OBJETIVO
Dar a conocer cuál es el grado de conocimiento que tienen los usuarios de acerca del cibercrimen y los riesgos en facebook, y que prevenciones se pueden tomar para no ser víctimas de los cibercriminales.
JUSTIFICACIÓN
La investigación del tema se debe al gran crecimiento que tienen las redes sociales y el riesgo que conlleva, ya que en estas redes los usuarios introducen muchos datos personales que pueden afectar a los mismos si este sistema es vulnerado.
INDICE
1. Introducción
2. ¿Qué es Cibercrimen?
3. ¿Cuál es el riesgo?
4. Programas maliciosos: consecuencias y tipos
5. Tipos de ataques a las redes sociales y riesgos
5.1. Ataques de Hackers
5.2. ¿Qué es el phishing?
5.3. Ataques ransomware
5.4. ¿Qué es el Spam?
5.5. Aplicaciones maliciosas
5.6. SPOOFING
5.7. SNOOPING–DOWNLOADING
5.8. ATAQUES PASIVOS
5.9. ATAQUES ACTIVOS
6. ¿Qué medidas de prevención se pueden adoptar contra los ataques a las redes sociales?
6.1. ¿Cómo puedo protegerme de los códigos maliciosos y de los ataques de los hackers?
6.2. ¿Cómo protegerme del phishing?
6.3. ¿Cómo puedo auto protegerme de los programas ransomware?
6.4. ¿Cómo puedo autoprotegerme del spam?
6.5. ¿Por qué resultan importantes las contraseñas?
6.5.1. ¿Cómo escoger una buena contraseña?
7. Cibercrimen en Facebook
7.1. Red Social
7.1.1. FACEBOOK
7.2. Conocimiento del Cibercrimen en Facebook en La Paz-Bolivia
7.3. ¿Cree que las redes sociales son seguras?
7.4. ¿En cuántas redes sociales esta registrado y cuáles son?
7.5. ¿Sabía que Facebook no es segura?
7.6. ¿Qué datos proporcionó para registrarse y crear su perfil?
7.7. ¿Proporcionó datos reales para registrarse y crear su perfil?
7.8. ¿Agrega a sus amigos a personas que no conoce?
7.9. ¿Hace comentarios en su muro acerca de sus actividades o vida personal?
7.10. ¿De las siguientes situaciones que riesgos cree que corre debido a que proporciono datos reales?
7.11. ¿Conoce alguna de estas prevenciones para evitar los riesgos mencionados anteriormente?
7.12. ¿Usted configuro las opciones de privacidad de su cuenta?
8. CONSEJOS UTILES PARA PREVENIR RIESGOS PRESENTADOS EN FACEBOOK
REFERENCIAS
miércoles, 16 de junio de 2010
1. Introducción
Facebook es un espacio para contactar gente conocida (o desconocida), y formar una especie de "red social" que mantenga unidas a las personas a través de la web. Pero su uso no se limita a ello, sino que también puede ser usado (y abusado) para otros fines, algunos de ellos delictivos o ilícitos.
Los estafadores de identidades utilizan Facebook y otros sitios web de relaciones sociales para conseguir información personal.
Existen casos documentados donde personas publicaron demasiada información personal y profesional incluyendo datos bancarios que posteriormente fueron utilizados por alguien de su “lista de amigos” en forma fraudulenta.
Existe la falsa creencia que seleccionando algunas opciones básicas del menú de “privacidad” no es necesario preocuparse y que se está protegido. Uno de los errores frecuentes que comenten los usuarios es instalar “aplicaciones” en Facebook de amigos y de hasta desconocidos. Es posible que al hacerlo esté instalando código malicioso que permita a terceros obtener las contraseñas que utiliza para servicios en línea en la Internet.
La mayoría de las personas que se conectan a la web desconoce que pueden estar siendo observadas por terceras personas o "curiosos", que podrían estudiarlas, analizarlas o seguir sus pasos, o emplear esa información para diversos fines e intereses. Lo paradójico de esto, es que la mayoría de las personas no se sentirían bien sabiendo que en su vida real alguien desconocido las observa constantemente; pero esta suspicacia no está presente en el mundo virtual, porque se considera más impersonal e inofensivo.
Los estafadores de identidades utilizan Facebook y otros sitios web de relaciones sociales para conseguir información personal.
Existen casos documentados donde personas publicaron demasiada información personal y profesional incluyendo datos bancarios que posteriormente fueron utilizados por alguien de su “lista de amigos” en forma fraudulenta.
Existe la falsa creencia que seleccionando algunas opciones básicas del menú de “privacidad” no es necesario preocuparse y que se está protegido. Uno de los errores frecuentes que comenten los usuarios es instalar “aplicaciones” en Facebook de amigos y de hasta desconocidos. Es posible que al hacerlo esté instalando código malicioso que permita a terceros obtener las contraseñas que utiliza para servicios en línea en la Internet.
La mayoría de las personas que se conectan a la web desconoce que pueden estar siendo observadas por terceras personas o "curiosos", que podrían estudiarlas, analizarlas o seguir sus pasos, o emplear esa información para diversos fines e intereses. Lo paradójico de esto, es que la mayoría de las personas no se sentirían bien sabiendo que en su vida real alguien desconocido las observa constantemente; pero esta suspicacia no está presente en el mundo virtual, porque se considera más impersonal e inofensivo.
2. ¿Qué es Cibercrimen?
Un cibercrimen es “cualquier acto ilegal que se comete a través de computadoras, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de personas, etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal.
• Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
• También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones
Ejemplos de Cibercrimen
• Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de ciberataque
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero
Cibercriminales
Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.
Individuos involucrados con el cibercrimen:
• Hacker Blanco
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar
• Hacker Negro
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal
• Crackers
Utilizan su capacidad para romper restricciones que se encuentran protegidas
• Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos
• Phreaking
Son personas con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos, etc.
• Lamer
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.
• Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
• También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones
Ejemplos de Cibercrimen
• Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de ciberataque
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero
Cibercriminales
Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.
Individuos involucrados con el cibercrimen:
• Hacker Blanco
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar
• Hacker Negro
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal
• Crackers
Utilizan su capacidad para romper restricciones que se encuentran protegidas
• Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos
• Phreaking
Son personas con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos, etc.
• Lamer
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.
3. ¿Cuál es el riesgo?
Al ser parte de una red social, en este caso Facebook y tener una mala configuración de cuenta o de privacidad te conviertes automáticamente es un target (blanco) para los cibercriminales. Así como una casa desprotegida supone un jugoso botín para los ladrones.
Resumiendo, Facebook hace que nuestra intimidad esté en riesgo o sea vulnerable.
Otro caso, muy común dentro de estas aplicaciones web del perfil de Facebook, es la posibilidad a la que han accedido una gran cantidad de personas cuando crean otras cuentas a partir de correos electrónicos de dudosa hechura, y por los cuales los usuarios de este método pueden comunicarse con una persona que les sea de interés pero haciéndose pasar por otra.
Otro inconveniente de los riesgos de seguridad en los perfiles de Facebook, es el denodado interés que surge por parte de los administradores en proporcionar una gran cantidad de datos que en otras redes sociales no son habituales de preguntar. Así mismo, se produce una inesperada tarea en la que el usuario deberá competir por una popularización mucho más efectiva de su cuenta, dejando de lado el asunto importante del cuidado que debe dispensarse a sí mismo(a) para evitar problemas posteriores.
La posibilidad de descargar sin algún tipo de problema las fotos que un determinado usuario pone en su perfil son otra de las desventajas subyacentes dentro del método Facebook, por lo que los administradores han tomado conciencia acerca de la importancia de generar un bloqueo especial desde el centro de control para evitar todo tipo de irregularidades mayores.
Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más.
Todos ellos han alcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero.
Resumiendo, Facebook hace que nuestra intimidad esté en riesgo o sea vulnerable.
Otro caso, muy común dentro de estas aplicaciones web del perfil de Facebook, es la posibilidad a la que han accedido una gran cantidad de personas cuando crean otras cuentas a partir de correos electrónicos de dudosa hechura, y por los cuales los usuarios de este método pueden comunicarse con una persona que les sea de interés pero haciéndose pasar por otra.
Otro inconveniente de los riesgos de seguridad en los perfiles de Facebook, es el denodado interés que surge por parte de los administradores en proporcionar una gran cantidad de datos que en otras redes sociales no son habituales de preguntar. Así mismo, se produce una inesperada tarea en la que el usuario deberá competir por una popularización mucho más efectiva de su cuenta, dejando de lado el asunto importante del cuidado que debe dispensarse a sí mismo(a) para evitar problemas posteriores.
La posibilidad de descargar sin algún tipo de problema las fotos que un determinado usuario pone en su perfil son otra de las desventajas subyacentes dentro del método Facebook, por lo que los administradores han tomado conciencia acerca de la importancia de generar un bloqueo especial desde el centro de control para evitar todo tipo de irregularidades mayores.
Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más.
Todos ellos han alcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero.
4. Programas maliciosos: consecuencias y tipos
AI igual que cualquier otro software, los programas maliciosos (también conocidos como malware) están diseñados para comportarse de determinada manera y para cumplir con ciertas funciones específicas pero, cómo no, también tienen limitaciones y fallos de programación. Los efectos de estos programas dependen directamente de la intención de su creador.
Algunos virus antiguos estaban diseñados simplemente para expandirse, pero no acarreaban ningún efecto devastador ni “carga explosiva” alguna. Resultaban un incordio o podían suponer cierta pérdida de información, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores.
Hoy en día, las cosas han cambiado: el objetivo más común en todos los programas maliciosos es el robo de información. Hoy en día, la información equivale a dinero y, afortunadamente para los criminales, la red está rebosante de datos e información de todo tipo.
La mayoría de programas maliciosos son instalados en el ordenador sin que el usuario se percate. Por ejemplo, muchos troyanos son designados como spyware; son instalados sin que el usuario se percate, y así controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha. Una vez
alcanzado el ordenador de la víctima, el criminal puede utilizar la información que encuentra como más le convenga. Así, puede por ejemplo robar la personalidad de la víctima y cometer delitos en su nombre, puede robarle dinero de sus cuentas o puede vender sus datos personales a empresas especializadas en Spam. Por supuesto, supone también una forma de tener acceso libre a la lista de contactos de la víctima.
Los programas spyware son instalados sin que el usuario se percate y así controlan todos sus movimientos diarios.
Principales tipos de malware:
Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam.
Algunos virus antiguos estaban diseñados simplemente para expandirse, pero no acarreaban ningún efecto devastador ni “carga explosiva” alguna. Resultaban un incordio o podían suponer cierta pérdida de información, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores.
Hoy en día, las cosas han cambiado: el objetivo más común en todos los programas maliciosos es el robo de información. Hoy en día, la información equivale a dinero y, afortunadamente para los criminales, la red está rebosante de datos e información de todo tipo.
La mayoría de programas maliciosos son instalados en el ordenador sin que el usuario se percate. Por ejemplo, muchos troyanos son designados como spyware; son instalados sin que el usuario se percate, y así controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha. Una vez
alcanzado el ordenador de la víctima, el criminal puede utilizar la información que encuentra como más le convenga. Así, puede por ejemplo robar la personalidad de la víctima y cometer delitos en su nombre, puede robarle dinero de sus cuentas o puede vender sus datos personales a empresas especializadas en Spam. Por supuesto, supone también una forma de tener acceso libre a la lista de contactos de la víctima.
Los programas spyware son instalados sin que el usuario se percate y así controlan todos sus movimientos diarios.
Principales tipos de malware:
Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam.
5. Tipos de ataques a las redes sociales y riesgos
5.1. Ataques de Hackers
Las aplicaciones actuales son muy complejas y se componen de cientos de líneas de códigos.
Están, al fin y al cabo, diseñados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar así sus programas maliciosos.
El término “hacker” se utilizaba antiguamente para describir a un excelente programador.
Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para introducirse y adueñarse de ellos. Serían comparables con un ladrón electrónico.
Habitualmente los hackers se introducen tanto en los ordenadores personales como en las grandes redes para instalar allí programas maliciosos que les sirven para robar información o expandir spam. También podrían inundar el servidor web de otra compañía con tráfico de red.
Por ejemplo, los ataques DoS (denegación de servicio) que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.
5.2. ¿Qué es el phishing?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas.
Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal. La víctima confía en que la página web es legal y no tiene intenciones fraudulentas y, sin embargo, está facilitando sus datos personales a expertos informáticos que sabrán sacar muy buen provecho de esta oportunidad que la victima les ofrece.
Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links falsos, se le redirige a la víctima a una página Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la dirección real del banco). Una vez que la víctima introduce su contraseña y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta información para, acto seguido, robar dinero y realizar otros actos delictivos.
5.3. Ataques ransomware
Algunos cibercriminales utilizan programas ransomware para robar dinero a sus víctimas. Mediante estos programas, los criminales encriptan los datos de las víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos para pedir un rescate a cambio de la normalización de su sistema. Es decir, la víctima sufre un chantaje clásico.
5.4. ¿Qué es el Spam?
El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados.
El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
Resulta una tarea farragosa buscar entre el spam los correos que realmente te interesan. Además, existe otro punto a tener en cuenta; el spam puede acarrear programas maliciosos que perjudiquen tu sistema, o links que te remitan a páginas falsas con la intención de cometer una estafa.
Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos “botnets” son programas maliciosos que sirven para robar direcciones, de forma que las víctimas no son conscientes de que los hackers pueden controlar su sistema a distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando un software de seguridad adecuado, estos riesgos pueden ser minimizados.
5.5. Aplicaciones maliciosas
Hay algunas caracterizaciones identificadas para este esquema, el cual comienza con una notificación que se recibe desde la cuenta de un amigo que ha sido “infectado”. El propósito es tomar control de las notificaciones a los contactos del poseedor de la cuenta (ingeniería social) quien, gracias a la autorización explícita que da al agregar una aplicación en su perfil, ayuda en esta cadena de mensajes indeseados. En el momento de enviar la clave API (Api Key) y la palabra secreta (Secret) estos datos suelen ser enviados a servidores con bots en un proceso aleatorio. Tras esto es posible que Facebook haya tomado alguna medida para bloquear la aplicación y se reciba un error de servidor (por ejemplo: página no encontrada), sin embargo, si se recarga la página, es posible que se envíen los datos y luego el usuario continúe el proceso, en el cual se le pedirá que confirme si desea agregar una aplicación clonada, creada por alguien más: así el ciclo continúa.
