Redes mortales

Page 1

1


En este mundo cambiante, con procesos constantes nos damos cuenta que las personas le han dado más importancia a cosas virtuales que a lo que realmente existe, las personas se han vuelto tan dependientes de una vida virtual en donde pueden ser quien idealizan mas no lo que son, engañándose a sí mismo y a otros que en ocasiones están en la misma situación, esta dependencia a creado más de un enredo, desde robos de identidad hasta enfermedades sicóticas donde él tener una vida virtual hacer jaqueo no es suficiente y querer llevarla a la realidad se convierte en una meta la cual no puede tener obstáculos. En si desde sus inicios, las redes sociales, correos electrónicos y toda tecnología virtual, han tenido su fuerte en desestabilizar a las personas, desde crear incomodas publicaciones de fotos y comentarios hasta llegar a la invasión total de la privacidad, y como todo a evolucionado, ahora encontramos mas formas de invadir la privacidad de los demás, cada loquita celosa a tenido la oportunidad de enloquecer a su ex, ladrones han visto justicia por estos medios y con las nuevas aplicaciones que permiten un ingreso constante y casi que permanente en la red nos han llevado al extremo de creer en todo lo que en ella aparece, se a convertido en una fuente de poder inimaginable que algunos ni alcanzamos a entender, y en términos generales podemos decir que aunque las redes sociales son un gran foco central en la web no solo es esta la produce estragos existen otros como nosotros los bloggers, que en ocasiones exceden los límites de la realidad, y transformamos un comentario en una película de ciencia ficción, en realidad son tantos los medios que se mueven en la red que solo hablar de uno no nos dejaría satisfechos así que tocaremos todo tipo de cosas al respecto; robos de identidad, correos cadena buenos y malos , filtraciones en grandes sistemas, robos de información entre otros. Empecemos por conocer el tipo de personas que encontramos en la web, y que clase de invasiones informáticas existen 2


Hacker es quien invade la información y transa los sistemas solo por ego, y por saber que lo hizo y por lo general crean virus sin ningún fin en especial solo por crear problemas y dañar información que ni siquiera conocen, por otro lado los crackers son quienes se filtran en sistemas para obtener un beneficio propio hurtan, destruye e interceptan transacciones con un fin particular con conciencia de los daños que hacen y la información que están hurtando, entre estos dos existe un mundo de diferencias no solo en su modo de operar sino también en sus objetivo, los cracker son expertos en obtener tu información y crear personas ficticias con el fin de obtener algo en particular y con las nuevas herramientas esto se hace cada vez mas fácil, acceder a un perfil de cualquier red social, llámese faceboock Twiter etc. Es muy fácil al igual que para cualquier persona es muy fácil crear un correo viral con información tan básica como tu nombre y lugar en el que vives como lo vimos en el video vinculado a este Blog. 3


White hat y black hat Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre». Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimización, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de re direccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Funte: Wikipedia

4


PHISHING:

son ataques que usan correos engañosos y servidores fraudulentos con la intención de engañar a los usuarios de servicios de Internet, en especial a clientes de entidades financieras. Su objetivo es, que dichos clientes divulguen sus datos, como número de tarjeta de crédito o claves de acceso.

SPYWA-

MALWARE:

es cualquier programa cuyo objetivo es causar daños a los ordenadores, sistemas o redes, y por extensión, a sus usuarios.

estos programas son aplicaciones maliciosos o engañosos que se instalan inadvertidamente junto con otros programas que son descargados.

HIJACKING:

VIRUS:

programa que daña sistemas informáticos. Estos se ocultan o disfrazan para no ser detectados. Estos programas son de diversos tipos y causan diversos problemas de gravedad en los sistemas infectados. Hoy en día se propagan comúnmente por correo electrónico. secuestro de la comunicación entre dos sistemas suplantando a uno de

Fuente: el mundo informático

5


Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Newbie

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos. Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema. 6


Los robos de identidad son ahora mucho más comunes y más fáciles de realizar por medio de redes sociales en las cuales no medimos la gravedad de publicar y divulgar nuestra información ya que el que vemos el que una persona sepa nuestro nombre y lugar donde vivimos no es demasiada información y mucho menos creemos que con esto se pueda hacer realmente mucho daño, pero lo cierto es que no se necesita demasiada información para robar la identidad de otra persona uno de los usos y encontramos amenazas realmente fuertes tales como: Tarjeta bancaria no presente que es cuando usan el numero de la tarjeta en compras o transacciones que no necesitan la tarjeta en físico, como compras en la web, compras por televisión pagos de viajes etc. Skiming o Clonación de la tarjeta: es cuando copian la banda magnética de la tarjeta empleando diferentes medios los datos plagiados pueden usarse inmediatamente e incluso la información es vendida y pasa como un mal servicio del banco logrando así el hurto de la misma cuenta varias veces. Peor estos no son los únicos robos informáticos o que se realizan con uso de tecnologías hay otros que son totalmente abusivos y juegan con las ilusiones de las personas, y las someten de manera frívola a una manipulación y de alguna manera podríamos decir que a una extorsión. Estos robos se conoce como Phishing y el SMiShing. Pero que es esta es la moda en delitos informáticos y lo peor es que es demasiado ofensivo ya que se aprovecha de la inocencia de las personas, este tipo de abuso no solo es ofensivo por el simple hurto sino que es un secreto a gritos, todos saben que los operadores telefónicos están implícitos sus empleados son los mismo que montan toda la parafernalia y venden la información, es bastante obvio que la empresa permite este flujo de información puesto que por muy nuevo que sea el móvil igual logran los datos y apoyados en datos que hay en web gracias a las redes sociales logran montar todo tipo de estrategias para robar, pero conozcamos mas de estas términos y cual es la diferencia entre uno y otros. 7


Este es un termino que se usa para denominar un tipo de delito informático el cual intenta adquirir la mayor información del usuario la estrategia usada para este hurto en el cual se copia totalmente una pagina web y el usuario la abre tal como si fuera a la que accede normalmente sin darse cuenta que de allí se direcciona a otro lugar de donde el cracker toma toda la información que necesita para realizar el robo, en todo caso el usuario jamás se da por enterado entre accesos y accesos do toda su información sea bancaria o de otro tipo, este se ha venido haciendo cada ves mas popular ya que los nuevos navegadores abran varias ventanas a la vez y mientras carga una abren otra y otra y otra sin darse cuenta que están cargando la que no es, de allí que las entidades bancarias pidan y reiteren con varios comunicados ingresar la dirección directamente en la barra de direcciones. El nombre de por si lo dice todo viene de la palabra inglesa pescar que es lo que hacen los crackers al navegar en la red siendo esta la traducción del mar enfocándose en lo clientes de corporaciones bancarias y que realicen pagos en línea,. LAVADO DE DINERO PRODUCTO DEL PHISHING En la actualidad las personas reciben distintas ofertas laborales las cuales les permite trabajar desde casa y con grandes ingresos quienes aceptan entran en el lavado de dinero de estos activos sin darse cuenta, lo hacen de una manera sencilla ya que piden los datos normales que se piden al momento de contratar a una personas, incluido un numero de cuenta en el cual empiezan a introducir el dinero producto del delito convirtiéndose en el mulero del proceso FASES* 1.

2. 3.

4.

En la primera fase la red de estafadores se nutre de usuarios de chat foros o correoa electrinicos, a través de mensajes de ofertas de empleo coque ofrece una gran disponibilidad de dinero Se comete el PHISHING Donde los estafadores comienzan a retirar sumas importantes de dinero las cuales son transmitidas a las cuentas de los intermediarios (Muleros) Los intermediario realizan el traspaso el dinero a los estafadores y los muleros o intermediarios se quedan con el porcentaje de comisión

* Wikipedia-Phishing

8


Este podemos decir que es el hijo del Phishing cumple la misma finalidad solo que varia en la fase de en que se nutre de usuarios en ves de hacerlo por medio de la red este lo hace por medio de mendajes de texto, son las típicas

“CARACOL Y COMCEL SE COMPLASE EN INFORMARLE QUE USTED A SIDO EL FELIS GANADOR DE UN CHEVROLET AVEO CERO KILOMETROS PORFAVOR CUMUNIQUESE AL NUM 00000 PARA PODER HACER EFECTIVO SU PREMIO” Lo que le da credibilidad al asunto es que se supone esta respaldado por empresas reconocidas y que no se prestarían para un fraude, pero ¿Potr qué las personas siquen cayendo? Simple el personaje que contesta cuando marcas al supuesto PBX que entre otras cosas es un celular habla con tal propiedad de la empresa que las personas lo toman en serio y además no solo engañan con vehículos sino con dinero sabiendo aprovechar de la mejor manera la situación de un colombiano promedio, en donde por dinero cree cualquier cosa, los inducen a comprar tarjetas de recarga en ocasiones en un lugar en especifico y que les proporcionen los pin, aunque en esta época de invierno y de catástrofes naturales se aprovechan de la buena fe de la gente diciéndoles que el premio se les hará efectivo dan do una PEQUEÑA donación a cierta cuenta bancario para ayuda a damnificados desplazados huérfanos , niños que fueron victimas de abuso sexual etc. Y como siempre es difícil lograr la captura de estos criminales pero no siemp0re sera tan fácil asi como ellos evolucionan se dan a conocer y hacen que las personas se den cuenta una ves mas que nada es gratis en esta vida y mucho menos TE GANAS UNA RIFA SIN HAVERLA COMPREDO. 9


CORREOS CADENA Es un mensaje que usa como medio el correo electrónico para propagar de forma viral pasando de usuario a usuario que coaccionan a los lectores a que se deba reenviar el mensaje con trucos como; tendrás una maldición si no lo haces, crea conciencia, está en tus manos etc. Algunos de ellos buenos como los de conciencia con el cuidado de la fauna y la flora y en general el cuidado del medio ambiente y otros que buscan propagar virus, dañar la imagen y el buen nombre de una persona y de otro tipo como religiosos, politiqueros, de humor, de prevención y seguridad, ventas de productos entre otros tantos. El problema con estos correo es que la mayoría si no es todos son spam es decir correo basura pero que se almacenan en tu correo en la bandeja de entrada llevando tu cuenta al límite de capacidad de almacenamiento del mismo, esto sucede porque al enviarlo una persona de tus contactos no se registra como a no ser que registres a tu contacto como no grato y sus correos sean cuales sean se convertirán en spam lo cual no sería propicio para el usuario. El uso de correos cadena a su ves an causado varios inconvenientes como en algunos casos en que se pide al usuario donar por una buena causa la cual solo busca crackear la información del mismo. USOS CORPORATIVOS En este caso los medios virtuales nos proporcionan facilidades para hacer campañas como las grandes empresas en donde llegamos a un gran público objetivo, pero con menores costos, más rapidez y mas efectividad, puesto que el internet se ha convertido en un medio masivo, aunque un medio masivo debe ser un medio que pueda llegar a todo mundo y el internet no es una herramienta de acceso para todos, si lo es en la mayoría de los casos de acceso al público o segmento objetivo que son quienes realmente nos interesan, Estos medios han ayudado a empresarios con visión, ya que herramientas como Tublog, Bloggers y Wix entre otros que permiten crear Blog y portales interactivos abren importantes oportunidades en mercados internacionales y ahorra muchos costos tales como los de logística distribución y publicidad, entre otros costos hay empresas que solo funcionan como intermediarios y los únicos gastos que tienen es la compra del producto terminado y el envió al consumidor final, jamás tiene stock y gozan de otras libertades como el tiempo y el acceso a mercados extranjeros de manera fácil. Ejemplo de esto es Pizza 1969 que junto con su menú web brindan un gran servicio. 10


USOS DE LOS MEDIOS VIRTUALES PARA GRUPOS INSURGENTES Otro de los usos que se le a dado a estos medios virtuales es para la obtención de recursos y promocionar sus ideologías, estos grupos se han enfocado en contactar personas fueras del país que no conocen la realidad, vendiéndoles otras ideas totalmente distintas, y pidiendo colaboración para poner en marcha sus ideologías, estas son ayudas económicas o incluso reclutamiento de personas en el exterior.

11


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.