Usan información de redes sociales para cometer actos delictivos


La delincuencia utiliza la información confidencial que los usuarios suben a la web para cometer actos delictivos, como secuestros virtuales o reales, expuso Leobardo Hernández Audelo, responsable del Laboratorio de Seguridad Informática del Centro Tecnológico Aragón, de la FES Aragón.





Las personas, explicó, mediante fotos o textos virtuales, revelan datos personales importantes, como su nivel socioeconómico, ubicación del hogar o la escuela, amistades y lugares a los que viaja, así como el automóvil o ropa que utiliza. A partir de ahí, se analiza la información para planear robos, plagios o extorsiones.

Por ejemplo, es sabido que los niños usan las redes sociales; de esta manera, un adulto puede hacerse pasar por un infante y contactar a un pequeño, al que le preguntará dónde vive o si sus padres están en casa, “con lo que obtienen los datos necesarios para perpetrar un acto ilegal”, expuso en la Facultad de Economía de la UNAM.

Desafortunadamente, la gente no es consciente de los riesgos que implica el Internet, pues piensa que la información es confidencial o que los sitios y portales autentifican la identidad de sus miembros, pero con frecuencia no es así, advirtió Hernández Audelo en la conferencia Seguridad informática.

La web funciona como un imán para todos; ahí es posible encontrar bienes o servicios, realizar transacciones, acceder a herramientas educativas y de comunicación, cerrar negocios o buscar diversión, placer o entretenimiento, más allá de cualquier frontera geográfica, cultural, racial, social o económica.

Seguridad

Actualmente, hay alrededor de dos mil millones de internautas, una cifra impresionante si se considera que la población mundial es de aproximadamente siete mil millones de individuos; además, 80 por ciento de la información ya está en formato digital, se cuentan alrededor de 35 billones de páginas web y todas las empresas importantes están en red, así como el comercio y la banca.

Uno de los mayores peligros de este ambiente virtual es que el anonimato, la ubicuidad y la invisibilidad son constantes, lo que genera entornos poco fiables, destacó el especialista.

Además, añadió Hernández Audelo, los mecanismos de autentificación, es decir, los métodos usados para verificar la identidad de un internauta, son sumamente ineficientes.

A esta serie de fallas se suma el hecho de que si se envían mensajes por celular o correos electrónicos, el usuario cree que su información es transmitida de forma segura, cuando en realidad, mediante diversos dispositivos, es posible tener acceso a conversaciones enteras y correspondencia importante.

Para hacer frente a estas deficiencias es preciso impulsar la formación de especialistas en seguridad de la información; “lamentablemente, todos estos boquetes se abrieron de pronto sin que nadie supiera qué hacer, por ello es necesario que las universidades impulsen mayores estudios en esta área”.

Sin embargo, abordar este asunto desde un punto de vista exclusivamente técnico sería un error, porque hablamos de un problema que involucra a usuarios, administradores, abogados, comunicólogos y expertos de las más diversas disciplinas. Fusionar estos saberes no sólo redituará en una respuesta mucho más integral a esta problemática, sino que generará conciencia sobre la importancia de la seguridad, concluyó Leobardo Hernández.

Fuente:
http://proyectocinco.com



Otras noticias de interés:

Peligro de infección con archivos Windows Media
Según una investigación de la publicación PC World, algunos archivos de Windows Media descargados principalmente de redes Peer-To-Peer (P2P), pueden contener código que intenta descargar e instalar ventanas emergentes y otros adwares. Estos arch...
Encontrados varios fallos en conexiones UPnP
El protocolo estándar Universal Plug and Play (UPnP) que se incluyen en decenas de millones de routers, impresoras, cámaras IP, Smart TVs y servidores pueden ser atacados a través de Internet debido a varios defectos peligrosos detectados por expe...
Elevación de privilegios en Microsoft Windows
Por un error de diseño, Microsoft Windows es susceptible a una debilidad que puede permitir a un atacante obtener privilegios elevados. Este problema se debe a la habilidad de los servicios para imitar a los clientes después que ellos han sido ...
InterVideo añade la tecnología Windows Media al sistema operativo Linux
Microsoft ha elegido a la compañía InterVideo para que incluya la tecnología Windows Media a productos electrónicos de consumo basados en el sistema operativo de código abierto Linux....
Secuestro de sesiones HTTPS a través de mod_php de Apache
Se ha anunciado una vulnerabilidad en el módulo mod_php de Apache, por la cual un atacante podrá robar sesiones del servicio https en los sistemas afectados....
Boletines de seguridad de Microsoft en mayo
Este martes Microsoft ha publicado dos boletines de seguridad (el MS10-030 y el MS10-31) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft los boletines presentan un nivel de gravedad crítico. ...
Desarrollan un disco duro a prueba de Hackers.
Una empresa japonesa ha desarrollado una nueva modalidad de disco duro especialmente diseñado para proteger los datos de accesos no deseados. ...
Spyware que infecta al Internet Explorer y al Firefox
Se ha conocido la existencia de código malicioso capaz de instalar spywares y adwares, a pesar de las protecciones conocidas contra este tipo de parásitos, y que además, no solo afecta al Internet Explorer, sino también a navegadores alternat...
Infecciones malware de ejecución automática en mínimo histórico
Microsoft está anunciando una disminución importante de infecciones de malware que se aprovechan de la función de ejecución automática, tanto en Windows XP como en Windows Vista....
Internet no es solo web!
El 75% de los usuarios que se conectan a Internet no lo hacen a través de navegadores, ocupando la primacía de Internet otro tipo de aplicaciones. Según un estudio que acaba de ser llevado a cabo por la consultora independiente Nielsen/NetR...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • actos
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cometer
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ictivos
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usan
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra