Espionaje en la Web 2.0


Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.





Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: "El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias".

Pero la ley tiene mayor alcance. Quien ose hacerse pasar, por ejemplo, por Alicia Machado en Internet, también puede ser calificado y castigado como un espía: "Aquellos que creen perfiles falsos y obtengan información de otros contactos -explica Orta Martínez- podrían incurrir en el delito de espionaje informático, previsto en el artículo 11 de la misma ley, por cuanto al tener el falsificador del perfil acceso a su información personal estaría obteniendo sin su consentimiento datos íntimos y personales, siempre y cuando el nivel de privacidad del usuario esté configurado para ser visto sólo para contactos declarados como amigos en el sistema". Pero sea por diversión o por obtener algún tipo de beneficio económico, este tipo de delitos cibernéticos no siempre quedan impunes. De acuerdo con el jurista "es posible rastrear hasta dar con el paradero del usurpador, porque la tecnología de Internet y los protocolos de comunicación están diseñados para ser rastreados".
Mujeres vulnerables

Según investigaciones llevadas a cabo por Orta Martínez, una de las características que ponen en riesgo la seguridad del usuario de una red social es el indicar si está buscando pareja u otro tipo de relación interpersonal: "El anonimato de la Internet hace muy peligroso este tipo de aventura. Las estadísticas indican que 1 de cada 5 encuentros realizados a través dela red termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales".

Fuente:
Por DANIEL RICARDO HERNÁNDEZ
http://www.eluniversal.com



Otras noticias de interés:

Problemas con el SP3 de Windows XP
La instalación del esperado tercer pack de servicio para Windows XP está causando anomalías en algunos equipos, cuyos usuarios están reportando reinicios infinitos y otra serie de problemas que impiden cargar el sistema tras la actualización....
El gobierno brasileño sustituirá el Windows por el Linux
El gobierno brasileño planea sustituir el Windows por el gratuito Linux como su sistema operativo en el 80 por ciento de los computadores de ministerios, organismos públicos y empresas estatales, informó el lunes 2 el diario Valor, según inform...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Sí eres Venezolano debes saber todo lo referente al Proyecto de Ley de Délitos Informáticos....
Microsoft Windows y sus Boletines de seguridad de Microsoft Octubre 2005
Microsoft ha liberado en octubre de 2005, nueve boletines de seguridad que resuelven diferentes vulnerabilidades que afectan a Windows, la mayoría de las cuáles pueden permitir la ejecución remota de código. Tres de estas actualizaciones están...
Golpe a la Libertad de expresión en Venezuela
Es triste como en un país que posee tantas riquezas materiales, se viva actualmente un regimen Socialista-Comunista-totalitario que nos lleva hacia el desbanque politico-social-economico....
Internet Explorer url javascript injection in history list (MS04-004)
Andreas Sandblad, 2004-02-03, patched by MS04-004...
Cuidado con lo que subes a la nube
El lanzamiento de Google Drive, el disco duro virtual del gigante de Internet, vuelve a poner de manifiesto los posibles riesgos legales de almacenar archivos en Internet, en la llamada nube. ¿Qué pasa con los derechos sobre nuestro material?...
#Microsoft aporta código GPL a proyecto #SAMBA
Microsoft y el open source han tenido desde siempre una relación con altibajos, el proyecto Samba han recibido de brazos abiertos la colaboración que el gigante de Redmond ha decidido prestar....
Uso de documentos Word y Excel para robo de información sensible
Una funcionalidad incluida en Word y Excel puede ser empleada por un usuario malicioso para el robo de información sensible, especialmente en entornos donde se intercambian documentos de estas aplicaciones. Un usuario podrá enviar un documento a ot...
Sitios con OS Commerce comprometidas con malware
Cerca de 100.000 páginas web de comercio electrónico basadas en el software OS Commerce de código abierto se han visto comprometidas con malware a través del ataque de inyección iFrame. Así lo afirma la firma de seguridad Armorize....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espionaje
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra