domingo, 16 de junio de 2013

Sextorsión en Internet

¿De qué se trata?


La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam.

El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificados en las redes sociales.

Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experiencia sexual. Para ello hay muy diversas formas, si bien existen algunas clásicas como son las webs de contactos específicas. Más recientemente, han surgido sitios donde poder chatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulet, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo.


Captura de animación sobre la sextorsión. COPYRIGHT EDEX CRC / PantallasAmigas

 Un doble engaño

 Nisiquiera hay un desnudo real del otro lado, en ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que selecciona las escenas a grabar cuando ésta se desnuda. También se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empieza incitando y ofreciéndose a desnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual.

Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo, colándose por engaño o por derecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas. 
  


Captura de animación sobre sextorsión. COPYRIGHT EDEX CRC / PantallasAmigas

 

 


El perfil de las víctimas

Es muy variado, quizá especialemente hombres aunque tambien se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes.



¿Qué hacer ante un chantaje?
  

  •  Pide ayuda. Solicita el apoyo de una persona adulta de confianza.  
  •  No cedas al chantaje. No acceder a las peticiones del chantajista si con ellas este se hace más fuerte. 
  • No des información adicional. Cualquier dato o información puede ser usado por quien te acosa. 
  • Guarda las pruebas. Cuando te amenace, te muestre cosas delicadas… captura la pantalla y anota día y hora. 
  • Retira información delicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam. 
  • Elimina malware. Asegúrate de que no tienes software malicioso —troyanos, spyware…— en tu equipo. 
  • Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales.  
  • Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobar que tiene las imágenes que dice. 
  • Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes. 
  • Formula una denuncia. La Ley persigue con dureza este tipo de delitos, especialmente si eres menor de edad. 


fuente:
http://riesgosinternet.wordpress.com/2013/02/21/aumentan-los-casos-de-sextorsion-por-la-oferta-de-sexo-facil-via-webcam/
http://www.sextorsion.es/
http://www.cuidadoconlawebcam.com/index.shtml
  


domingo, 9 de junio de 2013

Virus Joke


 

¿Qué son?

Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.


Reacción de un programa antivirus

Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.



 

 Distintos efectos del Joke

 Los joke producen efectos muy variados:

  • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. 
  • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. 
  • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor. 
  • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado. 
  • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. 
  • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana. 
  • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una.  

 

 Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.



De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows)


 
¿Cómo protegerse de los Jokes?

Lo más prudente es abstenerse de abrir mensajes de correo electrónico no solicitados, ya que es la forma en la que los jokes suelen llegar a los sistemas. Si sabemos que tenemos uno, tampoco es conveniente distribuirlo.

En cualquier caso, lo mejor es contar con un buen antivirus actualizado, ya que los jokes, a medida que van apareciendo, también son incorporados a los ficheros de firmas de virus.








Fuentes:
http://es.wikipedia.org/wiki/Virus_joke
http://www.ecured.cu/index.php/Virus_joke
http://www.belt.es/noticias/2004/febrero/26/jokes.htm
http://html.rincondelvago.com/virus-informaticos_7.html

domingo, 2 de junio de 2013

Bombas lógicas o de tiempo


Bomba logica 



¿Qué son?



Son programas que se activan al producirse un acontecimiento determinado.La condición suele ser una fecha (bombas de tiempo), una copnbinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.

Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.



¿Cómo funciona y cómo se propaga? 



 
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.
  En ocasiones las bombas lógicas pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad. 
 De igual forma puede intentar destruir el sistema en el que reside, aunque la posibilidad es muy baja, pero existen intentos tales como:
Borrado de memoria CMOS, cambio en la memoria Flash de módems, movimiento destructivo de cabezales de impresora, Plotters Escáneres con movimientos acelerados de las cabezas lectoras del los discos duros etc.

En lo general el medio de infección es por correo electrónico. Una vez la maquina infectado se incuba sin crear ninguna copia de si mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera, el programa se activa y se auto replica como un virus hasta dañar el sistema.

En el segundo caso, alguien envía una bomba lógica por correo electrónico,que es un mismo mensaje enviado miles de veces hasta colapsar la maquina.

Bomba logica 
 
 
Características:


  • El tipo de actuación es retardada.  
  • El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.  
  • Este ataque está determinado por una condición que determina el creador dentro del código.  
  • El código no se replica. 
  • Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.




¿Cuáles son los efectos que pueden ocasionar?

 
 
  • Consumo excesivo de los recursos del sistema.  
  • Rápida destrucción del mayor numero de ficheros posibles.  
  • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible.  
  •  Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)  
  • Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service).

¿Cómo evitarlas?

 La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento, deja este tipo de software destructivo. Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores, o realizar un examen completo del uso que los usuarios le dan al PC.

 Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado.

 



 Fuentes:
http://mi-libro-gratis.over-blog.com/article-tipos-de-virus-informaticos-41914265.html
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo/
http://delitosinformaticos.com/delitos/bombalogica.shtml
http://culturacion.com/2011/06/%C2%BFque-hace-una-bomba-logica/
http://html.rincondelvago.com/virus-informaticos_7.html 
Imagenes: google.com