lunes, 31 de enero de 2011

Riesgos: Violaciones, robos y secuestros en las redes sociales

Ciberdelincuentes, exenamorados, amigos envidiosos y/o burlones son los principales autores de delitos informáticos que ponen en riesgo la integridad, moral, autoestima y seguridad de las personas. La falta de cautela al publicar fotos, comentarios e historias de uno mismo pueden convertirse en las mejores herramientas para el secuestro, robo, violación, despido del trabajo, divorcio o separación de la pareja, entre otros.

“Alistando maletas para mi fin de semana en Totora” es uno de los mensajes en el perfil público de Mario en el Facebook. Lo que no sabe este joven que el colocar ese dato puede convertirse en el hilo conductor para que ladrones planifiquen un robo a su domicilio o, peor aún, puede servir para que uno de sus enemigos haga algo contra él.

“Para los ladrones, acosadores, pedofílicos, violadores, entre otros, las páginas sociales son la mejor base de datos que guía sus crímenes”, explica el comunity manager que trabaja para varias empresas cochabambinas Jorge Gironás.

La excesiva información sin ningún control o guía puede detonar lo que los psicólogos llaman el Border line. “Existen personas que están al filo de desbordar patologías. Al tener tanta información en las redes y grupos de interés, acerca de secuestros, tortura, sadomasoquismo, robos, etcétera provoca que salga esa patología, que está latente”, explica por su lado la psicóloga y coordinadora de la Fundación Redes-Cochabamba, Míriam Rojas.

“Si alguien pretende tener relaciones con una chica que le interesa del internet, saca toda la información dónde ubicarla y puede contratar a maleantes para que la secuestren. Un amigo de México me contó que eso es muy común allá”, cuenta Hans, un usuario de Hi5.

HACKEO

El "hackeo" o robo de una cuenta es uno de los primeros pasos para la extorsión o amenazas ya sea de un enemigo, un amigo envidioso, un exnovio o personas malintencionadas. El ingeniero Gironás explica las formas más comunes de robo de cuentas en páginas sociales. La computadora que utiliza puede tener un troyano para iniciar sesión (keylogger o similar) que le informa a un tercero cada palabra que se escriba en el equipo.

El envío de un mensaje al correo personal, parecido al de una página social, con un link para que el usuario ingenuamente ingrese a su cuenta y contraseña. “Esto es el phishing, es bastante común. Es un sitio falso simulando ser Facebook”, explica Gironás. Las redes sociales tienen políticas ajustables en cuanto a la privacidad. Al momento de la suscripción el usuario acepta y muchas veces sin leerla o porque no tiene otra opción, por lo que a partir de ello la empresa puede distribuir la información personal (dirección y teléfono) a otras empresas para enviar publicidad, según los datos proporcionados por el ingeniero en sistemas, Luis Alberto Sánchez.

Toda la información está almacenada en algún lugar del ciberespacio, y profesionales en estas ciencias pueden fácilmente acceder a ella.

IDENTIDADES

La falsificación, suplantación y duplicación de la identidad siempre esconde la verdadera identidad o realidad del creador de la cuenta en la página social y pueden tener diferentes consecuencias.

El pasado 13 de enero, la Policía detuvo a Wílmer Terrazas Vargas (23), quien haciéndose pasar por ejecutivo de un afamado grupo musical estadounidense convenció a una niña de 13 años a enviarle unas fotos desnuda. Terrazas la extorsionó desde diciembre exigiéndole que consiga a otras adolescentes para besarse y masturbarse ante una webcam. Como la niña no lo hizo, publicó la foto en páginas pornográficas de internet. La oportuna denuncia de su padre y la intervención de peritos informáticos logró que atraparan in fraganti al extorsionador, que era el hijo del dueño de un café internet y que además guardaba fotos de 35 mujeres más, de las que no se conoce ninguna denuncia. El miedo y la vergüenza lleva a muchas víctimas a callar su calvario.

Peligros por publicaciones

Las frases o comentarios publicados sin cautela pueden derivar en despidos del trabajo. Existen empresas que delegan a personas hacer seguimientos a sus trabajadores sobre la actividad cotidiana. Mensajes como “mi jefe es un estúpido” fue motivo de memorandos o despidos.

La rabia descontrolada de un marido -Edward Richardson- que se enteró que su esposa se identificaba como soltera en un perfil público provocó que la matara. Según la nota de prensa del 23 de enero de 2009, en DailyMail, el marido no soportó que hace cuatro días estaban separados y ella no pretendía volver.

La falta de información, práctica y paciencia en las opciones de seguridad provocan que cualquier persona etiquete (nombre) a los usuarios mellando su dignidad, privacidad o autoestima. Ya sea en situaciones bochornosas de una fiesta “salvaje”, en fotos obscenas bajadas de internet, o en imágenes burlonas como un trasero de chancho. Tener las imágenes en celulares, pueden ser motivo de extorsión si lo extravía.

APUNTES PARA CUIDAR LA SEGURIDAD
1

Programa para filmar

Existe un programa muy utilizado por aficionados -camstasia- que les permite filmar a la víctima desde su PC para chantajearlas o subirlas a páginas pornográficas.

13

años es la edad mínima para participar

Las redes sociales sólo permiten la participación de personas mayores a 13 años. Los menores esquivan esta seguridad.

Suplantación.

Los delincuentes

usan la identidad de famosos para seducir a personas ingenuas”

Jorge Gironás

Comunity manager

No hay comentarios:

Publicar un comentario