REVISTA DIGITAL 2014

Page 1

2014

BOY GIRLS - VIRTUAL

1 Tecnología

2014


¿QUE SON LAS TICs? Posted by mao9328 en abril 21, 2009 Las TICs pueden ser definidas en dos sentidos:

necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.

• Como las tecnologías tradicionales de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la información caracterizadas por la digitalización de las tecnologías de registros de contenidos como la informática, de las comunicaciones, telemática y de las interfases.

• Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación.

• Las TICs (tecnologías de la información y de la comunicación) son aquellas tecnologías que se

http://mao9328.wordpress.com/2009/04/21/hello-world/

2


PARA QUE SIRVEN LAS TIC

USO DE LAS TIC

¿PARA QUE SIRVEN LAS TICS? Sirven para optimizar el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros. Se denominan TICS a dos cosas, la primera es a unas sensaciones psicosomáticas que algunas personas tienen, y la segunda es al manejo de la información. Las “Tic’s” de que nos ocuparemos son las segundas, tics (tecnologías de la información y computación). Se trata de procesos e instrumentos con los que se utilizan

y transmiten los datos digitales.

Para • • • • •

métodos como:

este fin, son utilizados diferentes tipos de aparatos o Correos electrónicos Cámaras Impresoras Teléfonos celulares etc. Son todos aquellos instrumentos que permiten transmitir 3

información

en

forma


instantánea.

¿Para qué sirven las tics? Son los instrumentos tecnológicos de que nos servimos para realizar nuestras actividades diarias. Las tics, son instrumentos diversos que el hombre usa para

comunic arse, es utilizada en las cuentas tarjetas bancari as para evitar clonacio nes. Es usado para la identificación de personas Para transmitir correos Como métodos de transmisión de datos por Internet. Administrar y transmitir información entre

las empresas y sus filiales, etc. Son innumerables las aplicaciones hechas a estas tecnologías, desde la medicina, hasta la educación. Hoy en día son un instrumento básico para la circulación y movimientos en la vida cotidiana, pues sin esta tecnología el ciclo económico y social se estancaría llevando a una crisis económica y social difícil de sostener. Hoy en día, las tics son la base de las comunicaciones en las redes sociales tanto en computadoras convencionales como con dispositivos móviles, ya sean teléfonos inteligentes o tablet’s. http://paraquesirven.com/para-que-sirven-las-tics/

4


Tecnologías de la

I omunicación

nformación y la

C

Torre de telecomunicaciones de Collserola, (Barcelona). Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. En el uso común por la gente de a pie, el término tecnologías de la información se usa a menudo para referirse a cualquier forma de

hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en computo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. 1

Planificar y gestionar la infraestructura de TI de una organización es un trabajo difícil y complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como las ciencias de la computación, así como de gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión, por ejemplo de cómo se componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y debilidades. En sistemas de información hay importantes preocupaciones de software como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización.2 5


Los profesionales de TI combinan correctamente los

conocimientos, prácticas y experiencias para atender tanto la

infraestructura de tecnología de información de una organización y las personas que lo utilizan. Asumen la responsabilidad de la selección de productos de hardware y software adecuados para una organización. Se integran los productos con las necesidades y la infraestructura organizativa, la instalación, la adaptación y el mantenimiento de los sistemas de información, proporcionando así un entorno seguro y eficaz que apoya las actividades de los usuarios del sistema de una organización. En TI, la programación a

menudo

implica

escribir

pequeños

programas

que

normalmente se conectan a otros programas existentes.3

El conjunto de recursos, procedimientos y técnicas

usadas

transmisión de información, se ha matizado de la

referencia

Internet puede formar parte de ese

de

y

al

procesamiento

de

la

información.

telecomunicación, se puede estar haciendo muy distinto a lo que tradicionalmente se

entiende por computadora pues

podría llevarse a cabo, por ejemplo, con un teléfono

móvil o una computadora ultrainalámbrica

almacenamiento

de procesamiento remoto, además de incorporar

referencia a un dispositivo

Comunicación

procesamiento,

procesamiento que, quizás, se realice de manera

distribuida y remota. Y al hablar concepto

el

mano de las TIC, pues en la actualidad no basta con

hablar de una computadora cuando se hace

el

en

y

con

«Las tecnologías de la información y pueden mejorar la vida de todos los

portátil,

con

capacidad

de

operar

en

red

mediante

cada vez más prestaciones, facilidades y rendimiento.4 la comunicación no son ninguna panacea ni fórmula mágica, pero habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos

de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua». http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n

6


7


BULLING ¿Que es el Bullying? Es una palabra del vocablo holandes significa acoso. El primero que empleó el "bulliing" en el sentido escolar en sus investigaciones fue Dan quien implantó en la los '70 en Suecia un largo plazo que con un completo antiacoso para las escuelas de Noruega.

proviente que de

término acoso

Olweus, década de estudio a culminaría programa

Anteriormente esta palabra no era tan comentada, pero

Sin embargo no se trata de un simple empujón o comentario, se trata de una situación que si no se

detiene

provocar

a

tiempo

severos emocionales

debido al incremento alarmante en casos de persecución y

puede daños a

la

victima.

agresiones que se están detectando en las escuelas, lo que lleva a muchos escolares a vivir situaciones verdaderamente

Esta práctica que se

aterradoras, es que ahora se esta hablando más del tema.

vuelve

El bullying esta presente en casi cualquier lugar, no es

los

niveles

de

frecuente secundarias

en y

exclusivo de algún sector de la sociedad o respecto al sexo, aunque en el perfil del agresor sí se aprecia predominancia en los varones. Tampoco existen diferencias en lo que respecta a las víctimas.

preparatorias públicas o privadas

El agresor acosa a la víctima cuando esta solo, en los baños, en los pasillos, en el comedor, en el patio. Por esta razón los maestros muchas veces ni por enterados estan.

tecnología

8

de México, en otras partes del mundo

se

adaptando como

esta a

la dando

resultado

el


cyber bullying, es decir, el acoso a través de

Internet

específicamente en páginas web, blogs o correos electrónicos.

Tipo de Bulling Sexual l: Es cuando se presenta un asedio, inducción o abuso Sexua

Exclusión social: social Cuando se ignora, se aísla y

Verbal: Verbal Insultos

Psicológico: Psicológico

En

sexual.

se excluye al otro.

y menosprecios en público para poner en evidencia al débil.

este

caso

existe

una

persecución,

intimidación,

chantaje,

manipulación y amenazas al otro.

Físico: Físico

golpes, empujones o se organiza una paliza al

Hay

tiranía,

acosado.

http://www.peques.com.mx/el_bullying_y_sus_tipos.htm

9


Causas y consecuencias del bullying Personales:

Un niño que actua de manera agresiva sufre intimidaciones o algún tipo de abuso en la escuela o en la familia. Adquiere esta conducta cuando es frecuentemente humillado por los adultos. Se siente superior, ya sea porque cuenta con el apoyo de otros atacantes o porque el acosado es un niño con muy poca capacidad de responder a las agresiones.

Familiares:

El niño puede tener actitudes agresivas como una forma de expresar su sentir ante un entorno familiar poco afectivo, donde existen situaciones de ausencia de algún padre, divorcio, violencia, abuso o humillación ejercida por los padres y hermanos mayores; tal vez porque es un niño que posiblemente vive bajo constante presión para que tenga éxito en sus actividades o por el contrario es un niño sumamente mimado. Todas estas situaciones pueden generar un comportamiento agresivo en los niños y llevarles a la violencia cuando sean adolescentes.

En la escuela: Cuanto más grande es la escuela hay mayor riesgo de que haya acoso escolar, sobre todo si a este factor se le suma la falta de control físico, vigilancia y respeto; humillación, amenazas o la exclusión entre personal docente y alumnos. Por otro lado los nuevos modelos educativos a que son expuestos los niños como la ligereza con que se tratan y ponen en practica los valores , la ausencia de límites y reglas de convivencia, han influenciado para que este tipo de comportamiento se presenten con mayor frecuencia.

Consecuencias para el o los agresores Pueden convertirse posteriormente en delicuentes, la persona se siente frustrada porque se le dificulta la convivencia con los demás niños, cree que ningún esfuerzo que realice vale la pena para crear relaciones positivas con sus compañeros.

Consecuencias para la víctima Evidente baja autoestima, actitudes pasivas, pérdida de interés por los estudios lo que puede llevar a una situación de fracaso escolar, trastornos emocionales, problemas psicosomáticos, depresión, ansiedad, pensamientos suicidas, lamentablemente algunos chicos, para no tener que soportar más esa situación se quitan la vida. http://www.peques.com.mx/causas_y_consecuencias_del_bullying.htm

10


CIBERBULLING CIBERBULLING ¿Qué es el Ciberbullying? Ciberbullying

El ciberbullying es el uso de los medios videojuegos online principalmente) para se trata aquí el acoso o abuso de índole personas adultas intervienen.

telemáticos (Internet, telefonía móvil y ejercer el acoso psicológico entre iguales. No estrictamente estrictamente sexual ni los casos en los que

¿Qué no es el ciberbullying? ciberbullying? or tanto tiene que haber ambos extremos del ataque considere ciberbullying: ciberbullying: si adulto, entonces estamos ante algún ciberacoso.

P

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos adultos con intenciones sexuales. ¿Cuándo estamos ante un caso de ciberbullying? ciberbullying?

menores en para que se hay algún otro tipo de

11


pero poco más tienen que ver en la mayoría de los casos. El ciberbullying ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. ciberbullying. También es posible que el ciberbullying pueda acabar acabar también en una situación de bullying, bullying, pero desde luego esto último sí que es poco probable. ¿Por qué es especialmente grave el ciberbullying? ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones vejaciones e insultos de niños a otros niños.. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? o son tan similares como podría pensarse. En ambos se da un abuso entre iguales

N

12


Sinónimos: Además de la adaptación del neologismo inglés (cyber (cybercyberbullying) bullying) se utilizan en castellano otros términos para denominar al ciberbullying, ciberbullying, combinando el prefijo ciberciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberbullying: ciberabuso, ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying. bullying. ¿Cómo se manifiesta el ciberbullying? ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco 13


esperanzador. Algunos ejemplos concretos podrían ser los siguientes: Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Dando de de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…

14


Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo reacción ón violenta que, una que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacci vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer sean otros de represalia o acoso.

circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que quienes, sin poner en duda lo que leen, ejerzan sus propias formas

Enviar menajes amenazantes por ee-mail o SMS, perseguir y acechar a en los lugares de Internet en los se relaciona de manera habitual provocándole una una sensación de completo agobio.

la víctima

http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/

15


10 CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING 1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. 2.

Compórtate con educación en la Red. Usa la Netiqueta.

3.Si te molestan, abandona la conexión y pide ayuda. 4.No facilites datos personales. Te sentirás más protegido/a. 5. No hagas en la Red lo que que no harías a la cara. 6.Si te acosan, guarda las pruebas. 7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 9.Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con urgencia. http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/

16


17


¿QUE ES EL SEXTIN? Sexting (contracción de sex y texting) es un anglicismo de

nuevo cuño para

referirse al envío de contenidos eróticos o pornográficos

por

teléfonos móviles. Comenzó haciendo referencia al envío de

SMS

de

naturaleza sexual. No sostiene ninguna relación y no se

debe

confundir

el envío de vídeos de índole pornográfico con el término

Sexting". "Sexting Sexting Es una

práctica

común

entre

jóvenes,

y

cada

vez

más

entre

medio

de

adolescentes.[1]

También se usa en castellano sexteo. http://golditabeiiia.blogspot.com.ar/

Aspectos sociológicos El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las Nuevas Tecnologías de la Información y dichos contenidos.

la Comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de

18


Informes del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) en México arrojan que 1 de cada 5 menores de edad cibernautas tienen contacto con un pedófilo; pues a la información que generan o visitan en internet la consideran como segura, sin considerar los riesgos que puede generar la información que proporcionan a desconocidos.17 "El pedófilo puede convencer en menos de 15 minutos a un adolescente en desnudarse frente a una cámara web por medio del chat", detalla Eduardo Zepeda Estrada (Director de servicios on line de Damage Control).18

Consecuencias: Se ha ciertas consecuencias situaciones tan terceros, que han original.19 actividad que puede al cyberbullying, contra la persona

señalado al sexting como imprevistas y graves. Se ha embarazosas, tras haberse conducido al suicidio del Asimismo, ha sido señalada exponer a los menores de edad como medio de presión y fotografiada.[cita requerida]

causante de relacionado con pasado fotos a remitente como una al grooming20 y ridiculización

Aspectos legales o ilegales Dependiendo del entorno jurídico de cada país el sexting puede derivar en problemas legales (incluso penales) de diverso tipo, 21 22 incluyendo: • • • • • •

distribución

Producción, posesión y/o pornografía infantil. Corrupción de menores. Vulneración del derecho al imagen. Difusión ilícita de datos es considerada un dato Acoso. Sextorsión.

de

honor y a la propia personales (la imagen personal).

http://es.wikipedia.org/wiki/Sexting

19


QUÉ ES EL PHISHING y CÓMO PROTEGERSE. Seguro que estos últimos meses

lleva escuchando en los medios

de comunicación varias veces la

palabra “Phishing” y además

relacionándolo la mayoría de la Internet.

Debido

a

veces

la

con

la

banca

por

confusión que existe en algunos

internautas noveles y a algún medio de comunicación, que puede llevar a confusión al alarmista, segura,

internauta por el tratamiento de las noticias de forma donde incluso se puede deducir que la banca online no es dejando

en

entredicho

la

seguridad

de

las

entidades

bancarias. Por todo esto, la Asociación de Internautas quiere explicar que es el Phishing y cómo protegerse del mismo.

20


¿Qué es el Phishing? El "phishing" es una modalidad de estafa con intentar

obtener

bancarias,

números

de de

un

usuario

tarjeta

de

sus

el objetivo de

datos,

crédito,

claves,

cuentas

identidades,

etc.

Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

¿En que consiste? Se

puede

resumir

de

forma

fácil,

engañando

al

po

sible

estafado,

"suplantando la imagen de una empresa o entidad pública", de esta manera hacen

"creer"

a

la

posible

víctima

que

realmente

los

datos

solicitados

proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan? El Phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada tel

efónica, una web que simula una entidad, una ventana emergente, y la más

usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes; 21


o SMS (mensaje personales.

corto);

La

recepción

de

un

mensaje

donde

le

solicitan

sus

datos

o Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

o Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmen te la imagen de una entidad oficial , empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos 22


sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. http://seguridad.internautas.org/html/1/425.html http://seguridad.internautas.org/html/451.html

PHISHING Los usuarios más propensos al phishing: jóvenes con estudios y mujeres Las estafas de phishing cuestan a nivel global unos 5.000 millones de dólares al año, según datos de Microsoft. El 26 septiembre, 2014 por Rosalía Rozalén 1 Un reciente informe de Kasperksy ha puesto de manifiesto que Australia es el país que más ataques de phishing recibe en la actualidad, desbancando a Brasil y acaparando la cuarta parte de todos los correos electrónicos maliciosos dirigidos a nivel mundial. Por su parte, Microsoft ha fijado el gasto global de las estafas de phishing en cerca de 5.000 millones de dólares al año. Lejos de creer que solo los ‘analfabetos digitales’ serán vulnerables a estos engaños, una investigación acaba de demostrar lo contrario, como recoge NewStatesman. Un equipo de científicos de EE.UU reclutó a un grupo Universidad de Buffalo para realizarles una encuesta

de 150 estudiantes de la sobre su actividad online.

Seis semanas después, cada uno recibió una solicitud de amistad en Facebook de un desconocido. A los que aceptaron -la mayoría- entonces se les envió un mensaje diseñado para imitar un ataque de phishing, incluso con errores gramaticales en el texto. 23


Cabe señalar que para los estafadores una de las inverosimilitud del mensaje.

claves del éxito para obtener respuesta radica en la

El equipo comprobó que los estudiantes que más regularmente usan Facebook eran más propensos a caer en la estafa de phishing y a ceder su información personal, debido a una mezcla de complacencia y el deseo de agradar. Otros estudios también han demostrado que las mujeres son más susceptibles que los hombres a estos ataques, como también lo son las personas entre 18 y 25 años -presumiblemente por la misma complacencia que los investigadores han revelado entre los jóvenes universitarios-. http://www.siliconnews.es/2014/09/26/los-usuarios-mas-susceptibles-al-phishing-jovenes-con-estudios-y-mujeres/

PHARMING Seguridad Pharming y spim: los primos hermanos del phishing y el spam 10-10-2014 | Telecomunicaciones y Seguridad A veces los dispositivos tienen comportamientos inesperados: el navegador nos lleva a páginas que no son las que esperábamos o recibimos mensajes basura. Os presentamos dos fraudes online que pueden originar estas situaciones: el pharming y el spim.

¿Qué es el pharming? El pharming es un ciberataque que consiste en redireccionar el tráfico web de una página legítima hacia otra página falsa. ¿Qué es el spim? Cuando hablamos de spim nos referimos al spam que todos conocemos pero con una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones de mensajería instantánea mientras que el spam nos llega mediante el correo electrónico. 24


Phishing a Iberia: vuelo directo a una estafa Gran cantidad de correos fraudulentos de tipo phishing, alrededor de 1.000 en las últimas 12 horas, se están haciendo pasar por la compañía Iberia para robar información a los usuarios que caigan en la trampa. Los correos electrónicos llevan como asunto "Recibo del billete electrónico". En el caso de que el usuario afectado siga los pasos indicados en la web y cumplimente el formulario con sus datos bancarios, estos datos acabarán almacenados en servidores controlados por ciberdelincuentes pudiendo ser utilizados para cometer cualquier actividad delictiva.

http://www.diariodigitaldeleon.com/ciencia/tseguridad/56612-pharming-y-spim-los-primos-hermanos-del-phishing-y-el-spam.html

25


PHUBBING Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 24 de noviembre de 2013. Phubbing1 es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc. El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y “snubbing (despreciar) Phubbing: crece la manía de mirar más el celular que a las personas La escena: concentrarse en el smartphone o la tablet en medio de una conversación real. Rompe las etiquetas y se ve más entre los jóvenes. Molesta tanto que ya se creó un movimiento anti-phubbing. mbellucci@clarin.com

26


MÁS NOTAS Pareja con la computadora. Un 11% de los usuarios de Facebook interrumpirían el sexo para leer mensajes Adictos al celu. ¡Apagá ese Blackberry! Mujer en el sillón con notebook No te dejes dominar por la realidad virtual Computadora: Al visitar Facebook, una de cada tres personas se siente infeliz Mujer y computadora: 15 maneras de ser un “loser” en Facebook Mujer y computadora: ¿Sos una cibersexadicta? ¡Basta!: No tengo Facebook, no insistan El tiempo avanza y con él, las pautas de comportamiento social. Lo que para algunas generaciones resultaba un atropello a las buenas costumbres, para la siguiente es motivo de indiferencia. Ejemplo: el phubbing (del inglés, desairar con el teléfono) un desarreglo de la era tecnológica que consiste en ignorar a la persona que se tiene enfrente para curiosear en el propio celular.

L

as escenas de phubbing, definido como “el acto de desairar a alguien en un entorno comunal mirando el teléfono en vez de prestarle atención”, se pueden observar a diario. Y no es una conducta exclusiva de los más jóvenes sino que compromete a todas las edades y géneros. 27


“La sensación es descripta como un impulso que no se puede controlar, bajo la promesa mental de que la persistencia en la tarea va a otorgar algún rédito. Esto deja al otro en un lugar de espectador que es muy ingrato. El que lo efectúa, por lo general, se pone fastidioso cuando se lo hacen otros, pero sin embargo, no puede dejar de hacérselo a los demás”, explica Gustavo Bustamante, director de la Fundación Fobia Club. Con la aparición de los celulares, la primera regla de cortesía en romperse fue atender el aparato en actitud se justificó socialmente haga, puede ser una smartphones y las sociales, todo se agravó.

E

n la Argentina, los celulares ventas de celulares, según América Latina (OM Latam) y asociación vinculada con el población mayor de 16 años usa

medio de una reunión. Pero esta baja el pretexto “está bien que lo emergencia”. Con la llegada de los comunicaciones en las redes

inteligentes representan el 47% de las Carrier & Asociados. Otro dato de la Mobile Marketing Association (MMA), marketing móvil, indica que el 24% de la estos aparatos.

Pero quienes ocasionan el phubbing aunque es más frecuente ver a los desplantes. Cualquier excusa sirve universo de las redes. Desde una clic en un Me gusta, publicar un mensaje por WhatsApp, pedir foto de la comida y compartirla conversación presencial, se externas (ruido de la calle, suena un celular), pero bloquear esas interferencias. Otras, no consiguen abstraerse.

no tienen rangos de edades específicos jóvenes protagonizando alguno de estos para bajar la mirada y entrar en el pequeña actualización del perfil, hacer comentario en Twitter, responder un vidas en el Candy Crush, o sacar una en Instagram. Durante cualquier producen múltiples interferencias una bocina, el mozo que pasa, algunas personas son capaces de

“Vivimos en una sociedad individualista: cada vez hay menos actividades en común dentro del núcleo familia. Los miembros del clan ya disponen de su propia pantalla y puede elegir qué mirar en total privacidad. Con el teléfono pasa algo similar. Uno tiene la ilusión de que puede estar en múltiples lugares al mismo tiempo. Y es esa fantasía de conectarse con un clic lo terrible. Porque la atención no puede estar en varios puntos en simultáneo. Lo que implica que, para ver la pantalla, algo se está descuidando”, sostiene Bustamante. 28


La sensación es que el teléfono da todo, pero también reclama subordinación absoluta. Actualizar a cada rato el perfil, fijarse si alguien hizo un comentario, estar pendiente de lo que otros dicen o hacen. En definitiva, convertirse en su prisionero. Tal es la preocupación a nivel mundial sobre

nueva incomodidad tecnológica, Haigh creó Stopphubbing.com con la

este tema que ya existe un movimiento anti-

intención de reflexionar sobre el abuso del celular en entornos

phubbing, iniciado por Alex Haigh, un joven

públicos.

australiano de 23 años. Su iniciativa tiene

página de Facebook para

tanto éxito que incluso llegó a los titulares

escrachar a famosos que

del diario británico The Guardian y del The

phubbing.

También

tiene

una

hacen

New York Times. Tras haber experimentado en varias ocasiones esta

http://entremujeres.clarin.com/tech-y-web/Crece-mania-mirar-celular-personas_0_977902267.html

29


KEYLOGGER Una base de datos de un keylogger tipo software. Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como contraseñas crédito, u otro

malware del tipo daemon, permitiendo que otros usuarios tengan acceso a importantes, como los números de una tarjeta de tipo de información privada que se quiera obtener.

El registro de lo que se

teclea puede hacerse tanto con medios

como de software. Los dispositivos

sistemas

que

comerciales

de

disponibles

incluyen

pueden conectarse al cable del teclado (lo

que

inmediatamente disponibles pero visibles si un usuario revisa el teclado en

hardware

los

teclado)

hace y

al

mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos el

teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático

o

gusano

informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere

clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. http://es.wikipedia.org/wiki/Keylogger

30


KEYLOGGER Funcionamiento El registro de las pulsaciones del teclado se puede alcanzar por Keylogger con hardware Un keylogger tipo hardware. Son dispositivos disponibles en el mercado que vienen en tres

medio de hardware y de software:

tipos:

Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Dispositivos que se pueden instalar dentro de los teclados estánda res, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Enganchados: proporcionadas

estos por

keyloggers el sistema

registran las pulsaciónes de las teclas del teclado con las funciones operativo. El sistema operativo activa el keylogger en cualquier momento 31


en que se presione una tecla, y realiza el

registro.

Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Protección En algunas computadoras podemos

bien este evento no será

una

darnos cuenta si están infectadas por

procesador si se ejecuta a

una

un

la

mantienes unas 10 teclas

presionadas por unos 30 segundos con

velocidad y uso de CPU de nuestro

la palma de tu mano y tu

sistema se congela o su funcionamiento

procesador) por el hecho de que el

es

podríamos sospechar que un keylogger

programa

registrara

de

se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está

nuestras

teclas

siguiente

ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar

keylogger

(dependiendo

de

cada la

de

una

manera: FicheroLog = FicheroLog +

la

UltimaTecla,

dos

este

evento

será

demasiado

tecla

lento

carga

relevante

velocidad

para

normal,

nuestro pero

si

para

acentuar vocales, salen

tildes

seguidas y la vocal sin

ejecutado por el keylogger cada vez

acentuar.

que el usuario presione una tecla. Si

configurados

Esto

ocurre

en

keyloggers

para otros idiomas.

Anti-spyware Los programas Anti-spyware pueden detectar limpiarlos. Vendedores responsables de supervisar la software apoyan la detección de keyloggers, así del software.

diversos keyloggers y detección del previniendo el abuso

32


Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros

Software anti-keylogging El software para la detección

de keyloggers está también disponible.

Este tipo de software graba

una

conocidos.

usuarios

legítimos del PC pueden entonces hacer,

una

exploración de esta lista, y el software

busca los artículos de la lista

en el disco duro. Una desventaja de este

Los

periódicamente,

procedimiento

es

que

protege

lista

de

todos

los

keyloggers

solamente contra los keyloggers listados,

siendo vulnerable a los keyloggers desconocidos o relativamente nuevos. http://es.wikipedia.org/wiki/Keylogger

33


34


SIDEJACKING Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. Sidejacking con ferret y hamster. Ataque y

defensa

Servicios de Seguridad Informática Sidejacking es la técnica que permite esnifar

cookies

y

reemplazarlas

contra

sitios

web

suplantando la identidad de la victima. Se diferencia de un hijacking Man in the middle en que un ataque MitM interfiere con la sesion original, y el sidejacking no, pues la victima continua usando su sesion sin darse cuenta de que nosotros tambien estamos en su sesion.

En la conferencia "Black

Hat H acker", llevada a cabo en Las

Vegas,

2007,

Graham,

de la firma Errata Security, demostro

con sus herramientas ferret y

hamster lo sencillo que

es el robo de datos de cuentas de

mail.

Sobre esto, Sor_Zitroen

me comento que existe la herramienta libre (GPL) SurfJack para realizar lo que en el

Robert

USA,

en

Agosto

de

documento que me paso llaman Surf Jacking. Ellos dicen en la portada: "HTTPS will not save you". Con eso esta todo dicho. Y esta documentacion esta en http://resources.enablesecurity.com/...%20Jacking.pdf

Y para terminar sobre esto, en palabras de Sor_Zitroen: "SurfJack sólo sería válido si la cookie que se utiliza se puede enviar tanto por HTTP como por HTTPS. Vamos, que si se establece en la cookie el flag de seguridad para enviar sólo por canales cifrados ya no sería posible realizarlo.

35


Podemos

bajar

las

herramientas

programadas por el de

http://www.erratasec.com/sidejacking.zip. Expliquemos en que consisten estas herramientas y como

podemos usarlas para realizar un ataque.

Ferret es un sniffer de linea de comandos que esnifa cookies.

Hamster

resultados capturados por Ferret. Veamos brevemente los pasos

actua

proxy

basandose

en

los

almacenandolas

en

a seguir en el ataque.

Descomprimimos las utilidades

en un directorio, por ejemplo c:\risperdal.

Vemos que interfaz de red

queremos que Ferret esnife:

Código:

de

ferret -W

Supongamos que nuestra interfaz wireless es la 2, y que queremos esnifar por ella. Hariamos: Código:

start ferret.exe –i 2 sniffer.mode=most sniffer.directory=\pcaps

con esto ya tenemos c:\risperdal\hamster.txt

a

Ferret

capturando

cookies

que

pasen

por

nuestra

interfaz

wifi,

y

Ejecutamos hamster: Código:

start hamster

Ya tenemos un proxy local escuchando en el puerto 3128. Abrimos un navegador (yo lo hago con IE, pues habitualmente uso Opera y hamster jode las cookies que tengamos), lo configuramos para que salga por el proxy 127.0.0.1:3128 y escribimos 36


C贸digo: Dedicated Server Hosting | VPS | Domains | Webhosting | Private Racks by LeaseWeb Nos saldran varias posibles sesiones de victimas. Elegimos alguna y con alta probabilidad... estamos dentro. Si la victima no cierra sesion y la cookie es persistente, como es el caso de gmail por ejemplo, podemos reutilizar el archivo hamster.txt siempre que queramos. El ataque fue demostrado para redes wireless abiertas, en redes wireless protegidas por cifrado (WPA/WPA2) el ataque es imposible a menos que sepamos la clave de cifrado. Y en la demostracion del ataque se uso una conexion wifi abierta, pero nada impide realizar el ataque en una red cableada. Podemos poner a Ferret esnifando en una interfaz de red cableada. Toda cookie que pase por esa interfaz sera guardada en hamster.txt. En un entorno con hub es trivial. En un entorno switcheado tambien es trivial ya en nuestros dias, basta con un simple ataque de ARP-Spoofing. Fuente e-crime analyst Twitter: @seifreed http://seifreed.com http://comunidad.dragonjar.org/f154/sidejacking-con-ferret-y-hamster-ataque-y-defensa-7691/

37


38


39


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.