Mostrando entradas con la etiqueta delitos. Mostrar todas las entradas
Mostrando entradas con la etiqueta delitos. Mostrar todas las entradas

1 sept 2017

Las apariencias engañan ¿o no?

En los tiempos de Internet todo se hace confuso, o al menos más que antes. Frente a la euforia que despiertan las nuevas tecnologías, es necesario conservar lo pies en el suelo y ser conscientes de los peligros que puede acarrear el uso de la red; no se trata de meter miedo, pero sí de fomentar un uso responsable y crítico. Las pantallas colonizan sociedad digital, pero detrás de ellas se esconden humanos con su grandezas y miserias. Y si tenemos la ventaja de comunicarnos con millones de potenciales clientes, proveedores, amigos, servicios y productos, también podemos contactar sin darnos cuenta con delincuentes y depravados de diversa índole. Y todo ello con un simple toque en nuestra pantalla. Easy Solutions afirma que existen más de 80 millones de perfiles falsos en Facebook, Twitter e Instagram. Un gran porcentaje de ellos son utilizados para lanzar ataques

Movistar México ha lanzado un vídeo que ha sido realizado por agencia mexicana Young & Rubicam (Y&R) en la que se trata el turbio asunto de adultos que se hacen pasar por menores para acceder a ellos.  “Miles de adultos se hacen pasar por niños para acosar a otros. Son tantos, que incluso ellos se podrían encontrar. No aceptes solicitudes de cualquiera. No cualquiera es tu amigo”, es el mensaje que se da en las pantallas finales de este spot que en tres minutos trata de remover y activar conciencias. No es una cuestión baladí, pues no es un peligro hipotético, sino que se trata de un fenómeno por desgracia habitual. Por no ir más lejos, esta misma semana una menor ha sido agredida por un joven de 27 al que conoció por Facebook, donde este se hacía pasar por un chico de 17. 


6 ene 2017

quid pro quo

En este día de reyes magos de 2017 no viene de más recordar que nadie regala nada por nada. Y el mundo digital que tan fácil nos pone la globalización de nuestras acciones, es el más adecuado para que se nos olvide esta premisa. Por mucho que nos lo recuerden, estamos predestinados a picar en los anzuelos  que los pescadores de incautos colocan a cada momento. Los cebos son muy variados: nos regalan el oro y el moro por los listos, guapos o afortunados que somos. Pero el resultado viene a ser siempre el mismo, y no es otro que saldremos malparados de la transacción que a priori se prometía sustanciosa. 

Por eso, si nos llega un mensaje de McDonalds en el que por el mero hecho de responder a tres preguntas nos ofrecen un cheque de 150€ o si el Corte Inglés nos regala 1000€ sin saber muy bien por qué... la mejor solución es ignorar la comunicación. Nunca obtendremos el premio, pero habremos perdido el dinero de una llamada a un número de tarificación adicional, nos habremos suscrito a una cuenta de mensajes de pago o habremos cedido datos personales sensibles a cualquier delincuente cibernético. Así que en la calle o en la red, antes de actuar, lo mejor es reflexionar.
alfonsovazquez.com
ciberantropólogo

31 dic 2016

Cuando el peligro se viste de prada

Estamos acostumbrados a escuchar noticias de los peligros que provienen del lado oscuro de la red: robos, suplantación de identidades, acoso... Sin embargo  el peligro puede venir desde cualquier lado. Las compañías de comunicaciones son un buen ejemplo de ello: ofertas que no son tal, servicio postventa deficitario o amenazas forman parte del catálogo de recursos de estas empresas.  ¿Porque resulta tan fácil hacer un contrato y tan difícil rescindirlo? ¿Por qué una publicidad que asegura "un precio para siempre" tiene una cláusula en el contrato que la contrarresta? ¿Por qué es tan sencillo suscribirse a un servicio premium y casi una odisea salir del problema? Hay que andarse con mil ojos y estar alerta cuando operemos en este tipo de escenarios ya que en ocasiones el demonio se viste de Prada.
alfonsovazquez.com 
ciberantropólogo


23 nov 2016

Aislamiento digital

Recientemente la dirección del General de la Policía ha aconsejado que para reducir el tema de acoso a través de los medios digitales la mejor solución es que los jóvenes y adolescentes prescindan del uso de estas tecnologías. Convencida de que muerto el perro se acabó la rabia, Esther Arén Vidal, Inspectora Jefe del Cuerpo Nacional de Policía recuerda que "los especialistas dicen que con menos de doce años no se les debe dar un móvil, y menos con conexión a Internet. Whatsapp no se debe tener hasta los 16 años, lo dice la propia red Whatsapp, y eso casi nadie lo sabe".

Sin embargo, el móvil y la hiperconexión se han convertido en elemento y agente  imprescindibles para la completa integración ciudadana de los usuarios de las tecnologías de la información. La enculturación, que consiste en la aceptación de las normas, valores y reglas de un determinado sistema cultural, casi obliga a los jóvenes a participar de este tipo de herramientas para alcanzar un completo desarrollo sociocultural del individuo. Consideramos por lo tanto que es imprescindible la digitalización y la educación digital temprana y qué tal vez haya que buscar la solución al problema en otros lados y no delimitando el uso de los usuario.



Puedes leer más y ver un  vídeo de la DGP aquí
alfonsovazquez.com
ciberantropólogo



alfonsovazquez.com 
ciberantropólogo.

25 oct 2015

Diario de una acosada

La red se convierte en un espacio alternativo de comunicación e interacción  que amplifica nuestras acciones de manera inimaginable. Nos permite, para bien o para mal, llegar a cualquier rincón del mundo y, en cierta medida, iguala a todos sus usuarios: desde celebridades de cualquier ámbito al más recóndito usuario. 

Mia Matsumiya, una violinista profesional estadounidense, ha descubierto, a través de una serie de experiencias desagradables, el carácter horizontal de la red. A lo largo de diez años ha ido recibiendo a través de diferentes redes  (Myspace, Instagram, Facebook o Twitter) multitud de mensajes de contenido sexual. Lejos de ir eliminándolos, Matsumiya ha ido archivándolos y hace un par de años pensó en editar un libro recogiendo las propuestas más inverosímiles. No obstante, ha preferido crear una cuenta especial en Instagram,  Perv_magnet,  donde va publicando poco a poco estos mensajes.
Sin lugar a dudas la iniciativa ha traspasado su ámbito profesional y se ha hecho viral. Además, ha permitido que otros usuarios que se han sentido identificados con el problema se una a la misma. [source: le Figaro]

alfonsovazquez.com
ciberantropólogo

23 ago 2015

Pescando en Mercadona

Retomamos el tema de la seguridad, del que hemos venido hablando en post anteriores. Y si el jueves hablábamos del ataque a una web comercial con el objetivo de extraer información sensible (nombres de usuario, datos financieros...) hoy vamos a hablar de un ataque de phishing, una técnica mucho más sencilla donde es el usuario el que "cede" sus datos. Para esto no es preciso amplios conocimientos informáticos: la ingenuidad o la avaricia de las potenciales víctimas  harán que el trabajo dé sus resultados. 

Un ataque de phishing es relativamente fácil de implementar con la información disponible, algo de infraestructura más allá de la de andar por casa y algo de conocimientos mínimos de informática avanzada. Es más difícil  amortizar el ataque que la realización en sí. Es decir, crear un cebo es relativamente sencillo, lanzar la caña también. Lo complicado es encontrar víctimas que piquen, pero las hay, a cientos. Y los medios sociales y la facilidad para crear soluciones virales en ellos son el caldo de cultivo idóneo para el éxito de estas operaciones. No es necesario seleccionar las víctimas y desarrollar la trama una y otra vez. Con un sólo cebo, de manera inmediata y una difusión logarítmica los incautos irán cayendo de manera imparable.

Está semana el twitter de la policia nacional y diversos medios nacionales se hacían cargo de una estafa que se extendía a gran velocidad por WhatsApp y por otros medios de mensajería. Sin embargo, a pesar de la difusión dada, no es una novedad. Esta técnica se viene utilizando desde hace año. En el mensaje se invita al lector a entrar en una web con url entrecortada (http://bbit.ly/mercadona-vale) en la que tras responder a cuatro preguntas y difundir el mensaje entre al menos diez contactos, el feliz encuestado recibe un cheque de 150 euros para gastar en cualquier tienda de la cadena. Sin embargo, tras finalizar la encuesta pide que metamos nuestro número de teléfono para recibir el regalo. Y ahí es donde radica el peligro, pues lo que estamos haciendo no es recibir un cheque promocional, sino que nos suscribimos  a servicios premium en lo que nuestra factura telefónica se engrosa a medida que recibimos mensajes.

Dicho sea de  paso, tan delincuente es el phisher como nuestra propia operadora, que no nos dota de herramientas para poder solucionar el problema una vez cumplimentado el fatídico cuestionario. Todo ello a pesar de que las misma policía está al tanto de la estafa y de la mala fe de los desarrolladores de la misma.

alfonsovazquez.com
ciberantropólogo

20 ago 2015

Ashley Madison, cuando el burdel abre sus puertas.

Hace unos días saltó  a los medios la noticia del hackeo de la página de citas Ashley Madison. Dependiendo de la catadura moral de cada rotativo, la noticia se dirigió hacía  un aspecto u otro. Y los comentarios de los lectores se radicalizaban aún más.  Nosotros nos olvidamos de los valores éticos de los usuarios y nos quedamos con los aspectos técnicos. Una empresa digital, que cobra a sus usuarios, permite que sus bases de datos sean violentadas por terceros. O si no lo permite, al menos no ha sido capaz de guardar con seguridad las identidades de sus clientes:  más de 37 millones en todo en el mundo.

Evidentemente, este tipo de acciones no son vulgares ataques de phising, como hemos hablado en los últimos post, sino que se requiere una técnica avanzada. Ante la falta de reivindicaciones, podremos especular sobre la autoría de los hechos: un grupo religioso  conservador, un grupo de ladrones en busca de tarjetas de créditos, una astada con ganas de revancha... Sea como fuere, las aventuras discretas que la web ofrecía han quedado aireadas y un fichero que recogía los datos de millones de usuarios ha sido divulgado impunemente. Como poco,  la empresa debería replantearse su responsabilidad en el asunto, por los daños causados a sus clientes. 

El circo mediático tampoco ha dejado pasar la oportunidad de sacar tajada, y alguna emisoras no han dudado en sacar testimonios de los afectados, así como descubrir en directo a una oyente la infidelidad de su pareja. Sin duda, por su alcance, por el número de afectados y por la divulgación mediática, es una noticia que muestra por una parte como la red se convierte en una extensión del mundo físico y por otra parte como la seguridad es un problema al que nadie es ajeno y que sin embargo ni usuarios ni grandes empresas son capaces de controlar.
alfonsovazquez.com
ciberantropólogo

2 ago 2015

¿Cuánto vale nuestra identidad?

La identidad en red es una cuestión que el cibernauta no deja pasar por alto. En este espacio hemos tratado el tema en diferentes ocasiones, haciendo referencia sobre todo a la proyección que el sujeto lanza hacia el exterior. Como tal, es un aspecto que suele ser muy valorado, pues si la cara es el espejo cela alma, nuestra imagen digital es el espejo de nuestra identidad física trasladada al mundo digital.

En el caso de personalidades o instituciones  esto supone un problema serio. De hecho, hay expertos en imagen digital que obtienen pingües beneficios a cambio de que la imagen del cantante de moda o del político de turno sea lo más cool, moderna u honesta -según sea el caso del cliente- que se necesite en cada momento. A fin de cuentas, a pesar de que lo que sube a la red se convierte instantáneamente  en dominio público, el efecto interfaz (la barrera que existe entre emisor y receptor, entre consumidor y productor) da un tiempo de beneficio. 

Evidentemente, cuando hay tanto interés en juego, es comprensible que estas célebres identidades sean falsificadas o robadas. Pero ¿son interesantes las identidades comunes? ¿merece la pena invertir tiempo en robar cuentas de usuarios anónimos? Sin lugar a dudas sí. Por una sencilla razón: es una actividad relativamente sencilla y rentable. El objetivo del hacker no es una identidad concreta, sino que lanza las redes (phising) es espera de que los incautos caigan en ellas. Y de hecho caen. Con más frecuencia de al que imaginamos. El robo de una cuenta de correo personal o de una cuenta de Facebook puede tener poco valor, sin embargo puede ser interesante para generar opiniones. Pero el que nos roben  una cuenta de Ebay o de paypal sí que pueden generar beneficios tangibles de manera inmediata, al igual que cualquier tipo de información financiera (cuentas bancarias, tarjetas...). Esta identidades pueden ser vendidas en foros, mercados negros y otros mentideros de la red. Sólo hay buscar un poco, y nos sorprenderemos de lo fácil que puede resultar comprar, por poco menos de un euro, una identidad robada.  Mientras tanto, sólo nos queda ser sensatos.
alfonsovazquez.com
ciberantropólogo

25 ago 2013

Bocazas OnLine

 Cody Hall, un joven norteamericano de 18 años, puede tener serios problemas en los juzgados a causa de sus declaraciones en Twitter. Tras atropellar a una ciclista cuando iba a más de 125 km/h en una zona de 60km/h, fue acusado de homicidio involuntario. Sin embargo, tras leer sus tweets, las autoridades decidieron que sería acusado de asesinato. ¿Por qué? Con anterioridad al atropello el joven hacía alarde de su conducción temeraria. Pero tras el "accidente" volvió a jactarse una vez más de lo que había hecho, asumiendo el asesinato de Diana Hersevoort, la mujer de 58 años a la que ha quitado la vida. Los comentarios serán utilizados en el juicio como agravantes por premeditación y "maldad implícita".

Y es que, como hemos comentado en anteriores ocasiones, las palabras se las lleva el viento, pero lo que subimos a la red, en la red se queda. Aunque los tweets has sido retirados del perfil de Hall, son custodiados por Twitter, quien los ha puesto a disposición judicial.
alfonsovazquez.com
ciberantropólogo

Amigos en la red (Últimas actualizaciones)

Archivo del blog