Ir al contenido principal



Riesgos en el uso de la Redes Sociales
Como pueden facilitar el Secuestro Express
(FACEBOOK, HI-5, MY SPACE, ETC)

Primero que todo quiero aclarar que la finalidad de este artículo no es crear alarma en la sociedad o motivar a la gente a dejar de utilizar ciertos servicios socializadores del Internet.

La penetración de las tecnologías de información y comunicación han supuesto un revuelo importante dentro de la sociedad actual, hoy en día la forma en que nos comunicamos y obtenemos información es mucho más rápida y variada, todo esto es gracias a un fenómeno global llamado INTERNET.

Pero no todo es beneficio, hay ciertos grupos criminales que han encontrado en el internet un aliado perfecto para sus crímenes, y en muchos casos son los mismos usuarios de la red mundial los que facilitan las labores de estos delincuentes proporcionándoles información sobre sus vidas, suficiente para organizar por ejemplo un Secuestro Express. Y el lugar por excelencia para obtener este tipo de información son los populares sitios conocidos como las Redes Sociales (Facebook, Hi-5, My Space, Orkut, etc), y como su propio nombre lo indica, son sitios en internet que permiten socializar y hasta sirven como un buscador de personas.

Estos lugares se destacan por la cantidad de información que se puede encontrar sobre algunas personas, y de esta manera poder buscar y conocer gente con nuestros mismos gustos e intereses, o también para ubicar amigos o familiares que tengamos tiempo sin ver.

Los usuarios de estas redes generalmente acostumbran publicar información muy personal y hasta de sus familiares, muchas veces vulnerando su propia privacidad e intimidad, donde cualquier persona puede acceder a esos datos. El publicar fotos de los viajes por diferentes países, el hogar, los autos, pudieran llamar mucho la atención de los delincuentes, ya que no es difícil deducir que esa persona o familia es adinerada.

Estos sitios pueden ser utilizados por grupos criminales para conocer previamente y de manera profunda a su futura víctima, hasta el punto de poder crear un perfil completo (Datos socioeconómicos, lugares que frecuentan, sitios de estudios, datos familiares, etc.) Y es que son muchos los rumores sobre este tipo de práctica, que obviamente no hay que descartar. Y esto principalmente ocurre debido al desconocimiento, la ignorancia o falta de consciencia de la sociedad sobre los riesgos que representa el proporcionar datos personales en el Internet. Esto no es paranoia ni mucho menos ser sensacionalista.

Hay muchas recomendaciones para evitar ser presas fáciles de estas situaciones, la primera regla de oro: 1) Sentido Común, no hagas en el Internet lo que no harías en la calle. 2) Solo acepta “amigos” que verdaderamente conozcas. 3) Restringe el acceso a tus datos a través de las opciones de privacidad. 4) Evita colocar fotos de tus hijos. 5) No publiques datos que puedan determinar tu ubicación en un momento determinado.

Y es que quizás pareciera contradictorio, ya que el verdadero éxito de estas redes sociales radica es en la cantidad de información que se proporciona, es decir, mientras más publiques sobre tu vida, mayores posibilidades tendrás de conocer muchas personas que compartan tus mismos gustos, intereses o hobbies… pero Internet es como nuestra sociedad real, hay todo tipo de personas, buenas, no tan buenas, malas……. y criminales.

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im