lunes, 20 de enero de 2020

Phishing


Phishing

¿Qué es?

El phishing es el acto de intentar engañar al destinatario de un correo electrónico malicioso para que lo abra y siga sus instrucciones. El "remitente" del correo electrónico engaña a la víctima haciendo que el mensaje parezca provenir de una fuente fiable, como un organismo estatal, un proveedor o un cliente de la empresa.
El correo electrónico de phishing puede tener adjunto un archivo malicioso, como un documento de Word o PDF, que, una vez abierto, daña el equipo del usuario instalando malware. El ataque también puede esconderse en un enlace URL malicioso en el cuerpo del mensaje del correo. Cuando el usuario hace clic en ese enlace, accede a un sitio que parece legítimo, pero que en realidad se utiliza para recopilar información confidencial, como nombres de usuario y contraseñas, o instalar malware en el dispositivo.
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.










Ejemplos

 Los ciberdelincuentes utilizan cuentas de correo electrónico robadas, o bien suplantan las direcciones de correo electrónico remitentes, ocultando la dirección maliciosa. Es algo relativamente sencillo: no hace falta hacer mucho más que alterar el encabezado del correo electrónico para que, cuando llega a la bandeja de entrada del usuario, parezca que lo haya enviado info@subanco.com en lugar de juangarcia@ejemplo.com
Lamentablemente, por defecto, el servidor de correo electrónico que se encarga de recibir el correo electrónico no comprueba que ejemplo.com esté autorizado para enviar mensajes en nombre de subanco.com. Se ha propuesto e implementado un sinfín de soluciones técnicas para eliminar esta vulnerabilidad de autenticación en el correo electrónico, pero el proceso ha sido lento.1 Una de las dificultades radica en que tanto el servidor de envío como el de recepción de correo electrónico deben estar configurados correctamente para que pueda funcionar la autenticación.
Los ataques de correo electrónico de phishing suelen ser parte de ataques de spam más amplios, y a menudo se distribuyen en grandes volúmenes desde botones de ordenadores afectados. En 2016, el volumen de spam aumentó en un 400 %, considerándose spam casi la mitad de todos los correos electrónicos enviados en todo el mundo.2 Con el desmantelamiento de la botnet Necurs, los volúmenes de spam han disminuido en un 50 % a lo largo de 2017;3 no obstante, a pesar de esta trayectoria positiva, el correo electrónico sigue siendo el principal método de distribución de malware.















Como Evitarlo

  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.
  • Active la autenticación multifactorial. Incluso tomando todas las precauciones anteriores, existe la posibilidad de que sufra un ataque de phishing y el ciberdelincuente robe el nombre de usuario y contraseña de un empleado. Para mitigar este riesgo, implemente la autenticación multifactorial. Así se asegurará de que, aunque roben las credenciales, los agentes maliciosos no puedan acceder a las aplicaciones, los servicios ni la información confidencial de la empresa.












Bibliografía:

CiberBullyng


CiberBullyng

¿Qué es?

Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor.
El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil.















Ejemplos

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales, pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.













