Riesgos, INCONVENIENTES y peligros en la red
10 GRADO 4TO PERIODO 2014
Phishing o
suplantación de identidad es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el
creciente número de denuncias de incidentes relacionados con el phishing,
se requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
Historia del phishing
Origen del término
El término phishing proviene
de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el
anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que el
término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo,
dado que la escritura ph es comúnmente utilizada por hackers
para sustituir la f, como raíz de la antigua forma de hacking telefónico
conocida como phreaking.4
La primera mención del término phishing data
de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,5 aunque es posible que el término
ya hubiera aparecido anteriormente en la edición impresa del boletín de
noticias hacker 2600 Magazine.6 El término phishing fue
adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
Los intentos más recientes de phishing han
tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en
la primera imagen es enviado por phishers de forma
indiscriminada con la esperanza de encontrar a un cliente de dicho banco o
servicio, estudios recientes muestran que los phishers en un
principio son capaces de establecer con qué banco una posible víctima tiene
relación, y de ese modo enviar un correo electrónico,
falseado apropiadamente, a la posible víctima.9 En términos generales, esta
variante hacia objetivos específicos en el phishing se ha
denominado spear phishing (literalmente pesca con
arpón). Los sitios de Internet con fines sociales también se han convertido
en objetivos para los phishers, dado que mucha de la información
provista en estos sitios puede ser utilizada en el robo de identidad.10 Algunos experimentos han
otorgado una tasa de éxito de un 90% en ataques phishing en
redes sociales.11 A finales de 2006 un gusano informático se
apropió de algunas páginas del sitio web MySpacelogrando redireccionar los enlaces de
modo que apuntaran a una página web diseñada para robar información de ingreso
de los usuarios.12
Técnicas de phishing
La mayoría de los métodos de phishing utilizan
la manipulación en el diseño de el correo electrónico para
lograr que un enlace parezca una ruta legítima de la organización por la cual
se hace pasar el impostor. URLs manipuladas, o el
uso de subdominios, son trucos comúnmente usados por phishers; por
ejemplo en esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo
para disfrazar enlaces es el de utilizar direcciones que contengan el
carácter arroba: @,
para posteriormente preguntar el nombre de usuario y contraseña (contrario a
los estándares13 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar
a un observador casual y hacerlo creer que el enlace va a abrir en la página dewww.google.com, cuando realmente
el enlace envía al navegador a la página de members.tripod.com (y al
intentar entrar con el nombre de usuario de www.google.com, si no existe tal
usuario, la página abrirá normalmente). Este método ha sido erradicado desde
entonces en los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishingutilizan
comandos en JavaScripts para
alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de
la entidad legítima sobre la barra de direcciones, o cerrando la barra de
direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing,
el atacante utiliza contra la víctima el propio código de programa del banco o
servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente
problemático, ya que dirige al usuario a iniciar sesión en la propia página del
banco o servicio, donde la URL y los certificados de
seguridad parecen correctos. En este método de ataque (conocido
como Cross Site Scripting)
los usuarios reciben un mensaje diciendo que tienen que "verificar"
sus cuentas, seguido por un enlace que parece la página web auténtica; en
realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el
relacionado con el manejo de Nombre
de dominio internacionalizado (IDN) en los navegadores, puesto
que puede ser que direcciones que resulten idénticas a la vista puedan conducir
a diferentes sitios (por ejemplo dominio.com se ve similar
a dοminiο.com, aunque en el segundo las letras "o" hayan
sido reemplazadas por la correspondiente letra griega ómicron,
"ο"). Al usar esta técnica es posible dirigir a los usuarios a
páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca
de este defecto, conocido como IDN
spoofing16 o ataques homógrafos,17 ningún ataque conocido de
phishing lo ha utilizado.
Lavado de dinero producto del phishing
Actualmente empresas ficticias
intentan reclutar teletrabajadores por medio de correo electrónicos, chats, irc y
otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros
jugosos beneficios. Aquellas personas que aceptan la oferta se convierten
automáticamente en víctimas que incurren en un grave delito
sin saberlo: el blanqueo de
dinero obtenido a través del acto fraudulento de phishing.
Para que una persona pueda darse de
alta con esta clase de «empresas» debe rellenar un formulario en el cual indicará, entre
otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar
en la cuenta del trabajador-víctima el dinero procedente de
estafas bancarias realizadas por el método de phishing. Una
vez contratada, la víctima se convierte automáticamente en lo que
se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la
víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le
notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un
porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de
trabajo y el resto lo reenviará a través de sistemas de envío de dinero a
cuentas indicadas por la seudo-empresa.
Dado el desconocimiento de la víctima
(muchas veces motivado por la necesidad económica) ésta se ve involucrada en un
acto de estafa importante, pudiendo ser requerido por la justicia previa
denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de
devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió
una comisión.
Fases
·
En la primera fase, la red de estafadores se nutre de usuarios de chat,
foros o correos electrónicos, a través de mensajes de ofertas de empleo con una
gran rentabilidad o disposición de dinero (hoax o scam).
En el caso de que caigan en la trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos, tales como: Datos personales y
número de cuenta bancaria.
·
Se comete el phishing, ya sea el envío global de millones de
correos electrónicos bajo la apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria (phishing) o con ataques específicos.
·
El tercer paso consiste en que los estafadores comienzan a retirar sumas
importantes de dinero, las cuales son transmitidas a las cuentas de los
intermediarios (muleros).
·
Los intermediarios realizan el traspaso a las cuentas de los
estafadores, llevándose éstos las cantidades de dinero y aquéllos —los
intermediarios— el porcentaje de la comisión.
Daños causados por el phishing
Una gráfica muestra
el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.
Los daños causados por el phishing oscilan
entre la pérdida del acceso al correo electrónico a pérdidas económicas
sustanciales. Este tipo de robo de identidad se está haciendo cada vez más
popular por la facilidad con que personas confiadas normalmente revelan
información personal a los phishers, incluyendo números de tarjetas de crédito y
números de seguridad social.
Una vez esta información es adquirida, los phishers pueden
usar datos personales para crear cuentas falsas utilizando el nombre de la
víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas
acceder a sus propias cuentas.
Se estima que entre mayo de 2004 y mayo de 2005,
aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa
del phishing, lo que suma a aproximadamente $929 millones de dólares
estadounidenses.18 Los negocios en los Estados
Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes
eran víctimas.19 El Reino Unido también sufrió el alto
incremento en la práctica del phishing. En marzo del2005,
la cantidad de dinero reportado que perdió el Reino Unido a causa de esta
práctica fue de aproximadamente £12 millones de libras esterlinas.20
Anti-Phishing
Existen varias técnicas diferentes
para combatir el phishing, incluyendo la legislación y la creación
de tecnologías específicas que tienen como objetivo evitarlo.
Respuestas organizativas
Una estrategia para combatir el phishing adoptada
por algunas empresas es la de entrenar a los empleados de modo que puedan
reconocer posibles ataques. Una nueva táctica dephishing donde se
envían correos electrónicos de tipo phishing a una compañía determinada,
conocido como spear phishing, ha motivado al entrenamiento de
usuarios en varias localidades, incluyendo la Academia Militar de West Point en
los Estados Unidos.
En un experimento realizado en junio del 2004 con spear
phishing, el 80% de los 500 cadetes de West Point a los que se les envió un
correo electrónico falso fueron engañados y procedieron a dar información
personal.21
Un usuario al que se le contacta
mediante un mensaje electrónico y se le hace mención sobre la necesidad de
"verificar" una cuenta electrónica puede o bien contactar con la
compañía que supuestamente le envía el mensaje, o puede escribir la dirección
web de un sitio web seguro en la barra de direcciones de su navegador para
evitar usar el enlace que aparece en el mensaje sospechoso de phishing.
Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de
usuario en los correos electrónicos, de manera que si un correo electrónico se
dirige al usuario de una manera genérica como («Querido miembro de eBay») es
probable que se trate de un intento dephishing.
Hay varios programas
informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos electrónicos;
algunos software anti-phishing pueden por ejemplo, integrarse
con losnavegadores web y clientes de
correo electrónico como una barra de herramientas que muestra
el dominio real del sitio visitado. Los filtros de spam también
ayudan a proteger a los usuarios de los phishers, ya que reducen el
número de correos electrónicos relacionados con el phishing recibidos
por el usuario.
Muchas organizaciones han introducido
la característica denominada «pregunta secreta», en la que se pregunta
información que sólo debe ser conocida por el usuario y la organización. Las
páginas de Internet también han añadido herramientas de verificación que
permite a los usuarios ver imágenes secretas que los usuarios seleccionan por
adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.22 Estas y otras formas de autentificación mutua continúan siendo
susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.23
Muchas compañías ofrecen a bancos y
otras entidades que sufren de ataques de phishing, servicios de
monitoreo continuos, analizando y utilizando medios legales para cerrar páginas
con contenido phishing. También han surgido soluciones que utilizan
el teléfono móvil24 (smartphone) como un
segundo canal de verificación y autorización de transacciones bancarias
El [www.apwg.org/ Anti-Phishing
Working Group}, industria y asociación que aplica la ley contra las prácticas
de phishing, ha sugerido que las técnicas convencionales de phishing podrían
ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos
de ingeniería
social utilizadas por los phishers.25 Ellos suponen que en un futuro
cercano, el pharming y otros
usos de malware se van a convertir en
herramientas más comunes para el robo de información.
Respuestas legislativas y judiciales
El 26 de enero de 2004,
la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados
Unidos llevó a juicio el primer caso contra un phisher sospechoso.
El acusado, un adolescente de California, supuestamente creó y utilizó una
página web con un diseño que aparentaba ser la página de America Online para poder robar números
de tarjetas de crédito.26 Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a
presuntos phishers. A finales de marzo de 2005,
un hombreestonio de 24 años fue arrestado
utilizando una backdoor, a
partir de que las víctimas visitaron su sitio web falso, en el que incluía
un keylogger que le permitía monitorear
lo que los usuarios tecleaban.27 Del mismo modo, las autoridades
arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, líder de
una de las más grandes redes de phishing que en
dos años había robado entre $18 a $37 millones de dólares
estadounidenses.28 En junio del 2005 las
autoridades del Reino Unido arrestaron
a dos hombres por la práctica delphishing,29 en un caso conectado a la
denominada «Operation Firewall» del Servicio
Secreto de los Estados Unidos, que buscaba sitios web notorios que
practicaban el phishing.30
La compañía Microsoft también se ha unido al esfuerzo
de combatir el phishing. El 31 de marzo del 2005,
Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En
algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos
para obtener contraseñas e información confidencial. Microsoft espera
desenmascarar con estos casos a varios operadores de phishing de gran
envergadura. En marzo del 2005 también
se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la
ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.31
El phishing como delito
General
Diversos países se han ocupado de los
temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero
además otros países han dedicado esfuerzos legislativos para castigar estas
acciones.
Algunos países ya han incluido el
phishing como delito en sus legislaciones, mientras que en otros aún están
trabajando en ello.
Una carpeta KMail llena
de correos no deseados recibidos en un corto período.
Se llama spam, correo basura o mensaje
basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabraspam proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada;
entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy común.1 2 No obstante, este término comenzó a
usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en
el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que
han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs,
a través de ventanas
emergentes y todo tipo
de imágenes y textos en la web.
El correo basura también puede tener como
objetivo los teléfonos móviles (a través de mensajes de
texto) y los sistemas de mensajería
instantánea como por
ejemplo Outlook,Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los
virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes,
drogas, software y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.
Spam en las redes sociales
Es una nueva forma de correo basura
que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a
los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado
o en los foros de la red social.
Dos ejemplos de correo no deseado
corporativo en este sector son el envío de invitaciones no solicitadas a los
contactos de usuarios de Facebook, y la "respuesta automática" con publicidad
que aleatoriamente se hace desde MSN Hotmail cuando
alguien envía un mensaje a un buzón de dicha corporación.
Técnicas de spam
Obtención de direcciones de correo
Los spammers (individuos
o empresas que envían correo no deseado) utilizan diversas técnicas para
conseguir las largas listas de direcciones de correo que necesitan para su
actividad, generalmente a través de robots o programas automáticos que recorren
internet en busca de direcciones. Algunas de las principales fuentes de
direcciones para luego enviar el correo basura son:
·
Los propios sitios web, que con frecuencia contienen la dirección de su
creador, o de sus visitantes (en foros, blogs,
etc.).15
·
Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del
remitente.
·
Listas de correo:
les basta con apuntarse e ir anotando las direcciones de sus usuarios.
·
Correos electrónicos con chistes, cadenas,
etc. que los usuarios de internet suelen reenviar sin ocultar las
direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo
del mensaje, pudiendo ser capturadas por un troyano o,
más raramente, por un usuario malicioso.
·
Páginas en las que se solicita tu dirección de correo (o la de "tus
amigos" para enviarles la página en un correo) para acceder a un
determinado servicio o descarga.15
·
Bases de datos WHOIS.
·
Entrada ilegal en servidores.
·
Por ensayo y error: se generan aleatoriamente direcciones, y se
comprueba luego si han llegado los mensajes. Un método habitual es hacer una
lista de dominios, y
agregarles "prefijos" habituales. Por ejemplo, para el dominio
wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org,
etc.15
Envío de los mensajes
Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
Una vez que tienen una gran cantidad
de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan
programas que recorren la lista enviando el mismo mensaje a todas las
direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor
(pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran
parte del ancho de banda en mensajes basura.
Verificación de la recepción
Además, es frecuente que el remitente
de correo basura controle qué direcciones funcionan y cuáles no por medio
de web bugs o pequeñas imágenes o
similares contenidas en el código HTML del mensaje. De esta forma, cada vez que
alguien lee el mensaje, su ordenador solicita la imagen al servidor de
susodicho remitente, que registra automáticamente el hecho. Son una forma más
de spyware. Otro
sistema es el de prometer en los mensajes que enviando un mensaje a una
dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo
que lo ha abierto, sino que lo ha leído.
Troyanos y ordenadores zombis
Recientemente, han empezado a
utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se
expanden masivamente por ordenadores no protegidos (sin cortafuegos).
Así, los ordenadores infectados son utilizados por el remitente de correo
masivo como "ordenadores zombis", que envían correo basura a sus
órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre
todo cadenas)
en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora
haber sido infectado (que no tiene por qué notar nada extraño), al ser
identificado como spammer por los servidores a los que envía
spam sin saberlo, lo que puede conducir a que no se le deje acceder a
determinadas páginas o servicios. Así, con la potencia de cálculo de todos los
ordenadores infectados, pueden mandar el spam fácilmente sin que se enteren los
propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa
importante.
Actualmente, el 40% de los mensajes
no deseados se envían de esta forma.
Spam y virus en redes
sociales: cómo detectarlos y prevenirlos
Los virus y
el spam están al acecho de las redes sociales y
no escapa ninguna, inclusoPinterest que
parece ser la última que se ha unido al ranking de las principales redes
sociales. A veces las consecuencias son menores pero otras pueden suponer
importantes problemas económicos. Un ejemplo concreto en esta red social es el
de una tienda que
dispone de su perfil en Pinterest, pero al ser atacada por un virus,
cualquiera de sus imágenes lleva a un sitio de pornografía. Los resultados ya
se pueden imaginar: montones de clientes y usuarios indignados y con un gran
rechazo hacia la marca. Esto puede suponer una pérdida masiva de clientes y lo
peor, un daño a la marca difícil de reparar.
Si
bien los internautas estaban acostumbrados a prevenirse de estas prácticas a
través del correo electrónico,
los spammers se han afanado en adentrarse a las redes sociales, un entorno con
mayor participación y actividad continua. Además, el hecho de que los usuarios
todavía se estén adaptando a ellas y sean menos hábiles quizás que en el correo
electrónico, les convierte en un blanco perfecto para este tipo de prácticas.
Se calcula que los spammers pueden
llegar a crear el 40% de cuentas en una red social y además, el 8% de los
mensajes enviados a través de estas plataformas pueden ser spam.
¿Cuál
es la respuesta de las redes sociales ante esta situación?
Facebook y Twitter se gastan decenas
de millones en prevenir este tipo de prácticas, que incluyen también personal
trabajando a tiempo completo para evitar estas prácticas, capaces de hundir la
reputación de una empresa y acabar con una comunidad al sentirse vulnerada.
En
enero de 2012, Facebook demandaba a Adscend, que incluía enlaces que invitaban a clicar en Me
gusta para descubrir algún vídeo u obtener alguna respuesta. Sin saberlo, los
usuarios se veían sometidos a una práctica de spam. Se calcula que la empresa
obtuvo 1,2 millones de dólares con estas estafas en Facebook, sin embargo solo
pagó 100.000 dólares para la resolución de su caso.
100% Gratis, Completo y Rápido No
perda más tempo. ¡Acceda ahora!
Disease management, e-booking, health counselling,
integration.
Tampoco Twitter se
libra, que en mayo de 2012 demandó al fabricante de software Skootle JL4 Web
Solutions y a cinco personas, responsabilizándoles de la cancelación de algunas
cuentas. Twitter declaró que había gastado 700.000 dólares para prevenir los
ataques de spam de estos acusados, pero un mes después, estos todavía no habían
respondido.
Tampoco Pinterest se ha librado, como
se comentaba al principio de este texto. Por su parte, la compañía ha añadido
la funcionalidad ‘Report Pin’ para que sus usuarios puedan informar de posibles
pins fraudulentos. Sin embargo no es tan sencillo, dado que en muchos casos el
fraude se esconde en el link que llevan las imágenes, en las que le usuario
clica pensando que llegará a la página del anunciante pero no será así.
Principales
prácticas de spam y consejos para esquivarlas
En
Pinterest, como se ha comentado, la mayoría de spam se practica con los enlaces
que llevan las imágenes.
Para evitar caer en la trampa, el usuario puede ver, en la parte inferior del
navegador, la url a la que llevaría la imagen solo con pasar el ratón por
encima. Si es una url poco convencional o no contiene el nombre de la compañía
a la que debe pertenecer la imagen, existen motivos para desconfiar.
En cuanto a Facebook, anteriormente
se ha comentado que las principales prácticas se derivan de clicar en un Me
gusta. El usuario debe saber que un Me gusta entrega nunca información de
vuelta, simplemente marca un gusto del usuario, así que se debe desconfiar de
los usuarios que invitan a clicar para descubrir cualquier vídeo, imagen o
respuesta. Otra práctica es la de invitar a clicar en enlaces externos, que
también deben resultar sospechosos cuando la url no resulta familiar. A la vez,
se debe tener cuidado con las aplicaciones. Desconfiar de las aplicaciones no
conocidas previamente y estar atento a los permisos que se le ofrecen a estas
es fundamental para mantener la seguridad en esta red.
En cuanto a Twitter, el spam suele
llegar también en forma de links. Tras clicar, la cuenta queda spameada y envía
mensajes directos a sus usuarios. Además, estos perfiles creados como gancho
suelen ser de otras cuentas spameadas o incluso de usuarios inexistentes,
creados a través de un software específico.
Lo
más importante: reportar
Tanto Pinterest con la opción de
reportar un pin, como Facebook con la de bloquear aplicaciones o marcar
mensajes como spam, así como Twitter de reportar mensajes directos y
publicaciones, permiten avanzar contra este lastre.
La
colaboración de los usuarios es fundamental, ya que si todos colaboran será más
fácil detectar estas prácticas y bloquearlas antes de que miles de usuarios se
contagien, algo rápido y con tiempo suficiente hasta que la red social lo
detecte por sí sola en muchos casos.
A C T I V I D A D E S
EN EL CUADERNO DE INFORMATICA ESCRIBA LAS DEFINICIONES DEL GLOSARIO Y LAS RECOMENDACIONES.
1. GLOSARIO:
CONSIGA LA DEFINICION DE LOS SIGUIENTES TERMINOS:
Phishing, Spam, Spammer, troyano, pin, cortafuegos, spyware.
2. DE ACUERDO A LO ENTENDIDO SOBRE EL TEMA Y A SU EXPERIENCIA PERSONAL EN LA RED ESCRIBA 5 RECOMENDACIONES PARA EVITAR EL PHISHING, EL SPAM Y LOS VIRUS.