Seguridad en la Red


Introducción

Mi interés en el tema de la seguridad en la red inicio el 31 de octubre de 2012, ese día me enteré que un personaje que conocía no existió. Era un caso de suplantación de identidad. Con el tiempo he aprendido como esa gentuza opera dentro de las redes, los movimientos que realizan para evitar ser detectados, los objetivos que persiguen, etc.

Creemos que los delincuentes de la red sólo se encuentran en chats aleatorios, páginas para adultos, 4chan, y otros sitios donde se facilita el anonimato. Pero también están presentes en las redes sociales como Twitter y Facebook.

Las personas bajan la guardia en estas redes sociales, y publican muchísima información personal.

Mi objetivo en esta intervención es crear consciencia sobre este tema, principalmente en padres de familia y personas que comparten información de todo lo que hacen. Antes de publicar algo personal, hay que pensarlo dos veces.




Suplantación por correo electrónico

Es de conocimiento general este tipo de suplantación. Una persona recibe un correo electrónico de la institución bancaria en donde tiene su dinero, en el correo le indican que proporcione sus datos personales. Tiempo después la persona descubre que alguien realizó una compra o extracción de recursos de su cuenta. Esto se conoce como phishing. Los delincuentes crean una página con el aspecto de la web de la institución bancaria, para engañar al usuario y así obtener sus datos. ( hacer una breve referencia a la “estafa nigeriana” )


Suplantación en redes sociales

Facebook: los delincuentes pueden robar nuestros datos si los tenemos como público, en caso de estar sólo accesible para “amigos” no les queda otra opción que enviar solicitud de “amistad” para acceder.

La mejor manera para evitar fugas es crear una lista añadiendo a las personas de nuestra confianza, y permitir a las personas de la lista ver nuestra información.

Twitter: cuenta con la opción de ocultar los tweets, y sólo lo visualicen los seguidores que le demos acceso. Desafortunadamente afecta a la interacción. Existen páginas web que almacenan la actividad de las cuentas de Twitter durante años, aunque la cuenta cambiará de nick o se eliminará. Es una especie de cache. Un ejemplo de esto es favstar y Twicsy.

Mi recomendación personal es no subir información que afecte a la seguridad personal. Reportar las cuentas trolls y bloquear seguidores “huevo”.




Cómo operan los delincuentes en la Red

Como están escuchando, me estoy centrando en los sujetos que suplantan identidades. Los dividiré en dos: amateur y profesionales. El amateur es el sujeto que abre una cuenta con una foto de una chica guapa o un muchacho atractivo. Pone en su perfil algunos datos ficticios de su “vida” para que parezca creíble.

Un ejemplo es la “Rubia Guru”.

Entre los años 2007/2008 apareció un Blog, presuntamente administrado por Karen Silveris. El sitio se trataba de posicionamiento SEO, ganar dinero en internet, mejorar un Blog de WordPress, etc. Muchos hombres creyeron que la persona que administraba el sitio era la chica rubia de la foto, por lo que la “defendían” de las críticas de los demás. Con el tiempo la comunidad descubrió que las fotografías pertenecían a Rachel, una mujer de Texas, EE.UU. Se asustó cuando descubrió que estaban utilizando sus imágenes para engañar a las personas.

Otro ejemplo es el de Alejandro Moreno.

Modelo y estudiante de relaciones laborales, que reside en Barcelona. Su identidad fue usurpada por un acosador de mujeres creando cuentas falsas, y engañando a las usuarias para que entregarán fotos de si mismas. Algunas de las afectadas denunciaron a Moreno, creyendo que manejaba las cuentas falsas.

Algunos se les puede desenmascarar buscando las imágenes de perfil en Google o Tineye.

Existen delincuentes más habilidosos, ejecutan una serie de acciones para lograr su cometido. Presentan las siguientes características:

  1. Abren un perfil con un nombre, nacionalidad y profesión ficticia. Lo llenan con fotografías de el perfil de otra persona.
  2. Fingen ser públicos. Ponen sus vías de contacto de Skype, WhatsApp y demás servicios. Pero a la mera hora se rehúsan a mandar un mensaje de voz o salir en cámara.
  3. Modificación de fotografías. Por ejemplo: imáginemos que la foto robada es de un muchacho con trenza. Pues el suplantador eliminará esa parte. También pondra la fotografía “en espejo”, cambiará el color, recortara una parte y la pegara sobre otra imagen. Todo esto es con el objetivo de evitar que el buscador de imágenes encuentre el perfil original.
  4. Uno de los obstáculos del suplantador es “el problema de la eterna juventud”. El delincuente requiere que la persona a la que le roba las imágenes continúe subiendo, y no detecte su otro perfil. Tarde o temprano se encontrará con el problema de no tener imágenes actuales, y dará la impresión al exterior que no envejece. Aunque puede poner de excusa que es un vampiro…
  5. Presumen de habilidades que no tienen. Por ejemplo: la habilidad de dibujar. Presentan un boceto, pero no muestran todo el proceso. Los dibujos “terminados” los toman de otras personas.
Un ejemplo del tercer punto, es lo que hizo la holandesa Zilla Van Den Born. Zilla le dijo a su familia y amigos que estaría de viaje por Asia durante 42 días. En su redes sociales subió imágenes de si misma haciendo snorkel, meditando en un tembló budista, sentada junto a una niña asiática, comiendo comida de Asia y demás cosas que hacían creer a sus familiares y amigos que ella se la estaba pasando bien en sus vacaciones. Posteriormente reveló que las fotografías eran elaborados trabajos de Photoshop, y no había salido de Amsterdam. Su objetivo era “demostrar que no toda la actividad de nuestros contactos en Facebook es un reflejo fiel de la realidad y lo fácil que es crear un mundo ideal en la red, que la realidad no puede satisfacer”.



Evitar entrar en conflictos en redes sociales


La seguridad esta en nuestras manos, y una de las cosas que debemos evitar es caer en conflictos con personas en redes sociales. No vale la pena debatir con fundamentalistas de cualquier tema. En la mayoría de ocasiones uno recibe de el usuario ofendido un bloqueo. Pero si tenemos la mala suerte de toparnos con un desquiciado, la pasaremos mal. Podría pasarnos lo siguiente: 
  1. Acoso 
  2. Difamación 
  3. Amenaza 
  4. Extorsión 
  5. Eliminación de nuestras cuentas al ser reportadas 
Fuentes 

http://hipertextual.com/2009/02/habla-rachel-la-chica-de-las-fotos-de-rubia-guru

http://www.lavanguardia.com/vida/20151121/30299008933/apoyo-joven-usurparon-perfil.html

http://www.europapress.es/desconecta/curiosity/noticia-sube-facebook-fotos-falsas-vacaciones-asia-enganando-todos-20140911133942.html

¿Realmente funciona el proceso de denuncia de Facebook? Agosto 29 de 2015.

 http://www.dineroenimagen.com/2015-08-29/60788

Facebook y el delito de suplantación de identidad. 28 de abril de 2010 

http://blogs.lainformacion.com/legal-e-digital/2010/04/28/facebook-y-el-delito-de-suplantacion-de-identidad/

Leave a Reply

Your email address will not be published. Required fields are marked *