Como prevenirlo

Para prevenir y frenar la aparición del acoso en la Red será necesario seguir los siguientes consejos y recomendaciones:
Para niños y adolescentes: No es tu culpa. Muchas veces la gente llama “bullying” a una simple disputa entre 2 personas, pero si alguien es cruel contigo en repetidas ocasiones, sí que se trata de bullying, y debes tener presente que nadie se merece que le traten con crueldad.
No respondas o tomes represalias. En algunas ocasiones es peor que reacciones, porque justamente es eso lo que el agresor está buscando. Es una manera de que le hagas pensar que tiene poder sobre ti y no debería creerlo. Si respondes y atacas a un bully, puede ser el detonante de que te conviertas tú en uno, y provocar toda una cadena de reacciones ante un acto que en principio era significativo. Si puedes, intenta alejarte de la situación, pero si no puedes, de vez en cuando intentar tomarse las cosas con humor desarma al acosador y le distrae de su objetivo.
Guarda las evidencias. Lo único bueno sobre el ciberacoso es que el acto suele ser capturado, almacenado y mostrado a alguien que puede ayudarte. Puedes guardar las evidencias en caso de que las cosas empeoren.
Di al abusador que pare. Esto depende de ti completamente. No lo hagas si no te sientes totalmente cómodo con ello, porque tendrás que dejar claro que no esta es la última vez que permites que te traten de esa forma. Quizá necesites practicar previamente con alguien en quien confíes, como tus padres o tu mejor amigo.
Busca ayuda. Especialmente si la situación te está afectando de verdad. Te mereces apoyo, por lo que deberás buscar a alguien que pueda escucharte o ayudarte, y trabajar para solucionarlo. Puede ser un amigo, un pariente o un adulto con quien tengas confianza.
Emplea la tecnología disponible. La mayoría de las redes sociales, Apps y servicios te permiten bloquear contactos. Cualquiera que sea el tipo de ciberbullying que estás sufriendo, debes bloquear a la persona responsable y denunciar el problema al servicio o aplicación correspondiente. Aunque esto no sirva para frenar la situación, puedes detener el acoso de forma pública y estar menos tentado a responder. Si sufres amenazas que pueden poner en peligro tu integridad física, debes llamar a la policía y considerar denunciar el caso a las autoridades del colegio.

Bibliografía:

Sexting


Sexting

¿Qué es?

Desde el surgimiento de los teléfonos celulares hasta el desarrollo de los Smartphone han surgido peligros a partir de su uso. Uno de los más actuales es el Sexting, cuyo riesgo alcanza tanto a niños como adolescentes.
Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes).
Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que el sexting se practica en todas partes del mundo, aunque lo que varía son las edades. Se espera que una práctica de tipo sexual sea realizada por adultos, sin embargo, este comportamiento ha crecido entre los menores de 18 años. Según un reciente análisis publicado en la revista JAMA Pediatrics (enlace con la revista) se reconoció que una parte considerable de la juventud practicaba 'sexting' enviando material sexual -1 de cada 7 (14,8%) - y recibiéndolo -1 de cada 4 (27,4%)-. En este sentido la infancia y la adolescencia son los grupos más vulnerables, otorgando especial atención a los preadolescentes de 10 a 12 años.
Se presume que el contenido erótico audiovisual es generado por el propio emisor del mensaje, quien lo envía deliberadamente a un receptor con un propósito determinado. Sin embargo, con el surgimiento de las NTIC (Nuevas Tecnologías de la Información y la Comunicación), el control de este tipo de mensajes se les ha ido de las manos a dichos emisores, provocando así el robo y/o viralización de contenidos audiovisuales íntimos de carácter sexual. Es por ello que esta práctica se ha vuelto aún más peligrosa, ya que cuando se pierde el manejo de dichos contenidos, se pierde además la intimidad de cada emisor.





Ejemplos

Los riesgos de esta práctica comienzan con la divulgación de estas imágenes o vídeos entre personas que no eran los destinatarios. Al tratarse de contenidos íntimos, su difusión conlleva sin duda una pérdida de privacidad, de tal modo que se produce un daño en la reputación de la víctima, deteriorando su imagen pública. El sentimiento de humillación y traición que implica puede provocar falta de confianza en futuras relaciones, además de problemas psicológicos como ansiedad, depresión, etc.
Asimismo, esta divulgación también puede acarrear consecuencias más complejas:
  • Ciberbullying. La humillación pública puede dar pie a conductas de acoso al protagonista, derivando en una situación de ciberacoso.
  • Extorsión y chantaje. El contenido también puede utilizarse como herramienta de chantaje, solicitando cualquier “recompensa” (económica o de otro tipo) a cambio de no difundirlo.
  • Grooming y acoso sexual. En los casos de acoso sexual o de acercamiento de adultos a menores con intenciones sexuales es habitual esta extorsión para exigir que se envíen más contenidos, o incluso contacto sexual directo.
  • Riesgos físicos. Estos contenidos pueden utilizarse por agresores para seleccionar a sus víctimas. En ocasiones los contenidos muestran elementos que ayudan a determinar la localización fácilmente (centro donde estudian, domicilio, geolocalización, etc.) o cuando los metadatos señalan el posicionamiento donde se han grabado.
Respecto a las consecuencias legales, dependiendo del papel de cada implicado en esta práctica y de sus edades puede incurrirse en diferentes delitos como:
  • Exhibicionismo y provocación sexual a menores.
  • Generación, producción, difusión y tenencia de contenido sobre abuso sexual a menores.
  • Revelación de secretos y delitos contra la intimidad y el honor.
  • Delitos contra la libertad sexual.






Como Prevenirlo

Responder con calma.,
Estamos para apoyarles y ayudarles a resolver el problema, no para reaccionar de manera exagerada o negativa. Todos debemos enfocarnos a buscar una solución y proteger al menor.
Contacto con los difusores.
Es recomendable contactar, si es posible, con quienes estén difundiendo los contenidos e incluso con quienes los hayan recibido para evitar que se sigan enviando y pedir su eliminación. Asimismo, contactar con el centro educativo puede ser de utilidad, ya que pueden colaborar con asesoramiento y concienciación.
Reporte al proveedor de servicios.
Para que los contenidos se eliminen en muchos casos es necesario comunicarse con el proveedor de servicio (Instagram, Facebook, Twitter, etc.) alertándoles sobre el caso. Esto no garantiza que alguien no haya hecho alguna copia, pero sí limita en buena medida su difusión.
Denuncia.
Además, dado que los contenidos incluyen información sensible de menores, es posible que sea necesario denunciar formalmente los hechos ante las Fuerzas y Cuerpos de seguridad, sobre todo en casos de extorsión y grooming. En estos casos, será necesario hacer capturas de pantalla y guardar todas las pruebas.
Apoyo psicológico.
Las consecuencias derivadas por este tipo de prácticas son graves, y el menor puede necesitar apoyo psicológico y emocional. El centro de salud y su centro educativo pueden ofrecernos orientación si es necesario.



Bibliografía:

software malicioso


Software Malicioso



¿Qué es?
El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.
Generalmente, para determinar si el software es malicioso, se considera la intención de su creador, más que sus características. La creación de software malicioso está en aumento; esto se debe a que se crean nuevos tipos todos los días y al atractivo del dinero que puede ganarse mediante el crimen organizado en Internet. Originalmente, el software malicioso se creó como un experimento y para realizar bromas, pero luego dio lugar al vandalismo y a la destrucción de equipos.
Varios factores pueden hacer que un equipo sea más vulnerable a ataques de software malicioso, como defectos en el diseño del sistema operativo, que todos los equipos de una red ejecuten el mismo SO, que los usuarios tengan diversos permisos o usar el SO Windows (debido a su popularidad, la mayoría del software malicioso se escribe para él).











Ejemplos

Controle el funcionamiento de su computadora para ver si detecta algo inusual. Si su computadora presenta alguno de los siguientes síntomas, podría estar infectada con un software malicioso:
  • Funciona lentamente, funciona mal o le aparecen mensajes de error repetidamente.
  • No puede apagarla o no puede reiniciarla.
  • Le aparecen en pantalla un montón de ventanas pop-up.
  • Le aparecen en pantalla anuncios inapropiados o anuncios que interfieren con el contenido de la página.
  • No le permite eliminar un programa indeseado.
  • Aparecen anuncios en lugares atípicos, por ejemplo, en sitios web del gobierno.
  • Le aparecen páginas web que usted no tenía intención de visitar, o envía mensajes de correo electrónico que usted no escribió.
Otras señales de advertencia de un software malicioso:
  • Barras de herramientas nuevas e imprevistas o íconos nuevos e imprevistos en su pantalla de escritorio.
  • Cambios inesperados en su navegador, como por ejemplo el uso de un nuevo motor de búsqueda predeterminado o pestañas o etiquetas que no abrió.
  • Un cambio repentino o reiterado de la página principal de internet de su computadora.
  • La batería de su computadora portátil se agota más rápido de lo normal.










Como Prevenirlo

Los estafadores tratan de engañar a la gente para que haga clic sobre enlaces electrónicos que descargarán virus, spyware y otros programas indeseados — y a menudo los disimulan agrupándolos con otras descargas gratis de alta demanda. Para reducir su riesgo de descargar programas maliciosos:
  • Instale un programa de seguridad y manténgalo actualizado, y también use un firewall. Configure su software de seguridad, el navegador de internet y el sistema operativo (por ejemplo, Windows o Mac OS X) para que se actualicen automáticamente.
  • No cambie la configuración de las funciones de seguridad de su navegador. Si mantiene las funciones de seguridad predeterminadas de su navegador puede minimizar las descargas “drive-by” o empaquetadas.
  • Preste atención a las advertencias de seguridad de su navegador. Muchos navegadores tienen incorporada una función de escaneo de seguridad que le mostrará un mensaje de advertencia antes de visitar una página web infectada o de descargar un archivo malicioso.
  • En lugar de hacer clic en el enlace de un email, escriba directamente el URL de un sitio web confiable en la barra de su navegador. Los delincuentes envían emails que parecen enviados por compañías conocidas y confiables. Los enlaces tal vez parezcan legítimos, pero al hacer clic podrían instalarle un software malicioso en su dispositivo o dirigirlo a un sitio web fraudulento.
  • No abra los archivos adjuntos de los emails a menos que sepa quién se los envió y de qué se trata. Al abrir un documento adjunto inapropiado – incluso aquellos que parecen enviados por amigos o familiares – puede instalar programas maliciosos en su computadora.
  • Descargue programas reconocidos directamente desde el sitio del proveedor original.  Es más probable que los sitios que ofrecen descargas gratuitas de varios navegadores diferentes, lectores de documentos PDF y otros programas populares incluyan software malicioso.
  • Cuando instale un software nuevo lea la información que aparece en cada pantalla. Si no reconoce un programa o le aparece un mensaje que le indica que instale otro software “empaquetado”, decline la instalación del programa adicional o salga del proceso de instalación.
  • No haga clic en las ventanas pop-up ni en los carteles de los anuncios con información sobre el rendimiento de su computadora. Los estafadores insertan programas maliciosos en carteles de anuncios que lucen legítimos, especialmente en los anuncios que hacen referencia al funcionamiento de su computadora. Si no conoce la fuente de esos anuncios, evite hacer clic.     



Bibliografía:  https://www.consumidor.ftc.gov/articulos/s0011-software-malicioso#Evite

Exposición de Datos


Exposición de Datos



¿Qué es?
Estar conectados a Internet las 24 horas y exponer online información personal son los principales riesgos a los que están expuestos los adolescentes en el país. Les siguen el exceso de pantallas en la habitación - ¡hasta cuatro! - y la creación de perfiles en las redes sociales a edades cada vez más tempranas, de acuerdo con el primer relevamiento nacional de esos hábitos de los estudiantes secundarios.
"Las tecnologías modificaron cómo aprenden, se informan y se relacionan con los demás. Internet tiene un potencial enorme, pero también puede generar situaciones de riesgo", dijo ayer Roxana Morduchowicz, coordinadora del estudio del Ente Nacional de Comunicaciones (Enacom), que cuenta con la adhesión de la Unesco.
El año pasado, durante cuatro meses, los delegados provinciales del organismo reunieron información de universidades, organismos públicos y asociaciones civiles para asignar un orden a 14 situaciones de riesgo universales.
"Relevamos problemas internacionales que las provincias ordenaron con la frecuencia con que ocurren", explicó Heber Martínez, director del Enacom. Con este primer mapa nacional de riesgos, dijo que se buscará crear conciencia digital en la población para un uso seguro y reflexivo de la Red. El próximo paso, según se anticipó ayer, será hacer una encuesta nacional en la que tendrán voz los adolescentes.
Con los datos que envió cada delegado provincial del Enacom, se diseñó un ranking local de vulnerabilidades al navegar que exponen a los más jóvenes no solo a amenazas, sino también a limitaciones en el desarrollo de diferentes capacidades.
"El riesgo aquí es qué pierde un adolescente cuando pasa por estas situaciones", precisó la coordinadora, que es especialista en cultura juvenil.







Ejemplos

Están todo el día conectados a Internet. Relevamientos locales previos indican que el 70% de los chicos pasan todo el día conectados a Internet, ya sea con la computadora o con el celular. Para Morduchowicz, el riesgo de esa unicidad es que se empobrece el aprendizaje y disminuye el capital cultural de los chicos. "Tienen que poder ir también al cine, la plaza, un museo o el teatro, leer libros. Su tiempo de ocio no puede estar limitado a la tecnología", sostuvo.
Suben información y fotos personales a la Web. Prácticamente se podrían reconstruir las actividades de un chico a través de sus post en las redes sociales. Su nombre, dónde vive, a qué escuela va o en qué horario practica un deporte o sale y con quiénes comparten información online sin resguardos. "No hay nada 100% privado en la Web. Todos, padres, docentes, pediatras, cuidadores, deberíamos decirles eso a los chicos", insistió Morduchowicz.
Tienen notebook, computadora, TV y celular en su habitación. Cuatro pantallas tienen en su cuarto el adolescente promedio en el país. Son verdaderos universos tecnológicos a los que, como se dijo ayer, los padres no entran. "Todos los estudios indican que con esto son mayores el uso de la Red y el tiempo que los chicos pasan en soledad", dijo la especialista. Su consejo estuvo orientado a los padres: "No hay que equipar la habitación de los chicos con tecnología" y las pantallas deben ubicarse en un lugar común de la casa.
Tienen menos de 12 años y cuentan con un perfil en las redes sociales. La edad legal mínima para abrir un perfil en las redes es 13 años. Sin embargo, seis de cada 10 chicos de 11 y 12 años tienen uno en la Argentina. Monitorear los contactos de los hijos en la Web fue la recomendación para los adultos.
Duermen con el celular encendido. Cuatro de cada 10 chicos y adolescentes afirman que nunca apagan el celular. ¿Por qué? "Por si alguien me necesita", responden en los estudios locales disponibles. "Esto es cada vez más frecuente", afirmó Morduchowicz, que aconsejó cargar los celulares de noche en un lugar común de la casa, en vez de que los chicos los tengan en el cuarto.
Copian y pegan lo que encuentran online para hacer las tareas escolares. Esto pone en riesgo la formación de la actitud crítica y la capacidad de reflexión de los adolescentes. "Cuando buscan información en Internet, los chicos usan el primer link que les ofrece el buscador. No diferencian las fuentes, y la comparación de los contenidos es limitada. Cinco de cada 10 chicos no distinguen entre información y publicidad", enumeró Morduchowicz. Educarlos en la selección adecuada de los contenidos es lo más aconsejable.



Como prevenir

Al momento de registrarse en una página web, en una red social o al chatear los niños, niñas y adolescentes ingresan y dan datos personales como el nombre completo, edad, número de teléfono, dirección de casa, colegio en el que estudian, envían imágenes e información personal.
El acompañamiento del adulto debe orientarse en ayudar al niño a configurar su privacidad de manera de que interactúe solo con sus amigos, o sea aquellos que ha aceptado en su red social porque los conoce o tiene referencias de ellos a través de otros amigos.
Cuando hablamos de adolescentes, es importante dialogar con ellos sobre si han reparado en la configuración de su privacidad, si saben cómo hacerlo, y qué criterios deben adoptar para proteger sus datos personales. También resaltar que las fotos y los videos tanto propios como de amigos, son “datos personales” que necesitan preservar y no hacer públicos en la web.
Por eso el trabajo educativo en relación a la exposición de datos, de configuración de la privacidad en las redes, de resguardo de las contraseñas, es imprescindible para que los chicos puedan prevenir posibles situaciones desagradables o peligrosas.












Bibliografía: