lunes, 2 de marzo de 2009

Cybernautas vs Cybercriminales

Con el desarrollo de la tecnologia llegaron tendencias buenas para la generacion mundial de red:las redes sociales acapararon el mercado de los jovenes a nivel mundial; la idea de hacer amigos facilmente evadiendo los complejos y prejuicios que en esta epoca rompen el internet hacen la delicia de algunos, quien hubiera imaginado algo mas alla de dos siglos que la comunicacion llegaria a otro punto a miles de kilometros de distancia llegaria tan solo apretando un boton o el click de nuestro tiempo, el Alejandro el Grande ya habia perdido comunicacioncon su reino mucho mas tiempo atras, sus subditos pendian de un hilo sus nervios tan solo saber sin saber que su Reyhabia muerto. La Gran Colombia de Bolivar fracaso siglos despues entre otros puntos por la gran distancia entre sus distritos y la poca comunicacion de estos; pues bien en nuestros tiempos ya vencidas esas barreras podemos veruna comunidad globalmente afectada por el internet, ahora mas veloz, mas inalambrico que nunca. Hace mas de dos cuartos de siglo solo al alcance de pocos mas usado por las superpotencias para espionaje o para llegar a la cumbre de la era espacialen la extinta Guerra Fria. Ahora al alcance de todos la tecnologia nos invade al punto de poder manipular o mejorar cualquierprogramas para mejorarlos como nos ofrece el sofware libre.Con esta era de nuevos programadores y el auge de redes sociales nacen tambien los cyber piratas que al principio en juego o en serio manipulan o crean ciertos programas para robar informacion para su beneficio; ya las plataformas operativas mejoran o previenen estos robos. En la mayoria de paises de America Latina existen leyes que protegen a los perjudicados contra este tipo de robos aunque en casi ninguno de este se preparan a cyberpolicias que prevengan rastreen y capturen a estos, aunque la mayoria de los cybercriminales siempre se preocupen de dejar rastro. Uno de los mas comunes es el Pishing (pesca) que se pueden activar solo con abrir un supuesto correo de una entidad bancaria pidiendo datos del usuario de la entidad bancaria, robando claves de tarjetas de debito, credito, haciendo transferencias o simplemente pagos no autorizados a terceros, dejando al usuario mas confundido que sorprendido por el robo que acaba de ser consumado. Muchas veces estas falsas paginas son copia de la real. el usuario debe saber que el banco nunca pide datos para cambio de clave a los usuarios a traves de correos. ****************************Las redes sociales son tambien muy peligrosas ya que bajo el disfraz inocente de la sociabilidad se muestran datos personales como fechas, pais, ciudad, lugares de trabajo, sitios favoritos etc., que son aprobechados por acosadores o delincuentes para trata de blancas, extorcion, etc., las populares redes como HI5, Facebook, Tagged, ofrecen muy pocas restricciones para ver perfiles o informan muy poco sobre los peligros de estas.Se recomiendan no poner datos muy esplicitos del usuario. ****************************Los keylogger programas espias instalados para robar estos datos co solo un click ignorando el pobre usuario que sin querer el mismo instalo uno de estos programas que tan solo con el tecleo de teclas redundando sin redundar se quedan grabadas los codigos conversaciones en fin todo delusuario y que el mismo keylogger lo envia ya sea por correo del usuario al cybercriminal. Estos programas y llegan a instalarse son muy dificiles de eliminar dependiendo del Keylogger en muchas veces es mas sano formatear la computadora; son facilmente detectables ya que se inician con el sistema operativo y en el registro de arranque queda grabado el programa, asi que los archivos de arranque desconocidos pueden ser los temidos keylogger. ****************************Entonces la leccion esta dada estemos alertas por que lo que no pasa toda la vida pasa en un segundo PARA LA GUERRA HAY QUE ESTAR PREPARADOS, los usuarios decidan si quieren ser parte de las estadisticas o no, alguien me dijo alguna vez previniendome: piensa como delincuente pero no actues como tal.......

No hay comentarios:

Publicar un comentario