Buscar este blog

jueves, 17 de abril de 2014

Claves para proteger la privacidad y la seguridad en la red

Tengan a bien saber –usuarios de teléfonos celulares, notebooks, tablets y demás soportes tecnológicos– que un detalle menor, como una simple foto guardada en la memoria, una grabación de voz o un video casero filmado desde el celular pueden ser la llave para montar secuestros virtuales, para robar datos personales violando la seguridad informática, para fortalecer la pedofilia, el bullying (acoso escolar) y la pornografía, entre otras prácticas.

En los últimos tiempos, los secuestros virtuales a través de llamadas extorsivas a personas de cualquier escala social aparecen entre los delitos más comentados. Y como un reguero de pólvora, las víctimas cuentan hechos parecidos. Días atrás, la viuda de Juan Carlos Calabró, Coca, sufrió una llamada extorsiva durante la madrugada. Su hija, Marina, relató lo sucedido: "Fue a las 3 de la mañana: suena el teléfono y una voz masculina le dice a mi mamá: ‘Tenemos a tu hija, danos plata, dólares, joyas. Si no, la vamos a matar’. Detrás de esa voz masculina también había una femenina que gritaba simulando una crisis de llanto: ‘¡Mamá, dales todo, me matan!’. Obviamente, mi mamá se paralizó: le dieron datos que podían dar la pauta de que ellos sabían cómo estaba estructurada nuestra familia. A mamá se le confundieron las cosas, porque estaba en shock –agregó Marina–. Por suerte no le sacaron nada y los pocos datos que dio eran falsos. Pero pasó un momento espantoso", concluyó la panelista.


El que sí cayó en la trampa fue Daniel Eduardo Martínez, rector de la Universidad de La Matanza: durante los primeros días de abril denunció que fue víctima de un secuestro virtual. Pagó "una suma importante" por el rescate de su hija, luego de recibir un llamado en el que le dijeron que la tenían cautiva. Los captores le dijeron que lo tenían vigilado y le advirtieron que no hiciera llamados ni, mucho menos, la denuncia policial. Los delincuentes pusieron al teléfono a alguien que se hizo pasar por la hija del rector. "Me pasaron con una mujer que me pedía por favor que la sacara de ahí. La voz era igual a la de mi hija. Pensé lo peor", aclaró Martínez. Presa del pánico, entró en la mentira como la mayoría. Juntó una suma de dinero en una bolsa y la dejó en una calle situada a pocas cuadras de su casa. Una vez dejado el dinero, el rector llamó a su hija y recién entonces descubrió que ella había estado durmiendo en su vivienda particular. "No podía razonar. Escuché las demandas de los secuestradores y pagué", explicó luego.

El especialista en seguridad de la información Federico Pacheco, autor del libro Los menores y el riesgo de las nuevas tecnologías, advierte las variables de este flagelo (ver recuadro). "Existen diversas modalidades de simulación de secuestros que se consideran virtuales en cuanto a que no se vulnera la integridad de la persona, aunque persiguen el mismo objetivo, que es el de obtener dinero por medio de la extorsión. Esto se consigue mediante una llamada que el delincuente realiza, en la cual asegura estar con la víctima. La persona que atiende no puede verificarlo, por lo cual su desesperación es aprovechada para lograr el objetivo. Normalmente, el secuestrador virtual se vale de cierta información de la persona supuestamente secuestrada, cuyo teléfono ha sido probablemente robado o se encuentra incomunicada por algún motivo", explica el especialista. "Otra modalidad común consiste en realizar un llamado simulando llanto y desesperación diciendo ser el pariente en cuestión –cuya voz puede entenderse distorsionada por la circunstancia– que necesita dinero, frente a lo cual, quien atiende es engañado para enviarlo de alguna forma. Esto último no es muy diferente al clásico ‘cuento del tío’", argumenta Pacheco.

Ante la pregunta de qué hacer frente al ingenio siempre variable de los delincuentes, Pacheco responde: "Es recomendable establecer algún tipo de código con los familiares directos y seres queridos, especialmente si son mayores de edad, para que en caso de emergencia real la persona sepa qué hacer en el momento. Adicionalmente, debe evitarse el agendar teléfonos de la familia de forma obvia, como ‘papá’, ‘mamá’ o ‘casa’, de manera que ante el posible robo del teléfono el delincuente no cuente con esa información. De forma más general, se recomienda siempre utilizar una contraseña de bloqueo del celular, especialmente en los dispositivos modernos y smartphones, ya que de esa forma no podrá ser utilizado en caso de robo".

Respecto de esta clase de delitos, Claudio Caracciolo, especialista en Seguridad de la Información y CSA en ElevenPaths, destaca la cuestión del azar: "La mayoría de los delitos no están planificados. La víctima brinda la información básica para que el atacante continúe con el ataque. Aunque no se da cuenta de que lo hace –aclara–. En la gran mayoría de los casos se usa un teléfono celular trucho con tarjeta. Existe una legislación que prohíbe la venta de estos aparatos, pero lamentablemente no se cumple. En cuanto a los casos de ataques dirigidos, es importante destacar que corresponde a una minoría. Y esa información es obtenida por Facebook u otras redes sociales en las que la víctima no se da cuenta de que lo está haciendo", aclara Caracciolo.

El uso extensivo de la mayoría de los usuarios de Internet a las redes sociales es otra de las entradas cruciales para esta clase de delitos extorsivos que a veces sólo pueden llegar a tratarse de intentos fallidos. Preocupada por la seguridad informática, Microsoft viene desarrollando con éxito hace siete años la "Semana de la seguridad informática y la privacidad", en la que se realizan encuestas acerca de cómo se cuidan los usuarios de Internet, haciendo hincapié en los menores de edad, considerados el público más vulnerable por el nivel de exposición que tienen en las redes sociales: prácticamente todos los chicos de 13 a 17 años están en una red social, y el 60 por ciento de los de 11 y 12 años tiene un perfil creado, según información de la empresa.

Jorge Cella, director de Ciudadanía de Microsoft para Argentina y Uruguay, contó que "la encuesta se realizó vía web a través del portal MSN y obtuvimos 1.200 respuestas de gente de diferentes edades a las que se sumaron 200 encuestas en colegios primarios y secundarios. Es importante destacar las charlas de capacitación que damos en los colegios. Allí los chicos cuentan sus experiencias y se abren un montón. Siempre conocen a otro chico que tiene un familiar cercano que sufrió robo de datos bancarios, el hurto de fotos o que fueron víctimas de acoso", explicó Cella. "Esta iniciativa cuenta con la colaboración del gobierno nacional, de jueces, fiscales y cuerpos policiales en seguridad informática. Después de siete años de trabajo, vemos que crece el uso de diferentes dispositivos y la conectividad. A la par que crecen las amenazas. Sin embargo, los hábitos, especialmente de los chicos y adolescentes, siguen siendo riesgosos". 

El balance de la experiencia trazada por Microsoft es clave para analizar y combatir la problemática. Al respecto, Cella agrega que "en relación a la privacidad y al ciberdelito, nuestra corporación, a nivel mundial, está desarrollando estrategias para que las personas tomen conciencia de los peligros a los que están expuestas y la forma de contrarrestarlos. Esto incluye a todos los actores: fiscales, policías y usuarios. Con la encuesta destacamos tres puntos relevantes. Cuatro de cada diez chicos tuvieron contacto con una víctima de peligro virtual. Las extorsiones y engaños pueden tener que ver con que la gente cree conocerlos como si fueran conocidos del mundo real. Ese es un punto notable. El otro es el tema de la privacidad en general: sólo una de cada diez personas lee las políticas de privacidad de los servicios, que aunque son largas y tediosas, son de suma importancia. Muchos no saben qué pasa con los datos que la gente aporta cuando, por ejemplo, paga los servicios o realiza transferencias bancarias. La empresa que utiliza mis datos, ¿qué va hacer con ellos? ¿Se los va a dar a terceros? Por eso, las políticas de privacidad de los usuarios deben ser estrictas. El último punto de la encuesta tiene que ver con algo que nosotros ya sabemos: la seguridad tiene una relación muy alta con la originalidad de los productos. El software que no es original viene con el malware adentro: códigos maliciosos que se utilizan para delinquir".

