martes, 23 de agosto de 2016
jueves, 18 de agosto de 2016
GROOMING
GROOMING
El GROOMING (en español <acicalar>)es una serie de conductas y acciones deliberadamente emprendidas
por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo ,con el fin de disminuir las inhibiciones del niño y
poder abusar sexualmente de él .En algunos casos, se puede buscar la introducción
del menor al mundo de la prostitución infantil o la producción de material pornográfico.
¿Que es el GROOMING?
- Consiste en
acciones deliberadamente emprendidas por un adulto con el objetivo de
ganarse la amistad de un menor de edad, creándose una conexión emocional
con el mismo, con el fin de disminuir las inhibiciones del niño y poder
abusar sexualmente de el.
Las Redes Sociales: son parte de nuestra vida diaria pero
estas están ¿A mi favor o en mi contra?, ten ciber cuidado y configura tu
privacidad.
Las redes sociales son maravillosas, sin duda representan un
gran beneficio para todos si las utilizamos bien.
No incluyas información personal en tus biografías, evítalo.
El grooming de menores en Internet es un fenómeno que
podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos
para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc.
con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes
del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy
relacionado con la pederastia y
la pornografía infantil en
Internet. De hecho el
grooming es en muchas ocasiones la antesala de un abuso
sexual.
Las 2 etapas
del GROOMING
- Generar un laso de amistad con un menor fingiendo ser niño o niña.
- Obtener información clave del menor Víctima del GROOMING.
GROOMING
GROOMING
La llegada de Internet abrió las puertas a la comunicación
instantánea, a la creación de redes sociales, foros, lugares de intercambio en la red, etcétera. Con sus pros y sus
contras. Siempre se pone el acento en las facilidades que han traído las tres W
pero, ¿qué consecuencias negativas ha podido tener? Te explicamos qué es el
"grooming".
El término
proviene del inglés "groom" que significa acicalar o cepillar en caso
de animales. Sin embargo, según la definición de Wikipedia (la
real academia Española todavía no ha incluido el término en su diccionario), el
"grooming" es "un nuevo tipo de problema relativo a la seguridad
de los menores en Internet, consistente en acciones deliberadas por parte de un
adulto de cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un encuentro
sexual".
Grooming:
Acoso a menores
en la red
Podemos definir Grooming de manera
sencilla como el conjunto de estrategias que una persona adulta desarrolla para
ganarse la confianza del menor a través de Internet con el fin último de
obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a
menores en la Red
y el término completo sería child grooming o internet grooming. Desde un
acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruento para
obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro
en persona. El daño psicológico que sufren niños, niñas y adolescentes
atrapados en estas circunstancias es enorme.
Como ocurre con muchos otras palabras,
máxime cuando son referidas a fenómenos recientes relacionados con Internet, en
ocasiones se usa de manera equivocada o, cuando menos, algo distinta. Sea el
criterio anteriormente expuesto al que nos referimos en las siguientes líneas.
UN PROBLEMA MÁS GRANDE PARA LOS PEQUEÑOS
No hay datos ciertos
de su incidencia en nuestras sociedad, tanto por ser una cuestión reciente como
por su rápida evolución. No consta que haya un
cómputo expreso de las denuncias relacionadas recibidas por los diversos
cuerpos y fuerzas de seguridad No hay datos ciertos de su incidencia en
nuestras sociedad, tanto por ser una cuestión reciente como por su del Estado
implicados. Y, aunque así fuera quedarían, muy a nuestro pesar, un grueso
ingente de casos que o bien no son denunciados por los adultos responsables
(por las implicaciones emocionales y para la intimidad del menor) o bien nunca
llegan a ser conocidos por éstos. No hay magnitudes y nos hemos de conformar
con conjeturas construidas a partir de sucesos concretos, haciendo uso de la
extrapolación y de una pretendida intuición.
Sirva como ejemplo el conocido caso de
un pederasta que operaba desde un país latinoamericano. Poseía colecciones de
imágenes de más de 70 niñas de diversos países. Diez de ellas eran españolas y
sólo constaban denuncias de tres.
Otro dato simbólico son las crecientes
operaciones contra la pornografía infantil. A pesar de su comunicación en
medios de comunicación con fines disuasorios, los casos son cada vez más
abundantes. Es simple, significa que hay mucha demanda de pornografía infantil,
esto es, muchos consumidores y muchos menores implicados. La pornografía infantil,
en tanto que prohibida, mueve grandes cantidades de dinero y, en consecuencia,
llama la atención de “mafias mayoristas” que crean el material, por lo general,
en países donde la protección de la infancia no alcanza unas cotas mínimas y
existe prostitución infantil. No es nuestro caso, pero ocurre que hay otro tipo
de material pornográfico infantil que es el generado por pedófilos y pederastas
para su propia satisfacción y como moneda de cambio en los circuitos donde se
mueven estas imágenes. Podríamos deducir de todo esto que hay una producción
creciente de pornografía infantil que es obtenida, también, por pedófilos
particulares y anónimos que se nutren de nuestros hogares.
EL GROOMING
el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
Se trata de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual"
Cuidado con el Grooming!
Definición
del grooming:
Se entiende como el conjunto de acciones que lleva a cabo un
adulto a través de las TIC para ganarse la confianza de un menor, con el fin de
obtener un posterior beneficio de índole sexual.
Características del grooming:
Se diferencia claramente del
ciberbullying precisamente por sus principales características:
– Hay una diferencia
de edad significativa entre el agresor y la víctima, es decir, se produce entre
un adulto (agresor) y un menor (víctima).
–
Busca
obtener de los menores beneficios de índole sexual. La mayor parte de las veces
se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero
en otras ocasiones se persigue el tener un contacto real con el menor para
abusar de él sexualmente. El grooming está claramente relacionado con la
pederastia y la pornografía infantil. El grooming es pues el “engatusamiento”
que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que
busca, imágenes, vídeos o un contacto real para abusar sexualmente.
TIPOS DE ACOSADORES:
“No hay un patrón
específico de los pederastas, éstos se pueden agrupar en tres tipos”. señala
Carmelo Hernández, psicólogo de la
Audiencia de Alicante. “Uno es el que en un principio se
presenta ante el menor como un segundo padre, protector y cariñoso, que hace
regalos al pequeño, para pasar después a otro tipo de prácticas de abuso”.
Un segundo grupo engloba a los más agresivos:
“Contactan con los niños y adolescentes y los presionan para
mantener un encuentro lo más rápidamente posible en el que pasan a la acción y
los agreden sexualmente”. “Estos les colman de regalos y
dinero para aproximarse a ellos”.
Los pederastas son personas que suelen
tener problemas para relacionarse íntimamente con personas adultas, a pesar de
que muchos de ellos puedan tener pareja. «Padecen soledad emocional, baja
autoestima, una deficiente asertividad y tienden a saltarse las normas
sociales. Además, no suelen presentar ninguna empatía con el dolor del niño y
no tienen sentimiento de culpa»
grooming seguridad
Grooming:
1. Establecer un vínculo de confianza entre los padres
y los chicos, entablando un canal de comunicación de forma que se puedan conocer los hábitos y
preferencias al utilizar los dispositivos móviles.
2. Dejar claro cuáles son los lugares permitidos para utilizar
el dispositivo, el tiempo durante el cual se puede usar y qué
puede hacer durante este tiempo.
3. En el smartphone toda la información almacenada (fotos,
videos, mensajes) podría volverse pública en
Internet en caso de que el dispositivo sea intervenido o atacado. Es muy
importante hacer hincapié en la importancia de mantener los datos en privado,
para no perder el control sobre los mismos.
4. No
molestar o insultar a otros utilizando algún dispositivo.
Recuerda el refrán: No hagas a otros lo que no quieres que te hagan a ti.
5. Crear la conciencia de no responder mensajes o llamadas de
origen desconocido. Si considera que es importante debe ser
comentado con una persona mayor.
6. Cuando se realice una compra
utilizando el dispositivo móvil o al realizar la descarga de alguna aplicación,
debe acompañarse de un adulto para estar seguro de cómo funciona el
proceso.
7. La opción de GPS del dispositivo es muy útil para ubicarse, pero se
debe utilizar con precaución ya que mantenerlo siempre encendido permitiría que
a través de las redes sociales puedan saber la ubicación del menor.
8. Cuidado
con la webcam. Los
menores deben saber que lo que se muestra a través de una webcam puede ser
falso, por ejemplo un vídeo grabado previamente, y que todo lo que ellos
muestren puede ser grabado por la otra persona y luego subido a Internet.
Además existe software malintencionado
capaz de acceder a la webcam y grabar, por lo que deben taparla siempre que no
esté siendo utilizada.
9. Al igual que la computadora
personal, el sistema operativo y las aplicaciones del dispositivo móvil deben
mantenerseactualizadas.
10. Las aplicaciones maliciosas están
también presentes en ambientes móviles. Además del uso de sistemas para la
protección de los datos, no
se deben descargar aplicaciones de sitios no oficiales y antes de instalar cualquier
aplicación es necesario tener en cuenta qué permisos son solicitados.
Una buena alternativa es ayudarlos a configurar sus perfiles en
las redes sociales (si tiene edad para tener una cuenta) y consensuar con ellos
las restricciones de seguridad. Además podemos ayudarlos a abrir una cuenta y
asegurarnos que la mismano tenga privilegios de administrador.
Sin privilegios no puede instalar programas, deshabilitar
protecciones, activar dispositivos como la webcam, etc. Si el menor tiene una
cuenta sin privilegios, no podrá realizar acciones potencialmente peligrosas.
11. Tomar
precaución al conectarse a redes WiFi o Bluetooth es una muy buena práctica
para evitar ataques a la información contenida en el dispositivo. Asimismo,
cualquier conexión por estos medios debe estar protegida con contraseña.
12. Instalar un control parental.
Existen buenos programas para limitar las acciones que el menor puede realizar
en el dispositivo que utilice: ordenador, portátil, tablet, smartphone… Además.
los principales sistemas operativos y navegadores de Internet incorporan
opciones para garantizar la seguridad del menor en el acceso a contenidos. Siempre
es mejor prevenir.
Grooming Acoso Cibernetico
GROOMING
El término proviene del inglés "groom" que significa
acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia
Española todavía no ha incluido el término en su diccionario), el
"grooming" es "un nuevo tipo de problema relativo a la seguridad
de los menores en Internet, consistente en acciones deliberadas por parte de un
adulto de cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un encuentro
sexual".
Se trata de un problema cada vez más acuciante y que ya ha
puesto en guardia tanto a la policía como a distintas asociaciones. Las
principales dificultades para atajarlo y terminar con él son el anonimato de
los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet.
Y es que, a diferencia del ciberacoso,
en el "grooming" "el acosador es un
adulto y existe una intención sexual" explican des de la Fundación
Alia2, cuyo objetivo es la lucha contra la pornografía infantil en
Internet y el ciber acoso.
En realidad, apuntan desde la fundación, no se trata de nuevos
delitos, sino de antiguas formas de abuso de menores que se han re adaptado a
los nuevos tiempos y al anonimato de la Red. De hecho, explican, "a pesar de que
estas situaciones comienzan en la red, con frecuencia suelen trascender al
mundo físico, derivando en delitos tales como el tráfico de pornografía
infantil o el abuso físico a menores".
TIPOS DE ACOSADORES
- Acosador directo. Participa en chats, foros y redes
sociales para identificar a menores y establecer contacto. Cuando lo ha
hecho, les realiza propuestas de “sexo virtual”, les pide imágenes o
presiona para que conecten la cámara web.
- Acosador oportunista. Elige a sus víctimas por las fotos con
contenido sexual que encuentra a través de Internet y las convierte en su
objeto de acoso. Realiza un fuerte chantaje sobre el menor, con la amenaza
de difundir las imágenes o vídeos en la red o incluso con sus amigos y
familiares.
- Acosador específico. Su objetivo es obtener imágenes sexuales
del menor y establecer contacto sexual con él. Se trata de un pedófilo que
dedica tiempo a una primera fase de acercamiento, para ganarse
progresivamente la confianza del menor.
Consejos
para prevenir el grooming
- Rechaza los mensajes de tipo sexual o pornográfico. Exige
respeto.
- No debes publicar fotos
tuyas o de tus amigos/as en sitios públicos.
- Utiliza perfiles privados
en las redes sociales.
Seguridad Informática: GROOMING!!!
Grooming:
La llegada de Internet trajo consigo una
apertura mucho mayor, abrió las puertas a la comunicación instantánea mediante
el mail, chat o redes sociales, entre otros. Pero también creó nuevos peligros
cibernéticos como el Grooming.
Consiste en acciones deliberadas por parte de un adulto para establecer lazos de amistad con un niño(a) en Internet, con el objetivo de obtener satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, así defineWikipedia al Grooming.
Es un problema que involucra no solo a la víctima y al agresor, sino que a padres o educadores y también a las policías. Es muy difícil de detectar por el anonimato de los delincuentes, que tienen una intención sexual detrás de su acoso.
Los virus y consejos
EL GROOMING.
El grooming de menores en Internet es un fenómeno que
podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de
ciertos adultos para ganarse la confianza de un (o una) menor fingiendo
empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi
siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y
la pornografía
infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
1.
El adulto procede a
elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a
través de internet pueden simular ser otro niño o niñas
2.
El adulto va obteniendo datos personales y de contacto del
menor.
3.
Utilizando tácticas como la seducción, la provocación, el envío
de imágenes de contenido pornográfico, consigue finalmente que el menor se
desnude o realice actos de naturaleza sexual.
4.
Entonces se inicia el acoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un encuentro físico con el
menor para abusar sexualmente de él.
PROTEGE A TUS NIÑOS DEL GROOMING
ALGUNOS CONSEJOS…
·
1.
Mantente informado
Lo básico para prevenir el grooming es estar informado, ya que los riesgos
son grandes. Es indispensable ayudar en la difusión de este tema comenzando con
los que nos rodean: hijos, sobrinos, compañeros de escuela, maestras, etc.
·
2.
Habla con tus hijos
De nada sirve mantener a los niños aislados de las redes
sociales y la tecnología. Recordemos que pueden tener acceso a Internet en
cualquier lado, lo mejor es explicarles qué es el grooming y
sus consecuencias. Por ejemplo: un punto muy importante es decirles que no
deben compartir fotos o videos personales en la red, mucho menos acceder a
enviar fotos o a encender la webcam para quitarse la ropa.
·
3.
Ayuda a tus hijos a cuidarse a sí mismos
Es importante que
los niños y jóvenes adquieran las herramientas necesarias de autocuidado en
Internet, enseñándoles que no contacten con gente desconocida en las redes
sociales, no proporcionen datos personales como por ejemplo: nombres de los
padres, escuela a la que asisten, si tienen hermanos, números de teléfono,
entre otros.
4. Escucha a tus hijos y si es necesario, denuncia
Es muy importante que los niños sientan la
confianza para hablar si algo como esto les llega a suceder. Si la situación se
presenta, no culpes a tu hijo, confía en él, cree en lo que te cuenta y de
inmediato haz una denuncia a través de la policía cibernética del país donde te
encuentras o ante las autoridades competentes.
GROOMING
El Grooming es una práctica de acoso y abuso
sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a
través de las redes sociales. Afortunadamente, evitar que esto suceda es muy
fácil, basta con tomar medidas de prevención y seguridad de navegación en
Internet.Podemos definir Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a menores en la Red y el término completo sería child grooming o internet grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruento para obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro en persona. El daño psicológico que sufren niños, niñas y adolescentes atrapados en estas circunstancias es enorme.
Como ocurre con muchos otras palabras, máxime cuando son referidas a fenómenos recientes relacionados con Internet, en ocasiones se usa de manera equivocada o, cuando menos, algo distinta. Sea el criterio anteriormente expuesto al que nos referimos en las siguientes líneas
GROOMING
¿Qué es el "grooming"?
La llegada de Internet abrió las puertas a la
comunicación instantánea, a la creación de redes sociales, foros, lugares de intercambio
en la Red ,
etcétera. Con sus pros y sus contras. Siempre se pone el acento en las
facilidades que han traído las tres W pero, ¿qué consecuencias negativas ha
podido tener? Te explicamos qué es el "grooming".
El término proviene
del inglés "groom" que significa acicalar o cepillar en caso de
animales. Sin embargo, según la definición de Wikipedia (la Real Academia
Española todavía no ha incluido el término en su diccionario), el
"grooming" es "un nuevo tipo de problema relativo a la seguridad
de los menores en Internet, consistente en acciones deliberadas por parte de un
adulto de cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un encuentro
sexual".
Se trata
de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la
policía como a distintas asociaciones. Las principales dificultades para
atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia
de los menores y la fácil accesibilidad de Internet.
GROOMING
Se llama GROOMING a la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de Internet. Siempre es un adulto quien ejerce el grooming. Estos adultos suelen generar un perfil falso en una red social, sala de chat, foro u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar. El mecanismo del grooming suele incluir un pedido de foto o vídeo de índole sexual o erótica (pedido por el adulto, utilizando el perfil falso). Cuando consigue la foto o el vídeo, comienza un período de chantaje en el que se amenaza a la víctima con hacer público ese material si no entrega nuevos vídeos o fotos o si no accede a un encuentro personal. Internet es una herramienta que brinda nuevas posibilidades a problemáticas previamente existentes. En este sentido, el abuso o acoso sexual a menores y la pedo filia no deben explicarse por la web, sino que esta será comprendida como un instrumento capaz de potenciar los distintos tipos de abuso.
El GLOOMING
¿QUÉ ES EL GROOMING?
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias:
miércoles, 17 de agosto de 2016
Concepto de Virus Informático
En términos generales, podemos decir que un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros infectando incluso a otros ordenadores.
La analogía puede llevarse más lejos, ya que sus efectos son también de lo más variado, desde pequeñas molestias (como un resfriado) hasta pérdida de datos y daños en el software o incluso en el hardware (como el ébola).
Es decir, las tres propiedades más importantes de los virus serían:
Son dañinos
Son capaces de replicarse o transmitirse
Actúan de manera subrepticia o maliciosa, sin el consentimiento del usuario, camuflándose o intentado pasar inadvertidos.
Existen multitud de tipos distintos de programas maliciosos diferentes. Cada una de las distintas variantes recibe un nombre diferente (gusanos, troyanos, etc..) y no todos encajan exactamente dentro del concepto genérico de virus que acabamos de exponer.
A veces se emplea el término "malware" para referirse a programas "malignos" en general, que no pueden considerarse exactamente virus (como el spywware). De todas formas, y sin entrar en polémicas sobre si son exactamente virus o "parientes cercanos", pasaremos a describir algunos de los distintos tipos de programas o patrones de comportamiento "malicioso" más frecuentes que podemos encontrar.
Tipos de Virus
Aunque existen criterios de clasificación de carácter más técnico, la forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.
Pese a que muchos de los virus actuales combinan características de varios tipos diferentes para conseguir ser más "letales", en general podemos distinguir los siguientes tipos:
1. Virus de Fichero
Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas (aunque como veremos también pueden adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.
Gusanos (Worms)
Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos.
Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son los virus más populares.
Bulos o Falsos Virus (Hoaxes)
Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.
Su comportamiento es similar al de los gusanos, aunque en general no son capaces de replicarse por sí mismos, sino que piden nuestra colaboración para obtener la mayor difusión posible, instándonos a reenviar el mensaje a todos nuestros conocidos. Para engañarnos y convencernos utilizan los más variados ardides (lo que se conoce como técnicas de ingeniería social), por ejemplo:
- Se hacen pasar por verdaderas alertas sobre seguridad o virus
- Apelan a nuestra solidaridad o a nuestra conciencia
- Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...
- Nos amenazan con terrible calamidades si rompemos la cadena
Phishing
Phishing:
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hackingtelefónico conocida como phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker2600 Magazine.6 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
Fuente:
https://es.wikipedia.org/wiki/Phishing
seguridad informática
Seguridad informática
La seguridad
informática, también conocida como ciberseguridad o seguridad
de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última solo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática
es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.
Una definición general de seguridad debe también poner atención a la necesidad
de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe
determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en
específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización en organización. Independientemente, cualquier
compañía con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.
Ejemplo de ataque informático:
Ataques por
repetición: ocurre cuando un pirata informático copia una secuencia
de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A
menos que esto sea minimizado, el sistema
En informática, se denomina “Caballo de Troya” o “Troyanos”
a un software malicioso que se presenta como un programa legítimo e inofensivo .Pero
que al iniciar el programa, brinda un atacante al equipo.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera (en
inglés backdoor) que
permite la administración remota a un
usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no Evolución histórica.
Los troyanos se
concibieron como una herramienta para causar el mayor daño posible en el equipo
infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el
robo de datos bancarios o información personal.
Desde sus orígenes,
los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA,
cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el
software que se ocuparía de manejar el funcionamiento del gasoducto, antes de
que la URSS
comprara ese software en Canadá.
De acuerdo con un
estudio de la empresa responsable del software de seguridad BitDefender desde
enero hasta junio de 2009, «El número de troyanos está creciendo, representan
el 83 % del malware detectado».
La siguiente gráfica
muestra el porcentaje de malware que representan los troyanos:
Propósitos
de los troyanos
Los troyanos están
diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez
ejecutado el troyano, el individuo puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar permiso.7 Las
acciones que el individuo puede realizar en el equipo remoto, dependen de los
privilegios que tenga el usuario en el ordenador remoto y de las
características del troyano.
Algunas de las
operaciones que se pueden llevar a cabo en el ordenador remoto son:
·
Utilizar la máquina como parte de una botnet (por
ejemplo para realizar ataques de
denegación de servicio o
envío despam).
·
Instalación de otros programas (incluyendo otros maliciosos).
·
Robo de información personal: información bancaria, contraseñas,
códigos de seguridad, etcétera.
·
Borrado, modificación o transferencia de archivos (descarga o
subida).
·
Ejecutar o terminar procesos.
·
Apagar o reiniciar el equipo.
·
Monitorizar las pulsaciones del teclado.
·
Realizar capturas de pantalla.
·
Ocupar el espacio libre del disco duro con
archivos inútiles.
·
Monitorización del sistema y seguimiento de las acciones del
usuario.
·
Miscelánea (acciones "graciosas" tales como expulsar
la unidad de CD, cambiar la apariencia del sistema, etc.)
·
Sacar fotos por la webcam si tiene.
·
Borra el disco.
Hoy en día, dada la
popularidad de los sistemas para dispositivos móviles y tabletas, especialmente
aquellos con menor control en su Marketplace de aplicaciones (como Android) son
foco de creciente interés para los desarrolladores de este tipo de malware. En
el caso de estos dispositivos, las acciones que un atacante puede llegar a
realizar son similares a las anteriores pero dada la naturaleza del
dispositivo, el abanico de opciones se amplía. Algunos ejemplos son:
·
Captura de mensajes de texto entrantes y salientes.
·
Captura del registro de llamadas.
·
Habilidad para acceder (consultar, eliminar y modificar) la
agenda de contactos.
·
Habilidad para efectuar llamadas y enviar SMS.
·
Conocimiento de la posición geográfica del dispositivo mediante
GPS, es ese su objetivo.