5.6. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con Ingeniería Social, y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente a través de una simple llamada telefónica.
5.7. SNOOPING–DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
5.8. ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
5.9. ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de bolivianos
en la cuenta A” podría ser modificado para decir “Ingresa un millón de bolivianos en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Las aplicaciones actuales son muy complejas y se componen de cientos de líneas de códigos.
Están, al fin y al cabo, diseñados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar así sus programas maliciosos.
El término “hacker” se utilizaba antiguamente para describir a un excelente programador.
Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para introducirse y adueñarse de ellos. Serían comparables con un ladrón electrónico.
Habitualmente los hackers se introducen tanto en los ordenadores personales como en las grandes redes para instalar allí programas maliciosos que les sirven para robar información o expandir spam. También podrían inundar el servidor web de otra compañía con tráfico de red.
Por ejemplo, los ataques DoS (denegación de servicio) que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.
5.2. ¿Qué es el phishing?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas.
Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal. La víctima confía en que la página web es legal y no tiene intenciones fraudulentas y, sin embargo, está facilitando sus datos personales a expertos informáticos que sabrán sacar muy buen provecho de esta oportunidad que la victima les ofrece.
Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links falsos, se le redirige a la víctima a una página Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la dirección real del banco). Una vez que la víctima introduce su contraseña y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta información para, acto seguido, robar dinero y realizar otros actos delictivos.
5.3. Ataques ransomware
Algunos cibercriminales utilizan programas ransomware para robar dinero a sus víctimas. Mediante estos programas, los criminales encriptan los datos de las víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos para pedir un rescate a cambio de la normalización de su sistema. Es decir, la víctima sufre un chantaje clásico.
5.4. ¿Qué es el Spam?
El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados.
El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
Resulta una tarea farragosa buscar entre el spam los correos que realmente te interesan. Además, existe otro punto a tener en cuenta; el spam puede acarrear programas maliciosos que perjudiquen tu sistema, o links que te remitan a páginas falsas con la intención de cometer una estafa.
Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos “botnets” son programas maliciosos que sirven para robar direcciones, de forma que las víctimas no son conscientes de que los hackers pueden controlar su sistema a distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando un software de seguridad adecuado, estos riesgos pueden ser minimizados.
5.5. Aplicaciones maliciosas
Hay algunas caracterizaciones identificadas para este esquema, el cual comienza con una notificación que se recibe desde la cuenta de un amigo que ha sido “infectado”. El propósito es tomar control de las notificaciones a los contactos del poseedor de la cuenta (ingeniería social) quien, gracias a la autorización explícita que da al agregar una aplicación en su perfil, ayuda en esta cadena de mensajes indeseados. En el momento de enviar la clave API (Api Key) y la palabra secreta (Secret) estos datos suelen ser enviados a servidores con bots en un proceso aleatorio. Tras esto es posible que Facebook haya tomado alguna medida para bloquear la aplicación y se reciba un error de servidor (por ejemplo: página no encontrada), sin embargo, si se recarga la página, es posible que se envíen los datos y luego el usuario continúe el proceso, en el cual se le pedirá que confirme si desea agregar una aplicación clonada, creada por alguien más: así el ciclo continúa.
5.6. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con Ingeniería Social, y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente a través de una simple llamada telefónica.
5.7. SNOOPING–DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
5.8. ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
5.9. ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de bolivianos
en la cuenta A” podría ser modificado para decir “Ingresa un millón de bolivianos en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
6. ¿Qué medidas de prevención se pueden adoptar contra los ataques a las redes sociales?
6.1. ¿Cómo puedo protegerme de los códigos maliciosos y de los ataques de los hackers?
Para protegerte de los códigos maliciosos
• Instala un software de seguridad en Internet
• Instala refuerzos de seguridad
• Protégete de email desconocidos y de mensajes instantáneos
• Ten cuidado al registrarte como Administrador
• Almacena tus datos en otros dispositivos
6.2. ¿Cómo protegerme del phishing?
Para protegerte de los ataques de phishing
• No hagas clic en los links de los e-mails
• Introduce información sólo en páginas Web seguras
• Ten en mente las características típicas de los email phishing:
6.3. ¿Cómo puedo auto protegerme de los programas ransomware?
Guarda tu información en distintos dispositivos. Los criminales están haciendo sus programas cada vez más sofisticados y difíciles de desarmar. La opción más segura será siempre ser precavido y guardar tu información en dispositivos seguros.
No pagues NUNCA un rescate a los cibercriminales. Si no tienes tu información guardada a salvo, contacta con tu empresa de antivirus para que ellos te asesoren.
6.4. ¿Cómo puedo autoprotegerme del spam?
• No respondas a los e-mails spam. Los spammers verifican quién ha respondido en alguna ocasión a este tipo de correos, por lo que contestar, aunque sea una sola vez, tan sólo hace aumentar el riesgo de recibir más spam.
• No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmaría que tu cuenta de correo es una cuenta activa, e incrementaría el riesgo de recibir más spam en el futuro.
• Utiliza más de una dirección de correo. Mantén una cuenta para tu correo personal y otra cuenta distinta para los foros públicos, los chats y otras Webs públicas. De esta forma, si empezaras a recibir mucho correo spam, podrías eliminar la cuenta sin perder tus contactos personales.
• Crea una dirección de correo privada difícil de deducir. Los spammers hacen combinaciones de nombres y números comunes para lograr deducir las direcciones. Sé creativo y evita utilizar tu nombre y apellido.
• Evita publicar tu dirección en cualquier página pública. Si no te queda más remedio, escríbela de la siguiente manera; ‘juan-punto-perez-arroba–midominio-punto-com’, en vez de ‘juan.perez@midominio.com’-
6.5. ¿Por qué resultan importantes las contraseñas?
Una manera importante de salvaguardar información confidencial es a través del uso de contraseñas de acceso.
A medida que el uso de Internet va extendiéndose, estas medidas van cobrando importancia. Cada día el número de usuarios de Internet va creciendo y, lógicamente, se utiliza para diferentes actividades incluyendo banca online, compra online y búsquedas online. Asimismo, cada vez más utilizamos la red para socializarnos. En los últimos años, ha habido un crecimiento masivo de páginas sociales como Facebook, MySpace, etc. Aquí compartimos todo tipo de información personal como fotos, afinidades, vídeos y mucho más.
Lamentablemente, cuanta más información personal facilitemos, más expuestos quedaremos ante los ladrones de identidad, que roban tu información personal y cometen actos delictivos en tu nombre. Un cibercriminal podría abrir una cuenta bancaria en tu nombre, obtener una tarjeta de crédito o un carné de conducir. O, simplemente, podría robar dinero de tu cuenta.
Por todo ello, es muy importante proteger tus cuentas online con contraseñas seguras.
6.5.1. ¿Cómo escoger una buena contraseña?
Al escoger una contraseña “débil” (muy elemental o fácil de averiguar), el riesgo de convertirse en víctima del cibercrimen se incrementa.
• Escoge una contraseña fácil de recordar para que no te resulte necesario escribirla en alguna de tus carpetas del PC (recuerda que estas carpetas pueden ser robadas por los cibercriminales).
• No digas tu contraseña a nadie. En caso de que alguna organización se ponga en contacto contigo mediante una llamada, no reveles tu contraseña ni siquiera en caso de que te la pidan. Recuerda que no sabes quién se encuentra al otro lado del teléfono.
• Si una Web te envía por e-mail una contraseña para entrar en su sistema por primera vez, no olvides cambiarla una vez que hayas entrado.
• No utilicen contraseñas obvias como tu nombre, el nombre de tu pareja, de tus hijos...
• No utilices palabras reales que un hacker podría encontrar en el diccionario.
• Combina letras mayúsculas y minúsculas, números y letras.
• En caso de que se te permita, utiliza una frase como contraseña en vez de una sola palabra.
• No utilices la misma contraseña para varias cuentas.
• No utilices la palabra contraseña (por ejemplo, “contraseña1”, “contraseña2”, etc.)
• Comprueba que tu software de seguridad en Internet bloquea los intentos de robo de contraseña.
Para protegerte de los códigos maliciosos
• Instala un software de seguridad en Internet
• Instala refuerzos de seguridad
• Protégete de email desconocidos y de mensajes instantáneos
• Ten cuidado al registrarte como Administrador
• Almacena tus datos en otros dispositivos
6.2. ¿Cómo protegerme del phishing?
Para protegerte de los ataques de phishing
• No hagas clic en los links de los e-mails
• Introduce información sólo en páginas Web seguras
• Ten en mente las características típicas de los email phishing:
- No ser el único destinatario.
- Faltas de ortografía o fallos gramaticales.
6.3. ¿Cómo puedo auto protegerme de los programas ransomware?
Guarda tu información en distintos dispositivos. Los criminales están haciendo sus programas cada vez más sofisticados y difíciles de desarmar. La opción más segura será siempre ser precavido y guardar tu información en dispositivos seguros.
No pagues NUNCA un rescate a los cibercriminales. Si no tienes tu información guardada a salvo, contacta con tu empresa de antivirus para que ellos te asesoren.
6.4. ¿Cómo puedo autoprotegerme del spam?
• No respondas a los e-mails spam. Los spammers verifican quién ha respondido en alguna ocasión a este tipo de correos, por lo que contestar, aunque sea una sola vez, tan sólo hace aumentar el riesgo de recibir más spam.
• No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmaría que tu cuenta de correo es una cuenta activa, e incrementaría el riesgo de recibir más spam en el futuro.
• Utiliza más de una dirección de correo. Mantén una cuenta para tu correo personal y otra cuenta distinta para los foros públicos, los chats y otras Webs públicas. De esta forma, si empezaras a recibir mucho correo spam, podrías eliminar la cuenta sin perder tus contactos personales.
• Crea una dirección de correo privada difícil de deducir. Los spammers hacen combinaciones de nombres y números comunes para lograr deducir las direcciones. Sé creativo y evita utilizar tu nombre y apellido.
• Evita publicar tu dirección en cualquier página pública. Si no te queda más remedio, escríbela de la siguiente manera; ‘juan-punto-perez-arroba–midominio-punto-com’, en vez de ‘juan.perez@midominio.com’-
6.5. ¿Por qué resultan importantes las contraseñas?
Una manera importante de salvaguardar información confidencial es a través del uso de contraseñas de acceso.
A medida que el uso de Internet va extendiéndose, estas medidas van cobrando importancia. Cada día el número de usuarios de Internet va creciendo y, lógicamente, se utiliza para diferentes actividades incluyendo banca online, compra online y búsquedas online. Asimismo, cada vez más utilizamos la red para socializarnos. En los últimos años, ha habido un crecimiento masivo de páginas sociales como Facebook, MySpace, etc. Aquí compartimos todo tipo de información personal como fotos, afinidades, vídeos y mucho más.
Lamentablemente, cuanta más información personal facilitemos, más expuestos quedaremos ante los ladrones de identidad, que roban tu información personal y cometen actos delictivos en tu nombre. Un cibercriminal podría abrir una cuenta bancaria en tu nombre, obtener una tarjeta de crédito o un carné de conducir. O, simplemente, podría robar dinero de tu cuenta.
Por todo ello, es muy importante proteger tus cuentas online con contraseñas seguras.
6.5.1. ¿Cómo escoger una buena contraseña?
Al escoger una contraseña “débil” (muy elemental o fácil de averiguar), el riesgo de convertirse en víctima del cibercrimen se incrementa.
• Escoge una contraseña fácil de recordar para que no te resulte necesario escribirla en alguna de tus carpetas del PC (recuerda que estas carpetas pueden ser robadas por los cibercriminales).
• No digas tu contraseña a nadie. En caso de que alguna organización se ponga en contacto contigo mediante una llamada, no reveles tu contraseña ni siquiera en caso de que te la pidan. Recuerda que no sabes quién se encuentra al otro lado del teléfono.
• Si una Web te envía por e-mail una contraseña para entrar en su sistema por primera vez, no olvides cambiarla una vez que hayas entrado.
• No utilicen contraseñas obvias como tu nombre, el nombre de tu pareja, de tus hijos...
• No utilices palabras reales que un hacker podría encontrar en el diccionario.
• Combina letras mayúsculas y minúsculas, números y letras.
• En caso de que se te permita, utiliza una frase como contraseña en vez de una sola palabra.
• No utilices la misma contraseña para varias cuentas.
• No utilices la palabra contraseña (por ejemplo, “contraseña1”, “contraseña2”, etc.)
• Comprueba que tu software de seguridad en Internet bloquea los intentos de robo de contraseña.
7. Cibercrimen en Facebook
7.1. Red Social
Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.
La mayoría de los servicios están principalmente basados en la web y ofrecen una colección de diversas vías para que los usuarios puedan interactuar, como el chat, mensajería, correo electrónico, videoconferencia, chat de voz, el uso compartido de archivos, blogs, grupos de discusión, tienda virtual, etc.
Los principales tipos de servicios de redes sociales son las que contienen los directorios de algunas categorías (como los amigos), los medios para conectarse con los amigos (por lo general, con la libre descripción de páginas), y recomienda los sistemas vinculados a la confianza. Los métodos populares combinan ahora muchos de estos: MySpace y Facebook son los más utilizados en América del Norte; Bebo,MySpace, Skyblog, Facebook, Hi5 y Tuenti en partes de Europa; Hi5, Sonico, Fotolog, Orkut y Muugoo en América del Sur y América Central; Friendster, Orkut y CyWorld en Asia y las Islas del Pacífico y LiveJournal en Rusia. Le Monde proporcionó un mapa detallado de popularidad.
Ha habido algunos intentos de estandarizar este tipo de servicios debido a la necesidad de evitar la duplicación de entradas de los amigos y los intereses (véase el estándar FOAF y la Open Source Initiative), pero esto ha dado lugar a algunas inquietudes acerca de la privacidad.
7.1.1. FACEBOOK
Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres.
A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. En enero de 2010, Facebook contaba con 380 millones de miembros, y traducciones a 70 idiomas.
Facebook en la actualidad, en números
Facebook tiene más de 400 millones de usuarios registrados alrededor de todo el mundo. De acuerdo a Alexa.com, la página subió del lugar número 60 de las más visitadas al número 7 en un año. Actualmente se encuentra en la posición 2. Quantcast la pone en el lugar número 16, y Compete.com en el 20. La página es la más popular para subir fotografías, con estadísticas de más de 83 millones de fotos subidas a diario. El 3 de noviembre del 2007, había siete mil (7000) aplicaciones en el sitio, cien agregadas cada día; y en enero de 2010 superaban las 500.000.
7.2. Conocimiento del Cibercrimen en Facebook en La Paz-Bolivia
Para realizar el siguiente estudio se hicieron encuestas para obtener información acerca de cuál es el grado conocimiento que tiene la población paceña sobre del cibercrimen en Facebook.
El número total de personas encuestadas fue de 44, de las cuales 22 personas son de sexo femenino y 22 de sexo masculino FIG 1. Las edades de las personas encuestadas comprenden entre 15 a 40 años como se ve en la FIG 2.
Un 70,5% cree que las Redes Sociales no son seguras, un 9,1% dijo que si cree que sean seguras y un 20,5% no sabe, lo que nos indica que una gran mayoría está informada acerca de la inseguridad que existe en las redes sociales, ya sea por comentarios entre amigos o noticias publicadas a través de medios de comunicación.FIG 3
7.4. ¿En cuántas redes sociales esta registrado y cuáles son?
Muy pocos conocen el concepto de qué es una red social, aunque este factor no ha sido un impedimento para tener una cuenta o en algunos casos más de una y hacerlas cada vez más populares, muchos utilizan Facebook, Twitter, Hi5 sin saber exactamente que son, pero con una idea clara de que hacen, lo cual tal vez haya sido una simple consecuencia del uso FIG 4.
Al analizar las encuestas el 100% de las personas tiene una cuenta en Facebook, pero a la vez estas mismas personas tienen de forma paralela cuentas en otras redes sociales como Twitter, MySpace, Hi5, Sonico, etc., pero la más utilizada es Facebook FIG 5.
7.5. ¿Sabía que Facebook no es segura?
Un 34,1% desconoce que Facebook no es segura, el 65,9 tiene conocimiento acerca de este tema FIG 5.
7.6. ¿Qué datos proporcionó para registrarse y crear su perfil?
Como se puede apreciar en la FIG 6. Un 97,7% proporciona su nombre y apellidos, un 95,5% su e-mail, un 88,6% su fecha de nacimiento, un 84,1% el país donde se encuentra, un 79,5% proporciona fotos, un 79,5% su teléfono fijo y un 68,2% la universidad donde estudia o estudió, siendo estos los datos los que más se proporcionan.
7.7. ¿Proporcionó datos reales para registrarse y crear su perfil?
Un 59.1% de los encuestados proporcionó su datos reales para su registro y creación de su perfil, sabiendo o no los riesgos que esto conlleva, y un 40.9% proporcionó algunos datos reales.
7.8. ¿Agrega a sus amigos a personas que no conoce?
En los resultados se identificó que un 38,6% de las personas encuestadas agrega a veces a sus amigos a personas que no conoce, un 31,8% de la personas no agrega a personas que no conoce y un 29,5% agrega a personas desconocidas.
7.9. ¿Hace comentarios en su muro acerca de sus actividades o vida personal?
El 38,6% hace comentarios acerca de sus actividades o vida personal, sin saber cuál es el riesgo que corren por proporcionar esos datos, ya que los cibercriminales están pendientes estudiando a sus víctimas; un 34,1% no hace comentarios en su muro y un 27,3% lo hace a veces.
7.10. ¿De las siguientes situaciones que riesgos cree que corre debido a que proporciono datos reales?
Aunque la mayoría no sabe que es el cibercrimen conocen algunos de los ataque presentados en la encuesta que se hizo. Lo increíble de este punto es que a pesar de conocer los riesgo que corren debido a que se proporcionan datos reales de todas formas lo hacen, un 56,8% cree que correría el riesgo de robo de datos, un 54,5% suplantación de identidad, el 38,6% extorsiones, un 34,1% secuestros, un 29,5% asalto físico y un 27,3% seria víctima de un fraude financiero.
7.11. ¿Conoce alguna de estas prevenciones para evitar los riesgos mencionados anteriormente?
A continuación podemos observar que las personas a pesar de conocer las prevenciones no las pone en práctica, debido a esto pueden sufrir ataques de cibercriminales, es muy poco el porcentaje de personas que no conocen estas prevenciones:
7.12. ¿Usted configuro las opciones de privacidad de su cuenta?
De un 100% de las personas encuestadas un 65,9% si configuro las opciones de privacidad. Un 18,2% configuro algunas opciones porque tiene opciones que no se entiende bien. Un 16,9% no configuro sus opciones de privacidad, según los encuestados esto se debe a que el proceso de configuración demora mucho, o desconocen que configuración deberían tener.
enlace: Gráficas de los Resultados de la configuración de Privacidad de las personas encuestadas
Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.
La mayoría de los servicios están principalmente basados en la web y ofrecen una colección de diversas vías para que los usuarios puedan interactuar, como el chat, mensajería, correo electrónico, videoconferencia, chat de voz, el uso compartido de archivos, blogs, grupos de discusión, tienda virtual, etc.
Los principales tipos de servicios de redes sociales son las que contienen los directorios de algunas categorías (como los amigos), los medios para conectarse con los amigos (por lo general, con la libre descripción de páginas), y recomienda los sistemas vinculados a la confianza. Los métodos populares combinan ahora muchos de estos: MySpace y Facebook son los más utilizados en América del Norte; Bebo,MySpace, Skyblog, Facebook, Hi5 y Tuenti en partes de Europa; Hi5, Sonico, Fotolog, Orkut y Muugoo en América del Sur y América Central; Friendster, Orkut y CyWorld en Asia y las Islas del Pacífico y LiveJournal en Rusia. Le Monde proporcionó un mapa detallado de popularidad.
Ha habido algunos intentos de estandarizar este tipo de servicios debido a la necesidad de evitar la duplicación de entradas de los amigos y los intereses (véase el estándar FOAF y la Open Source Initiative), pero esto ha dado lugar a algunas inquietudes acerca de la privacidad.
7.1.1. FACEBOOK
Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres.
A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. En enero de 2010, Facebook contaba con 380 millones de miembros, y traducciones a 70 idiomas.
Facebook en la actualidad, en números
Facebook tiene más de 400 millones de usuarios registrados alrededor de todo el mundo. De acuerdo a Alexa.com, la página subió del lugar número 60 de las más visitadas al número 7 en un año. Actualmente se encuentra en la posición 2. Quantcast la pone en el lugar número 16, y Compete.com en el 20. La página es la más popular para subir fotografías, con estadísticas de más de 83 millones de fotos subidas a diario. El 3 de noviembre del 2007, había siete mil (7000) aplicaciones en el sitio, cien agregadas cada día; y en enero de 2010 superaban las 500.000.
7.2. Conocimiento del Cibercrimen en Facebook en La Paz-Bolivia
Para realizar el siguiente estudio se hicieron encuestas para obtener información acerca de cuál es el grado conocimiento que tiene la población paceña sobre del cibercrimen en Facebook.
El número total de personas encuestadas fue de 44, de las cuales 22 personas son de sexo femenino y 22 de sexo masculino FIG 1. Las edades de las personas encuestadas comprenden entre 15 a 40 años como se ve en la FIG 2.
FIGURA 2
7.3. ¿Cree que las redes sociales son seguras?Un 70,5% cree que las Redes Sociales no son seguras, un 9,1% dijo que si cree que sean seguras y un 20,5% no sabe, lo que nos indica que una gran mayoría está informada acerca de la inseguridad que existe en las redes sociales, ya sea por comentarios entre amigos o noticias publicadas a través de medios de comunicación.FIG 3
7.4. ¿En cuántas redes sociales esta registrado y cuáles son?
Muy pocos conocen el concepto de qué es una red social, aunque este factor no ha sido un impedimento para tener una cuenta o en algunos casos más de una y hacerlas cada vez más populares, muchos utilizan Facebook, Twitter, Hi5 sin saber exactamente que son, pero con una idea clara de que hacen, lo cual tal vez haya sido una simple consecuencia del uso FIG 4.
Al analizar las encuestas el 100% de las personas tiene una cuenta en Facebook, pero a la vez estas mismas personas tienen de forma paralela cuentas en otras redes sociales como Twitter, MySpace, Hi5, Sonico, etc., pero la más utilizada es Facebook FIG 5.
7.5. ¿Sabía que Facebook no es segura?
Un 34,1% desconoce que Facebook no es segura, el 65,9 tiene conocimiento acerca de este tema FIG 5.
7.6. ¿Qué datos proporcionó para registrarse y crear su perfil?
Como se puede apreciar en la FIG 6. Un 97,7% proporciona su nombre y apellidos, un 95,5% su e-mail, un 88,6% su fecha de nacimiento, un 84,1% el país donde se encuentra, un 79,5% proporciona fotos, un 79,5% su teléfono fijo y un 68,2% la universidad donde estudia o estudió, siendo estos los datos los que más se proporcionan.
7.7. ¿Proporcionó datos reales para registrarse y crear su perfil?
Un 59.1% de los encuestados proporcionó su datos reales para su registro y creación de su perfil, sabiendo o no los riesgos que esto conlleva, y un 40.9% proporcionó algunos datos reales.
7.8. ¿Agrega a sus amigos a personas que no conoce?
En los resultados se identificó que un 38,6% de las personas encuestadas agrega a veces a sus amigos a personas que no conoce, un 31,8% de la personas no agrega a personas que no conoce y un 29,5% agrega a personas desconocidas.
7.9. ¿Hace comentarios en su muro acerca de sus actividades o vida personal?
El 38,6% hace comentarios acerca de sus actividades o vida personal, sin saber cuál es el riesgo que corren por proporcionar esos datos, ya que los cibercriminales están pendientes estudiando a sus víctimas; un 34,1% no hace comentarios en su muro y un 27,3% lo hace a veces.
7.10. ¿De las siguientes situaciones que riesgos cree que corre debido a que proporciono datos reales?
Aunque la mayoría no sabe que es el cibercrimen conocen algunos de los ataque presentados en la encuesta que se hizo. Lo increíble de este punto es que a pesar de conocer los riesgo que corren debido a que se proporcionan datos reales de todas formas lo hacen, un 56,8% cree que correría el riesgo de robo de datos, un 54,5% suplantación de identidad, el 38,6% extorsiones, un 34,1% secuestros, un 29,5% asalto físico y un 27,3% seria víctima de un fraude financiero.
7.11. ¿Conoce alguna de estas prevenciones para evitar los riesgos mencionados anteriormente?
A continuación podemos observar que las personas a pesar de conocer las prevenciones no las pone en práctica, debido a esto pueden sufrir ataques de cibercriminales, es muy poco el porcentaje de personas que no conocen estas prevenciones:
- No proporcionar datos reales
- No hacer clic en links que te lleguen a través de correo electrónico
- No agregues a personas desconocidas
- Mostrar una versión resumida de su perfil
- Evitar las encuestas y aplicaciones, sobre todo si es de una persona no conocida
- Cambiar contraseña con frecuencia
- Ser cuidadoso con las fotos que se publican
- Tener una buena configuración de las opciones de privacidad
- Tener un buen antivirus y actualizado
- Evite hacer comentarios sobre el lugar donde labora
- Evite informar cuándo está de vacaciones o de viaje, ni por cuánto tiempo ni a dónde
- Por ningún motivo, hay que subir fotos de los hijos de nuestros conocidos, familiares o amigos
7.12. ¿Usted configuro las opciones de privacidad de su cuenta?
De un 100% de las personas encuestadas un 65,9% si configuro las opciones de privacidad. Un 18,2% configuro algunas opciones porque tiene opciones que no se entiende bien. Un 16,9% no configuro sus opciones de privacidad, según los encuestados esto se debe a que el proceso de configuración demora mucho, o desconocen que configuración deberían tener.
enlace: Gráficas de los Resultados de la configuración de Privacidad de las personas encuestadas
8. CONSEJOS UTILES PARA PREVENIR RIESGOS PRESENTADOS EN FACEBOOK
En primer lugar, hay que tener claro que Facebook es un balcón abierto a todo el mundo y que tu perfil se indexa en Google, al igual que los millones de páginas públicas de Internet.
Es por eso que, si utilizas Facebook, conviene ser cauto y seguir estos consejos:
• Nunca piense que la información que se publica es totalmente privada.
a) Ser cuidadoso con las fotos que se publican.
No publiques fotos que no pueda ver todo el mundo. Recuerda que toda tu red de contactos puede echar un vistazo a tus álbumes y ver el viaje loco que te pegaste durante el fin de semana. O lo bien que la paso cada uno de tus amigos en una fiesta privada. Por ningún motivo, hay que subir fotos de los hijos de nuestros conocidos, familiares o amigos.
b) Cuidado con tus datos personales que se publican.
Si tu intención es la de hacer amigos a través de Facebook, empieza por entender que una red social es un espacio lúdico. Publique información personal que permita a otros reconocerlo, pero nada que permita a otros robarle su identidad. Evite publicar en exceso información sobre los movimientos, actividades y gustos de su familia.
Evita rellenar tu perfil con datos personales como el teléfono, tu dirección y cualquier otra información que pueda ser útil para cometer un delito de suplantación o que permita localización directa. O simplemente, caer en manos de las empresas que tienen por oficio bombardear con publicidad no deseada.
c) Evitar las encuestas y aplicaciones.
Esto parecerá misión imposible para muchos; millones de jóvenes, adolescentes y adultos cuentan su vida por estas encuestas y se enorgullecen de pertenecer. Es como una competencia de quien tiene más aplicaciones y quien hace más encuestas. Hay que medir este uso y lo que se publica en ellos.
Recuerda que cada una de estas 280.000 aplicaciones ya existentes están hechas por terceras personas o empresas y cuando aceptas utilizar cualquiera de estas 280.000 aplicaciones, la empresa responsable de la aplicación puede ver todos los datos privados que compartes con tu red de contactos. En este caso es recomendable seleccionar la opción “No compartir ninguna información mía a través de API de Facebook” y deshacerse de topos que buscan nuestros datos más personales.. Y, aunque Facebook afirma supervisar su uso, cuesta trabajo pensar que no se cuele algún indeseado con cifras tan altas. Así que, la próxima vez que te llegue una invitación a ver un video o un regalo virtual en forma de tarta, piensa bien dos veces antes de aceptar que una nueva aplicación acceda a tu perfil de Facebook. Elimine las aplicaciones que no utiliza y sea cuidadoso cuando instala una, sobre todo si es de una persona poco conocida.
d) No aceptes a personas desconocidas.
Y no nos referimos al típico chic@ que no te cae bien, sino a aquél/aquella que ni siquiera conoces y que está intentando convertirse en tu amigo. Si no abres los correos SPAM, tampoco aceptes la amistad de cualquiera, dispuesto a robarte los datos o ver tus vídeos y fotografías más personales.
Al permitir a alguien ser su amigo, estará concediéndole acceso a toda la información (incluidas las fotografías) que tenga marcada como visible para sus amigos. Si cambia de idea sobre algún amigo, puede eliminarlo.
Querer tener más amigos sólo por ese motivo. Por favor, seamos cautos y evitemos riesgos.
e) Tener cuidado con las publicaciones personales.
Con esto queremos decir que no hay que andar divulgando por ahí si nos vamos de fiesta, de vacaciones o poner un itinerario de nuestras vidas, como muchos lo hacen. Incluso se suelen mandar “mensajes indirectos” por medio de publicaciones en muros, los cuales son un deleite para los ojos de personas malintencionadas. Por ejemplo: “Si!! Al fin llega el fin de semana para nosotras!! Chicas nos vemos en el depto de Mari y a disfrutar de un fin de semana de chicas solas a puro descontrol!” …. Nosotros nos preguntamos ¿Es necesario ser tan explícita? O cuando se pone “Al fin 15 días de vacaciones!! Me voy a la costa, no me extrañen y no pasen por casa que no hay nadie”… sin palabras.
Esto es muy peligroso cuando encima no hay filtros en “¿Quién puede ver mi perfil?”, si no existen estos filtros, todas, absolutamente todas las personas pueden ver los mensajes, información, fotos y todo lo que haya en el perfil. Para evitar esto, ser responsable con el uso de Facebook y evitar riesgos, es recomendable elegir la opción de que solo tus amigos pueden ver tu perfil. En este caso, solo las personas que ustedes decidan podrán tener acceso al perfil.
Quienes tengan hijos adolescentes y pequeños concienticen sobre este aspecto y hagamos de la web un lugar más seguro para todos.
f) La contraseña de acceso a Facebook
Debe ser literalmente diferente a la que utiliza para acceder los servicios de banca en línea o cualquier otro en la Internet. Cambiar contraseña con frecuencia.
g) Controla tu privacidad.
Por último y lo más importante, en Facebook dispones de un apartado para hacerte dueño de tu propia privacidad. Lo encontrarás en la parte superior de la página, pulsando en “Configuración” y después en “Configuración de privacidad“. En este espacio dispones de cuatro apartados:
i. Perfil: Desde este menú podrás decidir quién puede ver tu perfil, la información personal, los cambios de estado, lo que escribes en los muros de los demás o incluso tu información académica y laboral. Por defecto, estos datos sólo son observables por tu red de amigos. Muestre versiones resumidas de su perfil.
ii. Buscar: Decide qué es lo que puede ver sobre ti cualquier persona que te busque a través de Facebook. Aunque tus amigos siempre podrán encontrarte, tienes la opción de seleccionar el nivel de personas que no quieres que te encuentren. Asimismo, podrás seleccionar si quieres que se vea tu foto, el listado de tus contactos o eliminar la posibilidad de que te agreguen como amigo.
Que puedan desde algún buscador en Internet encontrar sus datos básicos en Facebook ; que solo usted pueda etiquetar sus fotos; los amigos que puedan ver sus fotos etiquetadas.
iii. Noticias y muro: Como bien sabes, cualquier usuario de tu red de contactos puede ver los mensajes que escribes en los muros de los demás, tus comentarios sobre una foto, un vídeo o incluso la información que has eliminado de tu perfil. En este espacio podrás determinar qué es lo que te interesa que vean o no tus contactos.
Evite hacer comentarios sobre el lugar donde labora.
Existen casos donde personas fueron despedidas por revelar información privada y hablar abiertamente mal de su lugar de trabajo.
h) Mantenga su equipo actualizado con los últimos parches del programa antivirus y Windows.
Es por eso que, si utilizas Facebook, conviene ser cauto y seguir estos consejos:
• Nunca piense que la información que se publica es totalmente privada.
a) Ser cuidadoso con las fotos que se publican.
No publiques fotos que no pueda ver todo el mundo. Recuerda que toda tu red de contactos puede echar un vistazo a tus álbumes y ver el viaje loco que te pegaste durante el fin de semana. O lo bien que la paso cada uno de tus amigos en una fiesta privada. Por ningún motivo, hay que subir fotos de los hijos de nuestros conocidos, familiares o amigos.
b) Cuidado con tus datos personales que se publican.
Si tu intención es la de hacer amigos a través de Facebook, empieza por entender que una red social es un espacio lúdico. Publique información personal que permita a otros reconocerlo, pero nada que permita a otros robarle su identidad. Evite publicar en exceso información sobre los movimientos, actividades y gustos de su familia.
Evita rellenar tu perfil con datos personales como el teléfono, tu dirección y cualquier otra información que pueda ser útil para cometer un delito de suplantación o que permita localización directa. O simplemente, caer en manos de las empresas que tienen por oficio bombardear con publicidad no deseada.
c) Evitar las encuestas y aplicaciones.
Esto parecerá misión imposible para muchos; millones de jóvenes, adolescentes y adultos cuentan su vida por estas encuestas y se enorgullecen de pertenecer. Es como una competencia de quien tiene más aplicaciones y quien hace más encuestas. Hay que medir este uso y lo que se publica en ellos.
Recuerda que cada una de estas 280.000 aplicaciones ya existentes están hechas por terceras personas o empresas y cuando aceptas utilizar cualquiera de estas 280.000 aplicaciones, la empresa responsable de la aplicación puede ver todos los datos privados que compartes con tu red de contactos. En este caso es recomendable seleccionar la opción “No compartir ninguna información mía a través de API de Facebook” y deshacerse de topos que buscan nuestros datos más personales.. Y, aunque Facebook afirma supervisar su uso, cuesta trabajo pensar que no se cuele algún indeseado con cifras tan altas. Así que, la próxima vez que te llegue una invitación a ver un video o un regalo virtual en forma de tarta, piensa bien dos veces antes de aceptar que una nueva aplicación acceda a tu perfil de Facebook. Elimine las aplicaciones que no utiliza y sea cuidadoso cuando instala una, sobre todo si es de una persona poco conocida.
d) No aceptes a personas desconocidas.
Y no nos referimos al típico chic@ que no te cae bien, sino a aquél/aquella que ni siquiera conoces y que está intentando convertirse en tu amigo. Si no abres los correos SPAM, tampoco aceptes la amistad de cualquiera, dispuesto a robarte los datos o ver tus vídeos y fotografías más personales.
Al permitir a alguien ser su amigo, estará concediéndole acceso a toda la información (incluidas las fotografías) que tenga marcada como visible para sus amigos. Si cambia de idea sobre algún amigo, puede eliminarlo.
Querer tener más amigos sólo por ese motivo. Por favor, seamos cautos y evitemos riesgos.
e) Tener cuidado con las publicaciones personales.
Con esto queremos decir que no hay que andar divulgando por ahí si nos vamos de fiesta, de vacaciones o poner un itinerario de nuestras vidas, como muchos lo hacen. Incluso se suelen mandar “mensajes indirectos” por medio de publicaciones en muros, los cuales son un deleite para los ojos de personas malintencionadas. Por ejemplo: “Si!! Al fin llega el fin de semana para nosotras!! Chicas nos vemos en el depto de Mari y a disfrutar de un fin de semana de chicas solas a puro descontrol!” …. Nosotros nos preguntamos ¿Es necesario ser tan explícita? O cuando se pone “Al fin 15 días de vacaciones!! Me voy a la costa, no me extrañen y no pasen por casa que no hay nadie”… sin palabras.
