Posts Tagged ‘seguridad’
Ha sido trasmitido por numerosos medios estos días: un ordenador robado en California facilita a su dueño fotografías del presunto ladrón, que son publicadas en Internet y permiten localizarlo y recuperar el portátil robado.
Este suceso nos lleva a plantearnos algunas cuestiones relativas a la seguridad y la privacidad.
- La existencia de aplicaciones ocultas como la usada por el propietario del ordenador, capaces de tomar fotos sin conocimiento de las personas que se hallen frente al ordenador, plantea una duda sobre su legalidad. Es legítimo que el propietario quiera mantener la seguridad de su equipo, pero ¿le autoriza esto a fotografiar y divulgar en la Red fotos de personas que tal vez sean delicuentes, pero que tal vez no lo sean? ¿Qué sucede si se usan no para fotografiar delincuentes sino para sacar fotos secretamente a amigos, novias u otras personas que usen momentánea o frecuentemente dicho ordenador?
- Quizás sea legítimo publicar la foto de la comisión de un delito, pero ¿es legal publicar fotos de una persona, acusándola de un robo, cuando no se dispone de otra prueba que el hecho de que está usando un ordenador robado? Parece fácil caer en la calumnia.
- El suceso saca a la luz los peligros de las webcams, que pueden grabar a las personas situadas frente a un ordenador, mediante programas ocultos, instalados conscientemente por los propietarios, o infiltrados inadvertidamente mediante malware troyano. Periódicamente aparecen casos, muchos de los cuales implican a menores de edad, y que en ocasiones se relacionan con sextorsiones o procesos de grooming.
Sextorsión, prácticas arriesgadas y fallos de seguridad al servicio del delito
Posted 17/09/2010
on:Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.
Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.
¿Qué papel juega Internet?
Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.
El teléfono móvil como protagonista.
En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.
Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:
- Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
- Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.
La creación de imágenes comprometedoras, primera condición necesaria.
La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:
1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:
- Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
- Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
- Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.
2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:
- Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
- Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…
La posesión de las imágenes por el delincuente, segunda condición necesaria.
El extorsionador puede tener acceso a las imágenes por vías muy diversas:
- Directamente de la víctima, quien las produce y entrega de manera consciente.
- Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
- Realizando una grabación directa, no siendo la víctima consciente.
- Mediante el robo de las mismas a la propia víctima o a otra persona.
Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.
El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.
Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.
Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:
- Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
- Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.
Niños, niñas y adolescentes como víctimas.
Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.
Referencias de utilidad para menores y adultos: www.navegacionsegura.es www.sexting.es www.cuidadoconlawebcam.com
Referencia sobre sextorsión para adultos: www.sextorsion.es
Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO
Cuando se trata de elegir un ordenador doméstico para los menores de la casa se han que tener en cuenta factores adicionales como la ergonomía o la seguridad: mejor de sobremesa, sin cámara web y con antivirus.
En muchos hogares españoles, la Navidad es la fecha indicada para incorporar un nuevo ordenador al inventario electrónico doméstico que, pensamos, puede regalarse a los niños y niñas de la casa para que hagan las tareas del hogar, se diviertan y se relacionen. Sin embargo, poco o nada sabemos de qué es lo más conveniente. Se valora el tamaño de la pantalla, del disco duro y de la memoria, la velocidad… y el precio. Pensamos en el bien de los pequeños pero obviamos cómo puede el propio equipo, no ya el tipo de uso, afectar a su bienestar o incluso a su seguridad.
1) Mejor de sobremesa que portátil.
No se trata de una elección por precio, que también. Puede resultar más incómodo y más difícil de ubicar, pero a la postre el ordenador de sobremesa aporta significativas ventajas, que compensan su no portabilidad. En primer lugar, tanto el tamaño como la independencia del teclado y la pantalla ayudan a lograr una disposición más ergonómica que evite problemas visuales y osteomusculares. En esa misma línea, el equipo de sobremesa ha de ser situado en un lugar concreto y adecuado mientras que el portátil puede acompañarnos en ubicaciones y posturas poco recomendables. Por último, si de supervisar el uso de Internet se trata, es obvio que un equipo portátil resulta más esquivo.
2) Sin cámara web.
Es un elemento cada vez más común en el equipamiento de serie. Sin embargo, contar con este dispositivo debe ser una decisión consciente que, en todo caso, se puede revocar inutilizándolo si es preciso. Desde PantallasAmigas se recomienda que este sistema no esté disponible para los más pequeños, en especial menores de 13 años. Aunque esta organización defiende y promueve el uso de la tecnología por los menores, considera que, hoy en día y a esas edades, ese elemento aporta más componentes de riesgo que ventajas. Según Jorge Flores “la cámara web únicamente sirve para dar información sobre nosotros mismos, una serie de datos que van más allá de lo que creemos mostrar. Además, descuidos o situaciones puntuales pueden traer consecuencias muy nocivas. Suele ser condición necesaria en ciertos problemas graves que se encuentran los menores online. El saldo no sale a cuenta porque aporta poco”.
3) Con un buen sistema de protección contra virus y otro software malicioso.
Es fundamental una actitud activa frente al software malicioso (virus, troyanos, espías…) dado que además de afectar al equipo puede acarrear consecuencias para la seguridad de las personas que los usan. Por ejemplo, el robo de una clave de una red social pone en peligro la privacidad del menor y suponer el inicio de un chantaje. Existen muchos programas para mantener el equipo a salvo, tanto gratuitos como de pago, a los que hay que acompañar con comportamientos y hábitos seguros. El Gobierno ha dispuesto la Oficina de Seguridad del Internauta en la dirección www.osi.es para informarse sobre este aspecto.
Y una pregunta final ¿un ordenador de ellos o para que ellos lo puedan usar?
Quizás haya que hacer esta reflexión previa ¿debe ser un ordenador para nuestro/a hijo/a o es un electrodoméstico más de uso compartido en el hogar? Esta segunda opción no supone merma en las posibilidades de utilización por parte del menor pero sí permite a los adultos una mejor posición de partida para ajustar las condiciones de utilización como bien común y no en propiedad del niño. Eso sí, supondría que habría que improvisar otra forma de regalo y arriesgarse a perder puntos en el ranking de padres complacientes.