabajar conjuntamente con la comunidad educativa; en el caso de que la situación continúe se debe consultar a un abogado y si el niño se encuentra emocionalmente muy afectado por toda esta situación, la asesoría de un psicólogo será necesaria, aunque realmente en estos casos la mejor ayuda es la Familia.

Los padres de un hijo acosador deben acercarse al él, relacionarse con sus amigos, observar las actividades que realizan, crear un clima de confianza y comunicación; al comprobar que el niño es un acosador no se debe ignorar la situación porque seguramente se agravará. Siempre demostrarle amor pero también dejar claro que no están dispuestos a permitir esas conductas agresivas e intimidatorias. Cuando se detecta un caso de matoneo, los padres del niño deben trabajar conjuntamente con el colegio para resolver el problema de una forma inmediata, mantenerse informado de cómo se está tratando dicho caso y los resultados que se están obteniendo.

Las instituciones educativas deben actuar con urgencia, teniendo en cuenta que el agresor es un niño también, que está necesitando ayuda pues seguramente vive en un entorno agresivo.

Algunas medidas preventivas como talleres para padres y estudiantes pueden dar buenos resultados en cuanto a crear conciencia de la problemática que enfrenta la niñez y juventud, incluso algunas instituciones han optado por escribir a las directivas de ciertas redes sociales solicitando el cierre de algún grupo ofensivo y esto permite dejar algún precedente en cuanto a la lucha frente al fenómeno que estamos viviendo.

Los maestros juegan un papel muy importante identificando a la víctima y al agresor. Al detectar a la víctima se debe hablar con los padres para indagar si el estudiante presenta algunas dificultades para conciliar el sueño, dolores en el estómago, el pecho, de cabeza, náuseas y vómitos, llanto constante, etc. Seguir al niño agredido a una distancia prudente a los lugares donde comúnmente está sin vigilancia, seguramente permita comprobar que se encontrará con el niño que lo está acosando. En las paredes de los baños o las puertas de éstos, los niños suelen escribir burlas y agresiones; revisarlas podría dar algunas pistas, hablar con los compañeros más cercanos de los niños (acosador y víctima), puede ofrecer información valiosa.

Tener consciencia de que tanto el agresor como la victima sufren, y por lo tanto necesitan ser atendidos y tratados.



¿Como prevenir el matoneo?

El Matoneo Virtual se inicia principalmente por el aparente anonimato de los medios virtuales, muchos agresores creen que nadie podrá descubrirlos, No obstante, las autoridades cuentan con la tecnología para identificar al que hace algo indebido.

Es necesario que todos tomemos conciencia de la gravedad de esta conducta. Hay que tener en cuenta que, los contenidos que se suben a internet NO se puede suprimir, las medidas preventivas, como limitar la información que se comparte en línea, aprender como bloquear mensajes ofensivos y reportar intimidaciones en las redes sociales nos permiten enfrentar este tipo de situaciones, los padres pueden tomar medidas como limitarles el acceso a internet y a dispositivos electrónicos.

Tanto el agresor como la víctima se hacen en casa y luego desarrollan esta conducta por fuera de ella. Por eso, son los padres los encargados de formar hijos fuertes, felices y con buena autoestima, no regañarlos a toda hora, corregir a tiempo y con firmeza sus faltas explicándoles el por qué. Es importante no secundar sus debilidades cada vez que hagan algo inadecuado y sobretodo hacerles sentir que son amados y merecedores del buen trato. Los niños muy consentidos e hiperobedientes, además de tener algo distinto, como gafas, ser gordos o cuando no miran a los ojos y se enganchan fácilmente a cualquier conflicto, son propensos a ser víctimas.

No olvidemos el rol de los testigos, aquellos que participan o acompañan al agresor. Si logramos crear conciencia en niños y adolescentes frente a lo que se debe hacer cuando se presencia un acto de matoneo, seguramente se aporta en gran medida a que esto deje de pasar; Un ejemplo claro puede ser el acompañamiento de los padres cuando se observa un programa de televisión o películas infantiles, muchas de las cuales presentan contenidos que invitan al matoneo. Oportunidades como estas son las que nos invitan a crear en los niños actitudes críticas y de autorreflexión, recursos necesarios para que ellos sepan cómo actuar frente a su compañero agresor porque, cuando los compañeros o amigos intervienen para decir que algo no está bien, que lo que sucede ha sobrepasado los límites, los agresores suelen hacerles caso.


Padres de familia y Docentes estamos en la obligación de proteger a los niños y jóvenes, estar pendientes de sus comportamientos y ante cualquier señal de alerta actuar lo más pronto posible.




Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado por INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica".

En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....)


ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL SON:

1.- INGENIERÍA SOCIAL:

 La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:

"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.

En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:


2.-
PHISHING:

 Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".

Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.

El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales.

En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.
En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.

A través del siguiente video podemos entender mejor que es el Phishing:



Una práctica reciente es el Phishing en las redes sociales, por esta razón es conveniente la lectura del artículo "5 consejos para evitar el phishing en las redes sociales"

3.- GUSANOS:

 Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).

Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)

Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.

También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.

4.- TROYANOS:

 Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:

Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".
Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.
Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo llegó a controlar 13 millones de ordenadores (ver artículo)
El siguiente video explica claramente como funcionan los Botnet:
Según el estudio de INTECO la presencia de este tipo de programas se ha incrementado notablemente a partir del año 2008 (un incremento del 827% de enero a diciembre de 2008), de forma que en Septiembre de 2009, un 56,2% de los equipos informáticos estaban infectados con algún tipo de malware, y un 35,4% de ellos alojaban un troyano.

Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un troyano.


5.- SPYWARE:

 El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.

¿Qué efectos provocan en el ordenador?:

Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.
Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).
Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos" se trata la eimportancia de evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también proporciona enlaces a programas para controlar el problema.

En este otro artículo "Adblock Plus, tutorial para navegar sin publicidad" también del sitio Web blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.


6.- RECOMENDACIONES:

v  Instalar un antivirus y mantenerlo actualizado. Según datos del "estudio sobre el fraude a través de Internet" solo el 34,7% de los equipos tenían un sistema anti-fraude instalado.

v  También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado.


v  Instalar un software antiespia.

v  Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa.

v  Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el ordenador.

v  El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo.

v  Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia. Puedes leer el siguiente artículo "Cinco criterios para crear contraseñas seguras".

v  Limitar la información personal que se proporciona a través de las redes sociales.
Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.

v  Cuando estamos utilizando un ordenador público (un ciber, biblioteca, trabajo,...) no acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier otro servicio (cuenta de correo, red social,.....)

v  No utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso de consultas al correo electrónico configurar nuestra cuenta para que transmita a través del protocolo https.

v  Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de registro,...) utilizan el protocolo https, lo cual significa que la información va a viajar por Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la barra de direcciones o en la parte inferior de la página.

v  Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se representa con el color azul en la barra de direcciones.




No hay comentarios:

Publicar un comentario