Esto es muy peligroso cuando encima no hay filtros en “¿Quién puede ver mi perfil?”, si no existen estos filtros, todas, absolutamente todas las personas pueden ver los mensajes, información, fotos y todo lo que haya en el perfil. Para evitar esto, ser responsable con el uso de Facebook y evitar riesgos, es recomendable elegir la opción de que solo tus amigos pueden ver tu perfil. En este caso, solo las personas que ustedes decidan podrán tener acceso al perfil.
Quienes tengan hijos adolescentes y pequeños concienticen sobre este aspecto y hagamos de la web un lugar más seguro para todos.
f) La contraseña de acceso a Facebook
Debe ser literalmente diferente a la que utiliza para acceder los servicios de banca en línea o cualquier otro en la Internet. Cambiar contraseña con frecuencia.
g) Controla tu privacidad.
Por último y lo más importante, en Facebook dispones de un apartado para hacerte dueño de tu propia privacidad. Lo encontrarás en la parte superior de la página, pulsando en “Configuración” y después en “Configuración de privacidad“. En este espacio dispones de cuatro apartados:
i. Perfil: Desde este menú podrás decidir quién puede ver tu perfil, la información personal, los cambios de estado, lo que escribes en los muros de los demás o incluso tu información académica y laboral. Por defecto, estos datos sólo son observables por tu red de amigos. Muestre versiones resumidas de su perfil.
ii. Buscar: Decide qué es lo que puede ver sobre ti cualquier persona que te busque a través de Facebook. Aunque tus amigos siempre podrán encontrarte, tienes la opción de seleccionar el nivel de personas que no quieres que te encuentren. Asimismo, podrás seleccionar si quieres que se vea tu foto, el listado de tus contactos o eliminar la posibilidad de que te agreguen como amigo.
Que puedan desde algún buscador en Internet encontrar sus datos básicos en Facebook ; que solo usted pueda etiquetar sus fotos; los amigos que puedan ver sus fotos etiquetadas.
iii. Noticias y muro: Como bien sabes, cualquier usuario de tu red de contactos puede ver los mensajes que escribes en los muros de los demás, tus comentarios sobre una foto, un vídeo o incluso la información que has eliminado de tu perfil. En este espacio podrás determinar qué es lo que te interesa que vean o no tus contactos.
Evite hacer comentarios sobre el lugar donde labora.
Existen casos donde personas fueron despedidas por revelar información privada y hablar abiertamente mal de su lugar de trabajo.
h) Mantenga su equipo actualizado con los últimos parches del programa antivirus y Windows.
REFERENCIAS
A continuación las referencias utilizadas para realizar este artículo ya que gracias a ellas se pudo recopilar la información para su posterior edición.
1. Cibercrimen: ¿Está usted a salvo? www.medicos.sa.cr/Revista/archivos/Med_37jn05.pdf
2. Informática Forense - REDLIF http://www.slideshare.net/REDLIF
3. Seguridad en Internet http://webcache.googleusercontent.com/search?q=cache:he_AGPcfacMJ:s3.amazonaws.com/lcp/cibercultura/myfiles/Hugo_Jorge_Sayuri_Luis.ppt+definicion+cibercrimen&cd=9&hl=es&ct=clnk&gl=bo
4. Kaspersky presenta “Tu guía para frenar el cibercrimen" http://www.forospyware.com/t267422.html
5. Tipos de Ataques Informáticos http://www.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos
6. Clasificación y tipos de ataques contra sistemas de información http://www.134internet.com/clasificacion-y-tipos-de-ataques-contra-sistemas-de-informacion.html
7. Tipos de ataques hacking http://vigilantedelared.blogspot.com/2009/11/tipos-de-ataques-hacking.html
8. Servicios de red social http://es.wikipedia.org/wiki/Servicios_de_red_social
9. Facebook http://es.wikipedia.org/wiki/Facebook
10. Redes Sociales en Internet http://www.maestrosdelweb.com/editorial/redessociales/
11. Redes Sociales en Jovenes de La Paz, Bolivia http://redessoc-inf166.blogspot.com/
12. Aplicaciones maliciosas con gran nivel de penetración http://www.epigrafe.com/index.php?route=news/Nuevos-ataques-en-Facebook-tratan-de-convencer-a-los-usuarios-para-crear-aplicaciones.10
13. Recomendaciones de seguridad para Facebook http://manuelgross.bligoo.com/content/view/478304/Recomendaciones-de-seguridad-para-Facebook.html
14. Facebook y los riesgos de airear datos privados http://www.tuexperto.com/2008/11/05/facebook-y-los-riesgos-de-airear-datos-privados/
15. Lo bueno... y los riesgos de Facebook http://www.centralamericadata.com/es/article/home/Lo_bueno_y_los_riesgos_de_Facebook
16. Cibercrimen en Facebook y Twitter http://www.raec.clacso.edu.ar/Members/dario/noticias%201/cibercrimen-en-facebook-y-twitter
1. Cibercrimen: ¿Está usted a salvo? www.medicos.sa.cr/Revista/archivos/Med_37jn05.pdf
2. Informática Forense - REDLIF http://www.slideshare.net/REDLIF
3. Seguridad en Internet http://webcache.googleusercontent.com/search?q=cache:he_AGPcfacMJ:s3.amazonaws.com/lcp/cibercultura/myfiles/Hugo_Jorge_Sayuri_Luis.ppt+definicion+cibercrimen&cd=9&hl=es&ct=clnk&gl=bo
4. Kaspersky presenta “Tu guía para frenar el cibercrimen" http://www.forospyware.com/t267422.html
5. Tipos de Ataques Informáticos http://www.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos
6. Clasificación y tipos de ataques contra sistemas de información http://www.134internet.com/clasificacion-y-tipos-de-ataques-contra-sistemas-de-informacion.html
7. Tipos de ataques hacking http://vigilantedelared.blogspot.com/2009/11/tipos-de-ataques-hacking.html
8. Servicios de red social http://es.wikipedia.org/wiki/Servicios_de_red_social
9. Facebook http://es.wikipedia.org/wiki/Facebook
10. Redes Sociales en Internet http://www.maestrosdelweb.com/editorial/redessociales/
11. Redes Sociales en Jovenes de La Paz, Bolivia http://redessoc-inf166.blogspot.com/
12. Aplicaciones maliciosas con gran nivel de penetración http://www.epigrafe.com/index.php?route=news/Nuevos-ataques-en-Facebook-tratan-de-convencer-a-los-usuarios-para-crear-aplicaciones.10
13. Recomendaciones de seguridad para Facebook http://manuelgross.bligoo.com/content/view/478304/Recomendaciones-de-seguridad-para-Facebook.html
14. Facebook y los riesgos de airear datos privados http://www.tuexperto.com/2008/11/05/facebook-y-los-riesgos-de-airear-datos-privados/
15. Lo bueno... y los riesgos de Facebook http://www.centralamericadata.com/es/article/home/Lo_bueno_y_los_riesgos_de_Facebook
16. Cibercrimen en Facebook y Twitter http://www.raec.clacso.edu.ar/Members/dario/noticias%201/cibercrimen-en-facebook-y-twitter
Suscribirse a:
Entradas (Atom)