Respecto de la telefonía celular y los secuestros virtuales, Microsoft es la segunda plataforma de telefonía celular en la Argentina a través de Windows Phone y detrás de Android. "Uno de los puntos principales desde donde se roba información son los celulares, que hoy son computadoras. Desde la misma cuenta que tengo asociada al teléfono puedo borrar mis datos a la distancia, aparte de que puedo ubicarlo. Esto es clave. Hay que cuidar la información personal. La manera de cuidarse es no entregar información privada. Otra herramienta útil es encriptar los discos rígidos de los aparatos. Por eso hay que buscar tecnologías que encripten".

Para Cella, "la seguridad es una mesa de tres patas: la mejor tecnología disponible es una de ellas. La otra pata es cómo uso esa tecnología, cómo cierro lo que abro y cómo y dónde guardo lo que quiero conservar. La tercera pata es cómo explicarles a las personas la manera de llevar adelante este proceso de seguridad. En general, lo que más falla es la gente, ya que hoy por hoy la tecnología no falla. Por eso es importante la difusión de estas técnicas de cuidado. De esta manera vamos a poder contrarrestar los delitos informáticos".

Distintos especialistas en seguridad informática no dudan en referirse a cierta indulgencia de parte de los usuarios a la hora de verter datos personales en la Web o en los teléfonos. Al respecto, Caracciolo argumenta: "Mayormente, por más que sepamos que esto existe, nuestro cerebro en ese momento no reacciona adecuadamente y caemos en la trampa por la desesperación. Por eso la prevención mas eficiente se basa en mantener la calma y la cabeza fría para pensar bien lo que nos dicen y lo que respondemos. Y si bien, en líneas generales, se trata de educar y dar charlas útiles para los chicos sobre esta clase de delitos, los más afectados en los robos de este estilo son los grandes".

En octubre pasado, el empresario Fernando Marín fue víctima del secuestro virtual de Nicolás, uno de sus hijos. Todo comenzó cuando sonó el teléfono directo de su casa, atendió y le dijeron que "un familiar" suyo había sufrido un accidente, que estaba en shock y quería hablar con él. Una voz exactamente igual a la de su hijo gritó: "¡Papá, me quieren matar, me quieren matar!". Después, otro hombre se quejó: "¡Te dije que iba a gritar! ¡Ahora cortale un dedo!". Tras tensas negociaciones y amenazas de muerte al hijo, y luego de haber obtenido el botín, Marín relató: "Con una soberbia absoluta, me dijeron que mi mujer tenía unos ovarios enormes, que yo era un caballero y que llamara a mi hijo. Yo le pregunté a qué número. Al de siempre, me respondió". El joven estaba en su casa.

Ver para creer, leer antes de usar y no compartir datos personales con extraños que resultan simpáticos y hasta amigos en el interminable universo virtual, parece ser la clave para contrarrestar esta ola delictiva que involucra a millones de usuarios y que se lleva puesto desde al más pícaro hasta al más distraído. 

Fuente: Veintitres

martes, 15 de abril de 2014

Cómo evitar ser víctima de un secuestro virtual

En los últimos meses se dieron a conocer varios casos de secuestros virtuales . La modalidad no es nueva, pero va adquiriendo diversas variantes para engañar a la gente.

El llamado "secuestro virtual" es en realidad una extorsión. Ocurre cuando un delincuente llama a una persona y le hace creer que tiene a un familiar secuestrado. La amenaza y le pide dinero y joyas a cambio de la liberación del supuesto secuestrado.

En general los llamados se hacen los viernes y sábados en la madrugada, aprovechando que los jóvenes salen a bailar y sus padres se quedan en casa preocupados.

En los últimos casos, se conoció que los extorsionadores se hacían pasar por personal policial o médico que llamaban, supuestamente, para avisar que un familiar había tenido un accidente. Cuando la persona entraba en el engaño, surgían las amenazas y el pedido de pago de un rescate (dinero y joyas) que se dejaba en una bolsa, en alguna esquina cercana a la casa.

El extorsionador se aprovecha de la vulnerabilidad que produce en la gente un llamado con supuestas noticias trágicas y en un horario en que las personas no están muy lúcidas. Ante estos casos, especialistas consultados por LA NACION sugieren:

Cortar la llamada

Son dos las modalidades más usadas por los delincuentes que realizan secuestros virtuales. Una de ellas es fingir ser personal médico o policial que llama para avisar sobre un supuesto accidente de un familiar. Otra es poner al teléfono a una persona llorando que se hace pasar por el familiar presuntamente secuestrado.

"Como los llamados ocurren generalmente a la madrugada, el que atiende, no está del todo alerta y además entra en pánico", explican a LA NACION fuentes de la Policía Federal. Ante esto recomiendan cortar inmediatamente la llamada.

"Apenas escuche que le dicen que llaman desde tal o cual comisaría u hospital, corten. No permita que lleguen al momento de la amenaza. Ni la policía ni los médicos hacen esos llamados en la vida real", sostienen las fuentes. En el caso de que pongan al teléfono al supuesto familiar, recomiendan tener la lucidez para tratar de reconocer si esa voz es en verdad la del familiar.

Daniel Adler, fiscal general federal de Mar del Plata, sugiere que no se atienda el teléfono fijo si suena de madrugada. "Las noticias malas llegan. Si realmente es algo importante, nos vamos a enterar de otra manera en forma inmediata y no por el teléfono fijo. Hoy en día quienes quieren comunicarnos cosas urgentes nos llaman al celular. El teléfono fijo figura en los directorios, por eso es el que usan los delincuentes para los secuestros virtuales", explica Adler.

No brindar información

Si la gente no quiere o no puede dejar de atender el teléfono en esos horarios, o ante el temor no se anima a cortar la comunicación, hay otras cuestiones a tener en cuenta para prevenir que se concrete la extorsión.

"Los delincuentes aprovechan la desesperación de la gente y el hecho de que por llamarlos de madrugada estén algo dormidos. Es fundamental tener la lucidez para no brindarles ninguna información", sostiene Adler.

Ricardo Pedace, subjefe de la Metropolitana, recomienda que la gente trate de mantener la calma. "Las personas tienen que estar tranquilas: no están recibiendo un llamado personalizado. Estos llamados son al voleo. Los delincuentes eligen números de la guía de zonas donde hay un poder adquisitivo bueno y llaman. La información con la que cuentan es el nombre y apellido y la dirección. Es esencial no brindarles más datos", sostiene Pedace.

Es fundamental que las personas no respondan a las preguntas del delincuente. Que no den datos concretos sobre su situación familiar, ni quienes viven en la casa o quienes están en otro lado.
En general, a través del engaño, los delincuentes logran sacarle a la persona que atendió el llamado el nombre de un ser querido. "Por ejemplo, le dicen 'tenemos a su hijo'. Y la persona, tal vez medio dormida, pregunta '¿A Martín?'. Con ese dato el delincuente tiene todo lo que necesita para extorsionar a la gente", detalla Pedace. Y sugiere: "Si uno tiene la lucidez suficiente en ese momento puede intentar darles un nombre falso. Si el delincuente contesta que sí, que esa es la persona secuestrada, se desmantela el engaño y ahí pueden cortar la llamada con tranquilidad".

Contactar al supuesto secuestrado

La forma clásica que tiene el delincuente de asegurarse que el extorsionado siga el juego es amenazarlo con dañar al falso secuestrado si corta la llamada.

"Aunque no nos animemos a cortar la llamada, si tenemos celular, hay que intentar ubicar al ser querido que los delincuentes dicen que secuestraron. Y los que tenemos celular debemos mantenerlo encendido siempre por si suceden estas cosas", dice Pedace.

Hacer la denuncia

Cuando el extorsionador que hizo la llamada logró generarle a la otra persona la creencia de que tiene secuestrado a un familiar, el siguiente paso va a ser la amenaza. Van a pedirle que les deje cierta cantidad de dinero, joyas, objetos de valor en una bolsa en alguna esquina cercana a su casa.

"Antes de hacer esto, antes de responder a la extorsión, tienen que llamar a la policía", dicen desde la Federal. "La policía no va a hacer nada que pueda poner en riesgo a nadie. Se sigue un protocolo con intervención de un juez. En el 100 por ciento de los casos, es secuestro virtual. Si la gente denuncia en ese momento, al menos se puede detener a los que van a buscar la plata", explican las fuentes.

Por su parte, Pedace también sugiere que se realice la denuncia. "Una vez que establecimos que nuestro familiar está bien y no es víctima, hay que radicar la denuncia correspondiente", sostiene. "La policía necesita la denuncia para ir monitoreando las zonas en donde operan los delincuentes y lograr, con un aviso temprano, detenerlos", añade.

"Si entregaron el dinero, también deben radicar la denuncia para permitir la investigación. Todos los datos suman para combatir este modo de extorsión", dice Pedace.

Informarse

Para los especialistas, los medios de comunicación juegan un rol fundamental. "La gente tiene que saber qué tipo de modalidades delictivas se están utilizando. Muchas veces hay víctimas que no estaban al tanto de que existían los secuestros virtuales. Los medios tienen que informar, y la gente tiene que buscar estar informada", señalan las fuentes de la PFA.

"La gente tiene que saber que un secuestro extorsivo real requiere de una logística mucho más complicada. Un sistema de postas, un lugar donde esconder al secuestrado. No se lo hacen a cualquier persona", explican.

Por su parte, Pedace indicó que desde la Policía Metropolitana se brindan charlas a los vecinos para mantenerlos actualizados y alertas ante las diversas modalidades que tienen los delincuentes para robarle a la gente.

Fuente: La Nación

lunes, 7 de abril de 2014

FireChat: Envia mensajes gratis sin conexion a internet


FireChat es una aplicación gratuita disponible para Android & iOS que te permite enviar mensajes instantáneos de celular a celular sin costo alguno , muy similar a WhatsApp o Line , pero tiene una característica fundamental que lo hace totalmente diferente; No necesita conexión a internet para poder funcionar.


¿Pero cómo es eso? ¿Cómo es posible que un dispositivo pueda comunicarse con otro a distancia si no hay un enlace de por medio? , La realidad es que si lo hay y puede tratarse de bluetooth o wifi peer-to-peer , dos tecnologías que nos permiten tener una comunicación con otros dispositivos de forma “invisible” o “en el aire”.
La aplicación se utilizó primeramente en iOS gracias a la tecnología Multipeer Connectivity , pero ahora también está disponible en Android. Una gran ventaja es que los mensajes se mantienen anónimos y no tienen que pasar por una plataforma o servidor donde los mensajes puedan quedarse grabados y sea información confidencial que otras organizaciones estén buscando obtener como antes ya se ha visto.
Puedes comunicarte con dispositivos que ni siquiera conoces quienes son, gracias a que al iniciar la aplicación realiza un “escaneo” para revisar los teléfonos que se encuentran cerca y te muestra con quien puede comunicarte. También , puede funcionar al estilo de una “malla entre personas” , es decir , que si la persona se encuentra bastante lejos , se utilicen las personas intermedias entre ellos que tengan la aplicación para poder enviar y retransmitir el mensaje de forma privada , anónima y confidencial.
Esta tecnología no es novedosa, puesto que de esta forma se comunicaban anteriormente ciertos dispositivos, solo que nunca se había implementado en aplicaciones modernas y de una forma ingeniosa.
Descarga | Para iOS  | Para Android
 Fuente: Informatica XP: