jueves, 8 de diciembre de 2016

MAPA DE DELITOS


En este mapa, podréis navegar e informaros sobre la variedad de ciberdelitos que se cometen en los distintos países, a través de noticias reales.
Como podéis comprobar, no existen fronteras para ningún tipo delictivo.
El mundo se encuentra interconectado a través de la red, por lo que nadie está exento de sufrir un ataque informático.






Bola del mundo



miércoles, 7 de diciembre de 2016

Entrevista al Dr. Jorge Ramiro Parte IV

PARTE IV

  • ¿Existe el perfil de la cibervíctima? De ser así, cuéntanos sus principales características.
"Existen personas que por sus características o cualidades son más susceptibles de convertirse en víctimas."

  • Hablando de seguridad en internet, ¿Crees que el aumento de la seguridad en la red va en detrimento de la intimidad del usuario? ¿Existe la seguridad 100% en la red?
"Del mismo modo que no existen relaciones sexuales 100% seguras."

  • Hoy en día la preocupación de los padres por el uso que puedan hacer sus hijos de internet y sufrir algún delito como el ciberbullying, es cada vez mayor. ¿Qué consejos les darías para ayudar a sus hijos a hacer un uso seguro y responsable de la Red?
"Los padres tienen que saber cuales son las nuevas modas, conocer los patrones culturales de utilización de las redes."

  • ¿Ves una solución a corto plazo sobre la ciberdelincuencia o es un problema que  se seguirá extendiendo? ¿Se pueden evitar ciertos delitos informáticos solamente teniendo información sobre ellos?
"Seguirá extendiéndose, cambiará y debe seguir existiendo."




#Cyborg3punto0


Entrevista al Dr. Jorge Ramiro Parte V

PARTE V


  • ¿Existe algún límite a lo que un ciberdelicuente puede hacer en la Red o por el contrario puede realizar cualquier tipo de delito común adecuándolo a las nuevas tecnologías?
"En internet vamos a encontrar nuevos delitos adecuados a las nuevas tecnologías y delitos postmodernos que solo existen en internet......, internet ya no es que sea otro universo sino que es una capa de existencia paralela en la que estamos todos conectados en todo momento debido al sangrado de metadatos que supone nuestra existencia en dos ontologías, una simbólica que es la existencia en internet y otra biofísica social que es nuestra existencia normal"

  • ¿En que nos afecta como ciudadanos el auge de las nuevas tecnologías?
" Las nuevas tecnologías nos han cambiado por completo en lo físico, en lo psíquico y en lo social"


  • Imagina una lucha de Internet y evolución contra Internet y delitos. ¿Quien ganaría?
" Internet y evolución siempre. De algún modo u otro todos somos como grandes estrellas de luz pura, y esa luz no son mas que datos, pero ademas somos como máquinas conectándonos continuamente del mismo modo que nos conectamos continuamente con la máquina, somos un sistema, somos una colmena digital somos mucho más y mucho mejor "





       






#Cyborg3punto0

Entrevista al Dr. Jorge Ramiro Parte II

PARTE II

  • ¿Hasta qué punto crees que la población ha tomado conciencia de la realidad de los delitos cibernéticas? ¿o solamente se preocupan cuando les sucede en primera persona?
"No somos conscientes del fuerte impacto que han tenido las redes sociales"

  • ¿Existe realmente un perfil del "ciberdelincuente"? o ¿todos podríamos ser autores alguna vez de este tipo de delitos?
"Todos somos ciberdelincuentes, del modo en que hemos asumido una serie de patrones que las propias redes sociales o la propia intersección con la tecnología nos ha hecho asumir"

  • La multiplicidad de delitos informáticos ha ido evolucionando cada año, pero ¿Cuál es el tipo de delito informático que más te preocupa en la actualidad? Cuéntanos en qué consiste.
"Nos hemos vuelto uno con la máquina, y la máquina es capaz de controlar nuestro cuerpo"





#Cyborg3punto0




Entrevista al Dr. Jorge Ramiro Parte III

PARTE III

  • ¿Crees que el mundo era más seguro antes de la aparición de Internet, de la web y de todos los avances tecnológicos y relacionados con las T.I.C?
"El mundo era igual de seguro e igual de menos seguro"

  • ¿Cuál crees que es el principal motivo por el que la "cifra negra" de este tipo de delincuencia es tan elevada? ¿Las víctimas se avergüenzan? o ¿no confían en la justicia?
"Hay un componente de vergüenza, de ¡cómo me ha podido pasar a mí!

  • En relación a la justicia, ¿Crees que la legislación vigente en nuestro país es la apropiada para dar una respuesta eficaz frente a los nuevos tipos de delitos cibernéticas, o deberían de endurecerse?
"El ciberdelito es como una epilepsia eléctrica"

"El ciberdelito se mueve a la velocidad del pensamiento, y el derecho es puramente estático"

"Eso ciberdeltio no es una realidad jurídica, es un error tratar el ciberdelito desde la legislación"

  • En el último estudio sobre ciberdelincuencia realizado por el Ministerio de Interior, en 2015, da como resultado que un 93,6% de los menores de la muestra han accedido a internet en los últimos 3 meses. Claro está que el cibercrimen no entiende de edades, pero ¿Crees que los menores se encuentran hoy en día más desamparados contra los ataques cibernéticas? ¿Qué solución propondrías?
"Los menores son las personas más vulnerables de cara a internet."

"...Que seamos como matronas digitales y que ayudemos a los cyborgs neonatos, a las personas recién nacidas a esta nueva realidad..."






#Cyborg3punto0















Entrevista al Dr. Jorge Ramiro Parte I

PARTE I


  • ¿Por qué elegiste la Criminología?
"Hubo un momento al estudiar criminología que descubrí que había algo mucho mas allá que el derecho y que el derecho era un artificio constringente que no me daba las respuestas"

  • ¿Que te llevó a interesarte por el campo de la ciberdelincuencia?
" A mí no me interesa el ciberdelito en sí, lo que me interesa es que nosotros como especie, en lo colectivo y lo individual, nos hemos transformado en algo distinto, hemos nacido y de repente ahora estamos hechos de otras cosas debido a las nuevas tecnologías, ese proceso y ese impacto transhumano y posthumano es lo que quiero estudiar"

  • ¿Que consejos darías a una persona que esta siendo víctima de algún tipo de ciberdelito y como debería actuar?
" Lo primero ponerlo en conocimiento ...., la vergüenza no nos va a llevar a ningún lado..., el hecho de que seas una víctima no es culpa tuya, la palabra víctima no es una cualidad, la palabra víctima es una situación"





#cyborg3punto0


viernes, 25 de noviembre de 2016

CIBERBULLYING

¿Qué es?

  Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales y divulgación de información confidencial o falsa entre otros medios. Implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.

Tipos de ciberacoso

  Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona, sobre todo los jóvenes de hoy en día:
  • Académico. Durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional. Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente.
  • Profesional. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red. 
  • Social y amoroso. Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet.

Características del ciberacoso:

  1.   Publicación de información falsa sobre las víctimas en sitios web.
  2.  Recopilación de información sobre la víctima.
  3.   Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  4.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima.
  5.   Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él. 

  6.   Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima. Algunos están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  7.    Es un modo de acoso encubierto.
  8.   No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. 
  9.   Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. 
  La omnipresencia y difusión instantánea de internet provoca que el ciberacoso pueda llegar a ser tan o más traumático que el acoso físico.

¿Cómo actuar ante el ciberacoso?


Partes implicadas:

    El acosador: el perfil del acosador es el de una persona fría, con poco o ningún respeto por los demás. Disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona.

  
  La víctima: la víctima se siente indefensa. Su aislamiento psíquico, la falta de comunicación, el desconocimiento de éstos sobre los hechos y una falta de solidaridad entre compañeros, socavan la fuerza de la víctima.
 

  Motivo: el ciberacosador se siente en una posición de poder desde el anonimato, lo cual puede hacerle llegar a creer que sus actos no tendrán ninguna repercusión sobre el. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.

   
  Los testigos: uno de los motivos por los que los testigos se adhieren al hostigador es porque éstos desean no tener problemas, piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.

Tipos de testigos:
   
  •  Compinches: Amigos íntimos y ayudantes del agresor.  
  •   Reforzadores: Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan.
  •   Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso.

  •  Defensores: Pueden llegar a apoyar a la víctima del acoso


 
  
Consecuencias del ciberacoso

Sobre la víctima

 A corto y medio plazo: el ciberacoso está presente durante las 24 horas del día. Aunque el ordenador se encuentre apagado la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. Esto es psicológicamente devastador para la víctima. Los efectos secundarios suelen incluir en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia, fatiga y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado sufre una enorme pérdida de confianza en sí mismo. El acosador busca crear en su víctima un estado de paranoia permanente, en la cuál dude de sí mismo, intentando de este modo deshacer su vida en todos sus aspectos: profesional, social, amoroso y familiar.
 A largo plazo: los supervivientes de acosos prolongados desarrollan cambios de personalidad propios del desorden de estrés postraumático, incluyendo, por ejemplo, deformaciones en la capacidad de relacionarse con otros. Como los síntomas postraumáticos son tan persistentes y tan variados, estos tienden a ser confundidos con los rasgos personales de la víctima.Tiempo después muchos afectados siguen sintiendo que ha muerto una parte de ellos, llegando a provocar en las más afligidas el deseo de estar muerto. La víctima tiende a sentirse atormentada incluso tiempo después de que haya pasado el peligro. Las personas traumatizadas se sienten absolutamente abandonadas, exiliadas del sistema humano de cuidado y protección.

 Cambios en la personalidad de la víctima:

  •   Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad.
  •   Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo,hipersensibilidad con respecto a las injusticias.
  •   Predominio de rasgos depresivos: incapacidad para disfrutar y sentir placer.



 
Sobre el acosador

   Los efectos del acoso no se centran exclusivamente en la víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar. Y es esta dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: sus valores como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, siendo la más común entre ellas la violencia de género.

Sobre los testigos

  Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia que se produzcan en su entorno.

Si no se actúa contra el ciberacoso

  Si no se actúa, esto convertirá al ciberacoso en una estrategia que el acosador volverá a utilizar más adelante para lograr sus objetivos al ver que esa técnica que le ha resultado tan provechosa.
   En el ámbito laboral convertirá a la empresa en un contexto tóxico, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.


Legislación contra el ciberacoso
  Según el Código Penal de España, los delitos informáticos realizados por ciberacosadores son los siguientes:
  •  Delitos contra la intimidad. El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos. 
  •   Amenazas 
  •   La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. Se incluirían conductas como actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños.
  •  La pornografía infantil, favorecida por el anonimato que proporciona la red.
  •   Delitos contra el honor. Las injurias o calumnias.    



miércoles, 23 de noviembre de 2016

PHARMING

¿QUE ES?


  • El pharming es la manipulación de la resolución de nombres de dominio producido por un código malicioso, que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada, con la intención de obtener información confidencial como números de tarjetas de crédito o contraseñas de usuario, pudiendo materializar el fraude con los mismos.




METODOLOGÍA:


  • Generalmente el código malicioso suele acceder a nuestro ordenador en forma de troyano, introducido al abrir un e-mail o al realizar alguna descarga de contenido de la red.
  • Una vez instalada dicha aplicación maliciosa, se queda a la espera de que su usuario acceda a su entidad bancaria, lo cual lo diferencia del PHISING, que se perpetra en el momento concreto en que el usuario accede a su servicio bancario a través de un enlace indicado en el e-mail fraudulento.
  • Los ataques mediante pharming pueden realizarse de dos formas, directamente a los servidores de nombres de dominio, o bien atacando a ordenadores concretos, mediante la modificación del fichero "Hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
  • Normalmente se utiliza para el robo de información confidencial de carácter bancario, aunque también se puede utilizar para infectar el ordenador de la víctima con otro tipo de virus o malwares.

PREVENCIÓN:

  • El pharming es una forma especialmente preocupante de cibercrimen ya que en casos de envenenamiento del servidor DNS (Domain Name System), el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima.
  • La protección contra estos tipos de estafas comienza con la instalación de potentes soluciones anti-malware y antivirus
  • Evitar sitios web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico sospechosos.
  • La protección DNS permite evitar que los propios servidores DNS sean vulnerados con ataques pharming, los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.
  • Al visitar sitios web, en especial, aquellos que contengan información personal o financiera, si el sitio web parece extraño, si la dirección en la barra de direcciones se ve distinta o si el sitio comienza a pedir información que normalmente no pide, verifique que haya un icono de candado en la barra de direcciones, lo que indica que se trata de un sitio web seguro, y haga clic en el candado para asegurarse de que el sitio web tiene un certificado de confianza actualizado.
     


SECCIÓN DE NOTICIAS:


  • Falso correo de Netflix que trata de robar los datos bancarios de sus usuarios.
     


  • Detectan nuevo malware que roba datos bancarios.
     


  • Testimonios de víctimas del pharming.


     



  • Detenidos dos individuos por estafar con el método del pharming.















Bibliografía:


  • Unidad de delitos electrónicos e informáticos (24 de Febrero de 2012) Pharming. (Archivo de video) Recuperado de https://www.youtube.com/watch?v=VQXazYk04ag

  • Banco General (8 de Septiembre de 2014). ¿Que es el pharming?. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=k3b5xzB3dds

  • Alta Densidad (26 de Octubre de 2016). Falso correo de Netflix que trata de robar los datos bancarios de sus usuarios. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=m0vkyR7o0Wc

  •  El Economista TV (21 de Septiembre de 2016) Detectan nuevo malware que roba datos bancarios. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=d1vZcrhYSzk.

  • Tuteve (25 de Agosto 2013) Pharming: Nueva modalidad de robo de los piratas cibernéticos. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=p0oStAPgzwM.

  • Diarios información (09 de Julio de 2016) Detenidos dos individuos por estafar mediante método de pharming. (Archivo de imagen) Recuperado de http://www.diarioinformacion.com/sucesos/2016/07/08/detenidos-madrid-benidorm-individuos-estafar/1783081.html.

GROOMING


GROOMING

¿Qué es?

El grooming es un ciberdelito que es realizado por un adulto, a los que podemos llamar pederastas o pedófilos, que mediante diferentes acciones trata de establecer una amistad con un niño o una niña a través de Internet con el fin de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas  del menor, incluso a veces el adulto trata de preparar un encuentro sexual.

Fases del grooming

  • En primer lugar, el agresor, utilizando las redes sociales estudia a la víctima, sus gustos, lo que hace. En este primer contacto el agresor se hace pasar por  un menor de edad lo que le facilita ganarse la confianza del menor.
  • Cuando el agresor ya ha establecido una relación de amistad con la víctima, comienza con el acoso sexual y empieza a pedir al menor contenido pornográfico como imágenes o vídeos, e incluso puede llegar a pedir al menor un encuentro sexual. Si el agresor consigue lo que pide, cada vez pasará a pedir al menor más contenido, pero en el caso de que no consiga lo que pide, el agresor amenazará al menor con mostrar y divulgar el contenido que posee e informar a su familia sobre lo que está ocurriendo.
  • Después de que el agresor haya publicado las fotografías, vídeos y contenido pornográfico del menor, éste puede llegar a sufrir ciberbullying lo que le puede llegar a afectar a diferentes niveles.


Claves para luchar contra el grooming 


  • No proporcionar imágenes ni contenidos comprometedores.
  • Evitar a toda costa el robo de ese contenido.
  • Tener una actitud responsable ante lo relacionado con la privacidad.
  • Nunca ceder ante amenazas o chantajes.
  • Si alguien se ve en esa situación hay que pedir ayuda.
  • La víctima tiene que evaluar si el contenido con el que el agresor formula la amenaza está a disposición del agresor o es mentira.
  • Hay que limitar por todos los medios la capacidad de acción del acosador.
  • Analizar qué delitos ha cometido el agresor y cuáles de ellos pueden ser demostrados.
  • Se deben conseguir todas las pruebas que se pueda para demostrar los delitos llevados a cabo por el acosador.
  • Poner una denuncia.

¿Qué deben hacer los padres?

  • Controlar y supervisar el acceso de los niños a Internet.
  • Hablar a los menores sobre los peligros que hay en la red.
  • Instalar un antivirus o un software que permita el control parental en el ordenador que usa el menor para poder protegerlo en situaciones no previstas.
  • Establecer una norma para que los niños no tengan conversaciones por Internet a partir de ciertas horas de la noche.

Vídeo animado



Bibliografía



domingo, 20 de noviembre de 2016

SEXTING


¿Qué es?

El sexting consiste en el envío de contenido erótico o pornográfico a través de Internet o teléfonos móviles, que realiza generalmente la misma persona que posa en la fotografía o vídeo con actitud erótica.

¿Por qué se origina?

 El peligro que origina el envío de este tipo de contenidos es ignorado muchas veces por aquellos jóvenes o no tan jóvenes, que difunden contenidos muy íntimos a personas de confianza o a desconocidos, ya sean a sus parejas, alguien que les gusta, amigos o a gente de la red como un simple juego.


¿Por qué?



  1. Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.
  2. Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.
  3. Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables.
  4. Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno aparezca de esta guisa. El desnudeo es algo común, hasta cierto punto normalizado.
  5. Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.
  6. La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.  
Entiéndase que en el momento en que una fotografía o vídeo se sube en la Red, ésta deja de estar en un círculo privado e íntimo y se convierte en pública, para toda la gente de Internet.
En la mayoría de los casos, por una razón u otra, sera subido a Internet, donde sera prácticamente imposible evitar una difusión masiva de las mismas.



 Por otro lado, existe el riesgo de que ese contenido íntimo y personal, que se ha querido compartir con un círculo de confianza, llegue a terceras personas que quieran chantajear a quien “ya es víctima” a cambio de no difundir el contenido comprometido a familiares u otros amigos.


¿Qué implica ante la ley?


 Este fenómeno suele adherirse a una práctica que tiene implicaciones jurídicas, ya que viene acompañado de la comisión de delitos contra la intimidad (descubrimiento y revelación de secretos), libertad sexual y pornografía infantil. Debemos añadir que la imagen de una persona está protegida por la Constitución española, la Ley orgánica de Protección de datos de carácter personal (LOPD) y por el propio Código penal. Así por ejemplo, la persona que reenvía una fotografía o vídeo contenido íntimo de otra persona puede considerarse como un delito de revelación de secretos. Además, la posesión o difusión de ciertas imágenes (o vídeos) en las que aparezca menores de edad en una situación comprometida, derivará consecuencias penales.

Esta nueva figura delictiva se encuadra dentro del TITULO X "Delitos contra la intimidad, el derecho a la propia imagen y la intimidad y la inviolabilidad del domicilio", más concretamente en el capitulo Primero "Del descubrimiento y revelación de secretos".

https://www.seguridadpublica.es/2015/09/el-nuevo-delito-de-sexting-tras-la-reforma-del-codigo-penal/


Vídeo ejemplo animado





Qué hacer nos lo dicen ellos:






PHISHING

¿QUÉ ES?

  • Se trata de uno de los delitos informáticos más característicos de la actualidad. Haciéndose pasar por fuentes fidedignas, ya sean empresas, entidades bancarias o alguna compañía conocida; intentan obtener datos confidenciales para realizar posteriormente algún tipo de delito fraudulento.



METODOLOGÍA:

  • Suelen enviar un correo electrónico en el que aparece un enlace que al ser pulsado te traslada a una página web falsa, muy parecida o casi idéntica a la oficial, por lo que el usuario confía e introduce los datos solicitados, que nunca llegarán a buenas manos.
  • Dentro del delito de PHISHING podemos encontrar otras modalidades, siendo la más peligrosa la conocida como PHARMING, de la que hablaremos en otro post, que consiste en modificar el dominio para conducir al usuario a la página falsa.
  • Aunque el canal de contacto más utilizado es el correo electrónico, también se puede atacar a través de SMS pidiendo visitar un enlace fraudulento, conocido como SMISHING; o el VISHING que es a través de una llamada telefónica en la que se solicita la verificación de datos.
  • La forma más típica de hacer uso de phishing es a través de los bancos, pero también se utilizan páginas como ebay, pay pal, Facebook…



DAÑOS PROVOCADOS:

  • Cuando se roba la identidad y datos confidenciales de los usuarios, esto puede conllevar a pérdidas económicas graves o incluso bloqueo de cuentas bancarias.



PREVENCIÓN:

  • Es fundamental contar con un programa antivirus que esté actualizado y con filtro anti-spam.
  • Debemos de verificar siempre la información que llega  a través de los medios informáticos sin contestar automáticamente a lo que nos piden. Podemos llamar a la entidad bancaria o empresa que nos solicita información y cerciorarnos de su veracidad.
  • Podremos comprobar si la página web a la que nos trasladan es verdadera, para ello deberá empezar por "https ://" y a continuación un candado cerrado aparecerá en nuestra barra de estado.
  • Desconfiad siempre de los correos de entidades bancarias, ya que no es el método usual de solicitar información.
  • Los delitos parten de cualquier país, por lo que en ocasiones, están escritos con faltas de ortografía, o mal traducidos, lo que ya es una señal para desconfiar.
  • No está de más, revisar nuestras cuentas bancarias por si detectamos algún movimiento extraño.
  • Si recibes un correo extraño, no te arriesgues y elimínalo.





SECCIÓN NOTICIAS:


  • CIBERATAQUE SUFRIDO POR YAHOO: sufre el pirateo de 500 millones de cuentas con datos privados en 2014.
  • HACKEO DE HOTELES TRUMP: robo de datos de las tarjetas de crédito de clientes alojados en estos hoteles.


  • ENTREVISTA CON VÍCTIMA DE PHISHING: un hombre nos cuenta su mala experiencia al haber recibido un correo de su supuesta cuenta gmail, resultando ser un correo fraudulento.


  • CAMPAÑA PHISING QUE SIMULA PROCEDER DE NETFLIX: pide los datos de la tarjeta y las credenciales de los usuarios.



  • POLICÍA: "2016 será el primer año con más ciberdelitos que crímenes violentos"















BIBLIOGRAFÍA: