erickmr

riesgos tecnologicos sociales

Posted on: diciembre 10, 2010

identificacion de riesgos de internet sociales

contenidos inapropiados

Windows Live es una Red Social, que como muchas otras (Facebook, tuenti, flickr  etc…) implica que el usuario genera contenido de forma directa y lo cuelga. No voy a hablar sobre cómo este simple hecho ha cambiado nuestra forma de concebir Internet,  pero es indudable que la característica de “User Generated Content”, es decir, Contenido Generado por el Usuario, es una de las características que definen este mundo 2.0.

Con alegría compartimos fotos, comentamos las fotos ajenas, escribimos en perfiles, muros etc, y todo transcurre con más luces que sombras. Pero desafortunadamente, y como cualquier medio masivo, la Red no es diferente al mundo real. Simple y llanamente porque los que están detrás son personas reales, en un mundo real. Y todos los vicios y virtudes del mundo real tienen su representación fidedigna en la Red. Pero este post no va de las luces, sino de las “sombras”. Indeseables, en ocasiones execrables, pero existentes en representación de nuestro heterogéneo universo.

Ingeniería social (seguridad informática)

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Para ver un termino similar en una disciplina diferente vea Ingeniería social (ciencias políticas).

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de “crear una cuenta”, “reactivar una configuración”, u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos “íntimas” de alguna persona famosa o algún programa “gratis” (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29

ostigamiento social lineo

Wikipedia: Delito informático > Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos  a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de  conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea  derogatorio u ofensivo es considerado como hostigamiento o acoso.

Wikipedia: Ciberacoso
Según María José Edreira, en su trabajo “Fenomenología del acoso moral”, acoso moral es el “proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de  desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos . De esta forma se arrebata al otro su identidad, se  niega y elimina la diferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el  conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El  proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto, se elimina a la  víctima por inducción al suicidio o violencia física.” Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta  por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona.

Al ser un problema relativamente reciente, para muchas víctimas el ‘ciberacoso’ significa vivir bajo terror durante varios  meses antes de decidirse a buscar ayuda. El problema se agrava aún más, cuando después de decidirse a buscarla, pocas personas  saben a donde acudir.

http://social.technet.microsoft.com/Forums/es-ES/sugerenciases/thread/2f7440c3-145c-4908-b1d0-843be014accb

cyberbulling

El nivel cyberbulling en este foro es cosiderablemente alto. He consultado con mi abogado y en foros de abogados sobre este  tema. Se determinó que tengo un caso que debería presentar con todas las pruebas o sin estas. Las pruebas están en la base de  datos del foro, y aunque se elimen los comentarios o más bien se oculten no pueden ocultar el hecho de que esta situación  lleva demasiado tiempo sin ser controlada. Cualquier afectado puede iniciar las denuncias y querellas que formen el caso.

informacion falsa

Wikipedia es, posiblemente, la mayor recopilación de conocimiento humano de la historia, pero la enciclopedia online sigue registrando numerosos casos de informaciones falsas pese a sus intentos por erradicarlas de sus páginas.

Durante unas horas este lunes, la ministra española de Cultura, Ángeles González-Sinde, fue “ministra de Incultura” en Wikipedia, el último ejemplo de las bromas pesadas que de vez en cuando afectan a los perfiles de personalidades en este portal.

Con más de tres millones de artículos en su versión en inglés – medio millón en la española- Wikipedia es el proyecto enciclopédico más interesante de la historia porque sus artículos han sido creados por sus propios usuarios y cualquiera puede teóricamente introducir información o modificarla.

En este inmenso alcance radica su riqueza y también su principal punto flaco, ya que las bromas de diverso gusto y la difamación ocurren en ella con cierta frecuencia.

Entre los errores más conocidos está el artículo sobre el periodista estadounidense John Seigenthaler, al que se relacionaba -erróneamente- con los asesinatos de John F. Kennedy y Robert F. Kennedy.

La mayoría de los errores son editados en pocas horas por la comunidad “wiki” o a veces por los propios interesados, pero Wikimedia, la fundación detrás de Wikipedia, está tratando de evitar que las falsedades sobre personas vivas afecten negativamente a su reputación.

Wikimedia anunció el pasado agosto que todos los cambios sobre personalidades vivas serán revisados en el futuro por un “editor de confianza” antes de hacerse públicos en la red, una atención que hasta ahora sólo recibían las entradas sobre personas como el presidente de EEUU.

Jay Walsh, portavoz de Wikimedia, dijo a Efe que este sistema ya funciona desde hace tiempo en la versión alemana de la página y que se implementará en breve en la versión en inglés, pero se desconoce cuándo llegará a Wikipedia en español.

Los requisitos para ser “editor de confianza” son simples y, en teoría, cualquier persona que sea usuario de Wikipedia durante más de 48 horas y haya editado al menos cinco artículos en ese tiempo puede recibir este estatus, por lo que el control del resto de la comunidad sigue siendo necesario.

Walsh reconoce que el procedimiento es controvertido. “Es un proceso muy complicado”, dijo. “La gente quiere ser muy cuidadosa” con los cambios en el funcionamiento del portal y añadió que se está discutiendo mucho sobre el tema.

Algunos miembros de la comunidad wiki eran partidarios de aumentar el nivel de control sobre todos los artículos y no sólo sobre los de personalidades vivas, pero Walsh explicó que se descartó porque ralentizaría el ritmo de creación de contenidos.

http://www.noticiasdot.com/wp2/2009/10/28/wikipedia-intenta-evitar-la-informacion-falsa-pero-no-lo/

privacidad o cuidado de la identidad digital

Internet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración.
Tal es la opinión vertida por el experto en seguridad informática Roelof Temming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.
Roelof Temming, fundador de la empresa Paterva, ha desarrollado el programa Maltego, que facilita sobremanera juntar información sistemática sobre personas y empresas. El programa recaba toda la información disponible en Internet, como por ejemplo dirección de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio, trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es suficiente para adivinar los códigos de acceso pero en sí puede contener las informaciones que busca el hacker.
Según Temming, la confianza que la gente tiene en otros usuarios de Internet es “aún peor” que toda la información disponible. Al respecto, indica que es extremadamente fácil crear un perfil de Facebook con el nombre de la víctima y así establecer diálogo con los verdaderos amigos y colegas del afectado. De esa forma se tiene acceso directo y en tiempo real a datos confiables. “Sencillamente se trata de preguntarle a los amigos”, declaró el experto.
La lapidaria conclusión de Temming es que si alguien desea mantener algo privado, lo mejor es mantenerlo lejos de Internet, del correo electrónico y de las redes sociales.

LA ADICCIÓN A INTERNET

3.1. Definición

Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).

La tarea de definir lo que es la adicción a Internet es algo que ya de partida nos supone un problema. Con lo ya expuesto en el apartado anterior podemos decir que el uso de Internet (como cualquier otro comportamiento) es susceptible de crear una adicción en función de la relación que el sujeto establezca con ese uso.que el sujeto establezca con ese uso.

Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden putativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno.

Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí.

Por otro lado, Griffiths (1997) señala la existencia de lo que el llama “adicciones tecnológicas”, que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet.

Varios autores (Echeburúa, 1999; Griffiths 1998) han señalado que Internet podría ser, en al mayoría se los casos, solo un medio o “lugar” donde alimentar otras adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias), aunque también señalan que existen casos de adicción a Internet por sí mismo.

Deja un comentario


  • Ninguno
  • Mr WordPress: Hi, this is a comment.To delete a comment, just log in, and view the posts' comments, there you will have the option to edit or delete them.

Categorías