Buscar
Cerrar este cuadro de búsqueda.

Cibercrimen: Protección de la identidad digital en Radio Nacional de España en «Els Matins» de RADIO 4 de la mano de Selva Orejón

30/06/2016
|
Rate this post

Protección de la identidad digital, cibercrimen, Privacidad, la falta de esta misma, y ciberseguridad de la mano de @selvaorejon nuestra directora, que fue entrevistada ayer por Don Ramón Castelló Punsoda

El tema inició con la creciente preocupación sobre la (in)seguridad en las redes sociales por la llegada de las vacaciones.

Los niños y los adolescentes no tienen colegio, tienen más tiempo libre, los padres siguen trabajando y PAM! Empiezan esos vacíos no tutelados que deben ser supervisados, y evidentemente entrenados previamente para la ocasión.

La entrevista básicamente giró entorno a estos temas que ahora detallaremos, y principalmente fue una entrevista para aclarar conceptos, situar escenarios y poner ejemplos que dieran sentido a lo explicado; 30 minutos se quedan cortos pero como dicen en nuestra tierra (PAM a PAM, paso a paso):

CIBERDELITOS, puede ser que use internet como medio o que casi/solo se pueda dar en el propio medio, y pasamos a detallar como los divide Selva Orejón.

Yo los divido en 2 tipos de ataques

1. Ataques aleatorios: son ataques en los que se va a la «pesca de red» a ver quién está más vulnerable y al mismo tiempo que ataque tendría mayor rédito, pero esa valoración es posterior.

Generalmente se suelen dar consejos sobre prevención de este tipo de ataques masivos y aleatorios (aunque como me rectificaria David Pérez, Selva, no hay nada aleatorio, estamos de acuerdo, es solo dirigido a los que tienen mayores vulnerabilidades, pero no por ser un ataque motivado por un tema personal o profesional como si lo son los dirigidos):

–  PHISHING (para obtener credenciales) explicar ejemplo de iCloud, de lo offline a lo ONLINE.

ESTAFAS: de robo de identidad: acceso a tarjetas de crédito, como? Depende, puede ser de lo offline a lo ONLINE o directamente ONLINE. Sitios web de bancos (caemos cada vez menos), haber rellenado una encuesta, phishing, acceso a tu dispositivo y robo de credenciales por colocar en enlaces maliciosos aparentemente no visibles

ACCESO ILÍCITO A LAS COMUNICACIONES (wifi, ver el dispositivo y comunicaciones de tu pareja «explicar diferencias importantes cuando es un dispositivo de sobremesa en lugar común…»)

DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS: generalmente va muy de la mano del delito anterior, quien accede a la información la puede querer para usarla en contra del atacado o bien para publicarla si no tiene ya nada que negociar.

Hagamos un alto en el camino… a menudo ocurre que se presentan pruebas de infidelidades, abuso a menores… Pero que se ha conseguido de forma ilegítima, inmediatamente si se presenta cómo se ha obtenido esas pruebas electrónicas se invalidarían y encima se les podría investigar por la comisión de un delito.

2. Ataques dirigidos o personalizados / PRIVACIDAD

– 2.1) ACOSO / HOSTIGAMIENTO: insultos, amenazas a alguna identidad en internet

CYBERBULLING (a menores): es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen

– 2.2) EXTORSIONES: obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto jurídico o negocio jurídico con ánimo de lucro y con la intención de producir un perjuicio de carácter patrimonial o bien del sujeto pasivo.

SEXTORSION: forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting.

– con o sin ponerse en contacto con un grupo de contacto (pensar en las 4 etapas de la extorsión

– 2.3) SEXTING: Difusion de imágenes sexuales, conseguidas de forma ilegal o no de menores a menudo en la red

– Te pueden estar pidiendo algo a cambio que no sea solo económico pero que tenga mucho valor

– Más información, dinero, simplemente cargarse tu reputación (aquí solo amenazan y te dicen deja de hacer x actividad que estés haciendo, o bien por «problema psicológico»)

– 2.4) GROOMING: conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

– 2.5) ACECHO: stalking (esto abre el melón de la privacidad): Nuevo delito de acoso, acecho u hostigamiento (stalking) mediante llamadas telefónicas continuas, seguimientos o cualquier otra fórmula que pueda lesionar gravemente la libertad y el sentimiento de seguridad de la víctima, aunque no se produzca violencia (Art. 172 ter CP)

Se eleva la edad mínima de consentimiento sexual de los 13 a los 16 años

Atención: Se tipifica como nuevo delito la divulgación no autorizada de grabaciones o imágenes íntimas obtenidas con el consentimiento de la víctima, pero luego divulgadas sin que ésta lo sepa, cuando afecten gravemente a su intimidad (sexting).

– Caso de una persona que me cuenta que alguien le llama y la intimida diciendo que tiene información sobre ella, que esté tranquila, que la conversación va a ser larga… Le llaman desde un número no oculto, finalmente rastreamos ese numero y pertenece a una persona, buscamos contactos comunes y aparecen.

– Invasión de la privacidad: a veces decir que hay gente que evade su privacidad con mucha facilidad.

– 2.6) INCITACIÓN AL ODIO (más dados ahora por la facilidad de difusión a través de las redes):Se acoge el dictado de la STC 235/2007, de 7 de noviembre, que impone una interpretación del delito de negación del genocidio que limite su aplicación a los supuestos en los que esta conducta constituya una incitación al odio u hostilidad contra minorías.

Estos delitos pueden dar lugar a responsabilidad penal de las personas jurídicas.

PREVENCIÓN Y CONSEJOS

Pensar la seguridad y la privacidad en 3 bloques así siempre haremos un repaso rápido de cómo andamos de seguridad y de privacidad

1. DISPOSITIVOS

1. actualización de software SIEMPRE

2. Actualización desde lugares web seguros

3. Antivirus/Antimalware

4. Tener la Cam tapada (ENTREGAR UN TAPACAMARAS)

2. RED

1. Acceso a redes seguras (define segura:

2. Sabes quién es el propietario,

3. Como la tiene configurada,

4. Como se realiza el acceso

5. Usuario y contraseña no conocido ni publicado (ejemplo cafeterías, hoteles…)

6. Contraseña y usuario de un solo uso (espacios públicos, starbucks)

7. En casa/trabajo

1. Filtro Mac (identificador del dispositivo)

2. Limpiar las Mac que ya no están en uso

3. Monitorizar que dispositivos están conectándose

8. Cuando no cumplan las normas VPN (red de navegación privada, tráfico cifrado)

3. COMPORTAMIENTO DEL USUARIO

1. Realmente es la parte más complicada de controlar, ya dicen que somos el eslabón más débil, Y DOY FE

2. FORMACION y conocimiento es lo que nos salva de algunos peligros

3. Ser consciente de donde estás, con quien, cuando, por qué…

4. Ser Responsable de la navegación, de la conexión y de la difusión de datos

5. ATENCION PRIVACIDAD hay que tener claro que hay esferas de nuestra vida sociales, profesionales, familiares, personales, privadas, íntimas y últimamente ya nos hemos liado y no sabemos si el perfil de la red que estamos usando es para temas profesionales y hacemos un maxambrat de publico y privado, también hablamos de nuestra familia (hijos, que los queremos mucho…, padres, tíos, abuelos, primos…)

6. Conciencia con las exfiltraciones EXTIMIDAD

7. Tenemos hemorragias continuas de información que son 2 tipos de comunicaciones

8. CONTRASEÑAS en redes: el tema ya no va de contraseñas, va de doble factor de verificación en todos los servicios o casi todos se ha implementado

COMUNICACIÓN ACTIVA Y PASIVA

1) COMUNICACION ACTIVA

1. Tenemos conciencia de estar emitiendo esa información

Qué es la Identidad Digital

2) . COMUNICACION PASIVA

1. No tenemos esa conciencia y no estamos registrando esa filtración (fotos que dicen más de lo que creemos)

11. PROTECCION DE NUESTRA IDENTIDAD DIGITAL:

1. Tener alertas con nuestros datos más sensibles

2. Nombre completo

3. DNI

4. Teléfonos

5. Emails

6. Direcciones de casa y trabajo

7. TIP si tenemos

8. Hacer un Rastreo sistemático de nuestras informaciones y pedir la eliminación de las que no nos interesan.

4. Especial CONSEJOS DE VERANO

1. Extremar la precaución en general, cuando estamos muy relajados, y cuando estamos muy estresados!!!

2. No bajar la guardia, cuando estamos relajados, nuestras alertas bajan y PAM es cuando más caemos, nos pica la curiosidad …SIEMPRE PREVENIDOS, NUNCA ATEMORIZADOS (en honor a Guardia Civil)

3. Ataques masivos a sitios de WordPress, estas semanas los está habiendo

4. Cuidado con la comunicación activa y pasiva, especialmente en relación a los menores

1. Redes de contactos y geo localización

2. Redes sociales e imágenes

3. Twitter y crepy (geo localización)

4. Movil iCloud/ cuenta de Google y robos

5. ROBOS (páginas de Suplantacion de identidad, copian el html y caes)

1. Casos iCloud en barcelona

6. Compras en páginas web chollo

7. Cargos fraudulentos

8. No poner las credenciales en sitios de copia iCloud/Gmail a veces hacen spoofing de SMS o de email (se simula una dirección de envío diferente a la que realmente es)

9. No publicar info personal en redes sociales

5. NO PENSAR QUE MUESTRA INFORMACIÓN NO MERECE LA PENA, si es así, DAME TUS CREDENCIALES DEL ORDENADOR Y DEL MAIL

5. DENUNCIA / COLABORACIÓN CIUDADANA

Y si incluso así, hay alguien que está siendo o ha sido Victima de una filtración,  debe poner en marcha el protocolo onBRANDING Post filtración.

En resumen:

  1. PREVENIR
  2. AVISAR/DENUNCIAR
  3. SOCORRER/ SOLUCIONAR 
¡Gracias por compartir!

Identidad digital

Métodos de análisis y
valoración de pédida
de imagen en la red