jueves, 8 de noviembre de 2012

¿Puedo retirar mis datos de Internet?

Nos parece especialmente interesante difundir este artículo que hemos encontrado en la Red, en concreto en la web www.hijosdigitales.es. Informa sobre los pasos que hay que dar para que nuestros datos personales desaparezcan del buscador Google. No van a desaparecer de la Red, pero sí podemos conseguir que no aparezcan entre los resultados que arroja este buscador. 

Haz la prueba y googlea tu nombre, apellidos o número de teléfono, para comprobar los datos que aparecen y donde han sido publicados. No es extraño que aparezca nuestro número de DNI, junto con nuestro nombre y apellidos en algún BOE o comunicación pública oficial, a disposición de cualquier persona.

miércoles, 7 de noviembre de 2012

Los menores "defraudados" en Internet


Además de los riesgos de Internet que afectan de forma muy específica a los menores, como el ciberbullying, grooming, hacking o sexting, la Red tiene muchos más riesgos que deberíamos conocer todos los usuarios de las TIC.  Es el caso de los fraudes o estafas a través de Internet. No creáis que los menores son ajenos a estos riesgos. Pensad que vivimos en un mundo cada día más globalizado, interconectado, en el que los niñ@s de hoy son los adultos de mañana. De su buena EDUCACIÓN y FORMACIÓN en todos los ámbitos, incluido el tecnológico, depende su futuro y el nuestro.

Los autores de TRANKI PAP@S estamos convencidos de que una buena formación digital para los menores pasa por enseñarles otro tipo de delitos como los fraudes on line más habituales. Os podemos asegurar que también hay menores que son estafados en la Red, por ejemplo al querer comprar algo on line por lo que han pagado y nunca recibirán. Menores que han picado en falsas ofertas de trabajo que circulan por Internet, o menores cuyos datos de identidad y bancarios han sido utilizados sin su consentimiento para cometer estafas u otros delitos tecnológicos cuyo alcance se puede llegar a cualquier parte del mundo.

Entre los fraudes informáticos más habituales encontramos los delitos de estafa cometidos a través de técnicas de ingeniería social, que explicaremos brevemente más adelante. Aunque no es la única forma, ya que cualquiera de los usuarios que navegamos en Internet estamos expuestos a que nuestros datos de identidad o bancarios sean captados a través de técnicas de manipulación de datos o de programas espía, con el fin de ser utilizados para la obtención de un lucro ilícito. En el delito de Estafa caben gran cantidad de modalidades de defraudación, las más habituales son:
 
FISHING.
FISHING CAR.
SKIMMING O CARDING.
SCAM.
FARMING.
ESTAFAS EN PÁGINAS DE COMPRA - VENTA POR INTERNET.

Los fraudes por Internet pueden afectar igualmente a menores de edad, quienes dependiendo de su edad, hacen un uso de la Red más avanzado, similar al de cualquier adulto. No es difícil imaginar que jóvenes de 17 años o menos realicen búsquedas en Internet de smartphones de segunda mano, tablets o portátiles de oferta, que busquen precio de viajes en varias webs para realizar una comparativa, o sencillamente que inicien la búsqueda de su primer trabajo a través de Internet. Para todo ello van a utilizar sus datos de identidad, cuentas de correo electrónico y perfiles creados en redes sociales (al igual que lo haría un adulto). Igualmente pueden ser usuarios de tarjetas bancarias, pueden acceder a páginas de compra-venta o de subastas on line. Por todo ello estamos convencidos de que si conocemos los fraudes más habituales, podremos evitar en mayor medida ser víctimas de una estafa y por supuesto, estar lo suficientemente preparados para advertir a los menores a nuestro cargo sobre estos riesgos y evitar que ellos también sean víctimas.
 
Los engaños diseñados para llevar a cabo estos fraudes son muy variados. Utilizan en gran medida de las técnicas de ingeniería social. Estas técnicas aprovechan que dentro de la condición humana se tiende a confiar, a creer en aquello y aquellos que captan nuestra atención. Un ejemplo es recibir un correo electrónico procedente de una entidad bancaria, en el que bajo cualquier pretexto (relacionados con la seguridad o el haber recibido un premio, entre los más frecuentes), nos invitan a pinchar en un enlace para verificar nuestras credenciales de acceso. Este enlace nos dirige a una web falsa que imita a la perfección la web de la entidad. Por este procedimiento obtienen nuestras contraseñas de acceso a la banca on line que utilizarán para realizar transferencias bancarias. Igualmente dentro de la ingeniería social emplean técnicas como la suplantación de identidad de personas conocidas, de altos cargos de organismos oficiales, nombres de empresas de prestigio que prestan servicios o venden algún producto, publicación de falsas ofertas de trabajo que pretenden obtener datos reales de personas que utilizarán en el blanqueo de capitales, o los anuncios que dan de alta en páginas web de compra venta solicitando formas de pago poco seguras, por citar algunos ejemplos.

Fraudes más habituales:

A continuación definimos brevemente cuales son los fraudes más habituales. La diferencia entre conocerlos o no, puede significar el ser víctima de alguno de ellos, o tener las herramientas suficientes para detectarlos y prevenirlos. Recuerda que estas modalidades de fraude on line evolucionan con el tiempo. Los estafadores introducen variantes, pero siempre tienen características en común como las que citamos.

Phishing o fishing: Es una estafa que tiene varias etapas. Consiste en realizar transferencias bancarias a través de Internet desde la cuenta del perjudicad@ sin su consentimiento, con destino a otros números de cuenta. Previamente han obtenido las claves de acceso a la banca on line de la víctima por alguno de los procedimientos de ingeniría social citados, lo que permite libertad para ordenar tantas transferencias como saldo disponga la cuenta. Una vez dentro de la cuanta bancaria, pueden realizar otras acciones como solicitar préstamos on line, hacer recargas telefónicas, pagar facturas de terceros, etc. Los titulares de las cuentas bancarias beneficiarias de las transferencias son colaboradores captados previamente, denominados muleros, quienes una vez que reciben el dinero en su cuenta, lo retiraran de inmediato en efectivo. Tras quedarse una comisión que oscila entre el 5 y el 15%, envían el resto del dinero a través de una agencia de envío a otra persona que puede estar en otro país.

Phishing-car: la gran mayoría de sus víctimas son personas bastante jóvenes. Consiste en dar de alta falsas ofertas en Internet de venta de vehículos a un precio muy por debajo del valor de mercado normal, siendo este el principal cebo para captar compradores. La forma más habitual consiste en que el vendedor (estafador) pide al comprador que realice un pago inicial a modo de señal o anticipo. A cambio le da todas las facilidades para supuestamente enviar el vehículo hasta su domicilio para que lo pruebe. Dan credibilidad a la operación alegando que realizan la venta ya que están fuera de España (Reino Unido muchas veces), o que el porte hasta España se realizará a través de alguna empresa de transporte internacional bastante conocida. Una vez recibido el dinero por los estafadores, pueden exigir un segundo pago o directamente alegar cualquier tipo de problema en la aduana de algún país intermediario que impide la finalización del envío. En grupos criminales bastante especializados encontramos que para este tipo de fraude disponen de páginas web falsas que contribuyen a causar el engaño necesario.

Skimming o carding: se basa en la colocación de chips o dispositivos de lectura de datos similares en los cajeros automáticos de las entidades bancarias. De esta forma consiguen capturar la información de las bandas magnéticas de las tarjetas bancarias y los números PIN por el mero uso de las mismas en los cajeros. Posteriormente utilizarán estos datos para confeccionar otras tarjetas duplicadas con las que realizar compras en establecimientos comerciales de cualquier parte del mundo. El duplicado se facilita a terceras personas que las utilizan para comprar productos y/o servicios con cargo a la cuenta bancaria de la víctima y verdadero titular de la tarjeta.

Scam: captación de personas por medio de correos electrónicos, anuncios en webs de trabajo, chats, irc, etc... donde empresas ficticias ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo la víctima que acepta estas ofertas facilita sus datos personales y número de cuenta bancaria. Datos que serán utilizados posteriormente por la organización para sus fines ilíctos por lo que sin saberlo podemos estar participando en un delito de estafa y blanqueo de capitales. Es una variante del Phishing que sólo busca un propósito, robar datos bancarios a los usuarios, detrás de llamativas ofertas que pretenden hacerse con información del usuario. Este tipo de fraude puede ser algunas veces más peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.

Pharming: consiste en manipular las direcciones DNS (Domain Name Server) o dominios que utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas que visite no sean realmente originales aunque su aspecto sea idéntico. El Pharming desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso a la banca “on line”, que se registrarán en la base de datos del sitio falso que fue creado antes y donde simula la web que suplantan. Hay gusanos y troyanos que realizan esta función y la victima se entera cuando existe un movimiento extraño de dinero en sus cuentas bancarias.

Compras y subastas por Internet: consiste en ofertar productos en páginas web de compra-venta o de subastas on line, por los que el estafado paga la cantidad acordada, sin recibir nunca el producto. Habitualmente los productos ofertados son objetos de mucha demanda y alto precio como smartphones, tablets, ordenadores portátiles o electrodomésticos.

El principal consejo de seguridad para evitar ser estafado en la Red, una vez más parte de aplicar el sentido común y buscar siempre formas de pago seguras, así como desconfiar de ofertas increíbles. Otra medida que recomendamos es comprobar los datos que el vendedor nos ofrece, es decir, verificar los domicilios sociales, números de teléfono y fax, nombres de los empleados que pueden aparecer en su página web. Así como hacer una búsqueda en Internet sobre esa compañía y comprobar si ya hay otros estafados que lo han publicado en la Red.
 
Como siempre nos gusta ilustrar lo que queremos transmitir con un video que despeje dudas. Este video nos parece muy completo, échale un vistazo:
 



Artículos relacionados:

Entrevista y video de los autores de Tranki Pap@s en LA VANGUARDIA
Edúcate para educar con Tranki Pap@s

martes, 6 de noviembre de 2012

Relación entre grooming, pornografía infantil y redes P2P.


Los menores como usuarios de los programas P2P corren el riesgo de descargar archivos de contenido inadecuado, incluso de pornografía infantil, si no se ejerce la adecuada supervisión sobre el uso de estos programas. Además deberíamos ser conscientes de que hay usuarios en Internet sin escrúpulos que utilizan las TIC, para contactar con menores y utilizarlos para producir archivos de pornografía infantil. En ocasiones puede haber detrás verdaderas organizaciones delictivas dedicadas a la captación y explotación de menores a través de Internet para producir material pedófilo que podrán comercializar posteriormente. No es extraño encontrar casos de adultos, pederastas que se denominan a si mismos boylovers (amantes de los niños), que a nivel particular contactan con menores a través de Internet, de quienes consiguen imágenes y vídeos de contenido claramente sexual, bajo todo tipo de pretextos, a quienes han conseguido engañar tras un estudiado proceso de seducción. Algunos de estos casos pueden desembocar en el conocido grooming, del que ya hemos hablado en otros artículos, si la intención del adulto, además de obtener los vídeos e imágenes, es conseguir un encuentro con el menor con finalidad de abusar sexualmente.

Este tipo de riesgos son fácilmente detectables a tiempo de poner las medidas necesarias que eviten que los menores acaben desnudándose delante de una web cam, o haciendo sus propias fotografías y vídeos para enviarlos a un desconocido que acecha desde cualquier parte del mundo. Como en la gran mayoría de los casos, estas situaciones se han ido gestando por el uso que niñ@s y adolescentes han hecho de Internet, sin el control de sus padres, chateando con personas desconocidas durante tiempo, quienes poco a poco se han ganado la confianza de los menores hasta obtener el resultado deseado.

Te ofrecemos algunos consejos de seguridad para evitar que los menores bajo tu responsabilidad puedan ser captados por los depredadores de la Red. Recuerda que están a la espera de contactar con menores poco o nada "supervisados" en su navegación, de los que obtener vídeos e imágenes de tipo sexual, para posteriormente comercializarlas o ponerlas a disposición de millones de usuarios en redes P2P. Como verás, son medidas basadas en el sentido común y en el hecho de involucrarse en la tarea de EDUCAR:

1.-Instala el ordenador en una zona común, de paso. Es una buena forma de evitar que los menores tengan la privacidad necesaria para hablar con desconocidos. Este consejo está dicho y redicho hasta la saciedad, pero nos sorprende ver que todavía hay hogares en los que los menores siguen teniendo el ordenador con conexión a Internet en lugares apartados de la casa, fuera del control de los adultos.
2.- Supervisa la utilización de las web cams. Interésate por saber con quien se conecta. Además de tener el ordenador en un lugar aislado, la poca (a veces ninguna) vigilancia sobre el uso de web cams por los menores es otro de los principales factores de riesgo, ya que el groomer pronto perdirá a su víctima que se desnude delante de la web cam o similiar. Cuando obtenga las primeras imágenes, comenzará el verdadero acoso.

3.- Establece normas adecuadas sobre el uso de Internet, utilizando el CONSENSO con los menores (horario definido, lugar de conexión, presencia de adultos, supervisión de sitios visitados, etc). Aunque no lo parezca, la mejor herramienta tecnológica es una buena EDUCACIÓN en esta faceta de su vida, ya que pueden conectarse desde otros ordenadores fuera de nuestro alcance, desde sus teléfonos móviles y smartphones. Si invertimos ahora el tiempo suficiante en su educación, nos ahorraremos disgustos en un futuro.

4.- Conoce las redes sociales en las que están registrados y los amigos que tienen agregados. OCÚPATE por conocer también las webs o blogs que visitan, qué hace en esos lugares, para qué las visita (siempre un “para qué” es menos inquisitivo que un “porqué” y eso hará que tu hij@ se vea menos intimidado), qué información le han pedido en esos sitios, etc… Es decir, fomenta un adecuando DIALOGO que a su vez generará la CONFIANZA necesaria para que los menores acudan a ti cuando tengan algún problema.

5.- Pregúntate si CONOCES a todos los amigos que tienen agregados en sus perfiles creados en Redes Sociales y si sabes verdaderamente quienes son. Cualquiera de estos DESCONOCIDOS podría ser un groomer.

6.-Evita que envíen fotografías o vídeos suyos sin tu SUPERVISIÓN. Deberíamos conocer con seguridad a quien los envían y cual es el contenido de estos vídeos o fotos.


Echa un vistazo a este video. En él se refleja a la perfección todo lo que queremos transmitir sobre esta cara oculta de Internet que como padres/educadores deberíamos conocer:




Artículos relacionados:

Cómo reconocer un caso de grooming o child grooming.
Cómo luchar contra la pornografía infantil desde casa.
Educar y no espiar.

Cómo luchar contra la pornografía infantil desde casa


Prácticamente a diario vemos en los informativos de cualquier cadena que se ha realizado una nueva operación policial contra la distribución de pornografía infantil, en la que han resultado detenidas o imputadas docenas de personas e incautados numerosos archivos informáticos de contenido pedófilo. Pero ¿qué hay detrás de estas operaciones policiales? ¿Está suficientemente castigado este delito?
 
El actual Código Penal español castiga la explotación y corrupción de los menores de 18 años o incapaces, tanto en espectáculos públicos como privados. O la elaboración de cualquier clase de material pornográfico, utilizando a dichas personas en cualquiera que sea su soporte. De esta forma queda cerrado en términos de legalidad cualquier posibilidad de innovación tecnológica de cara a la elaboración de material pornográfico relacionado con menores o incapaces. También se criminaliza la financiación de cualquiera de las actividades anteriores e incluso la mera posesión de archivos de este tipo.

Las penas por estos delitos pueden llegar a los nueve años de prisión si se alguna de las siguientes circunstancias:

  • Cuando se utilicen a niños menores de 13 años.
  • Cuando los hechos revistan un carácter particularmente degradante o vejatorio.
  • Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico.
  • Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual.
  • Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.
  • Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho o de derecho, del menor o incapaz.

A pesar de lo anterior siguen existiendo usuarios que descargan material pedófilo, lo comparten y consumen de manera habitual a través de las redes de intercambio de archivos P2P (peer to peer). Por estas redes circulan millones de archivos de todo tipo (video, imagen, audio) que pueden ser descargados por cualquier persona, sólo tienen que instalar el correspondiente programa cliente en su ordenador (P.e.: Emule o Ares), buscar estos archivos introduciendo las palabras clave necesarias y hacer click sobre aquellos que se quieran descargar y visualizar. Algunos de los archivos relacionados con la pornografía infantil se pueden identificar fácilmente por sus nombres, sin tener que comprobar su contenido, ya que aparecen palabras habituales en la terminología del pederasta, como las siglas PTHC (PreteenHardCore).

Según nuestra experiencia tras años investigando este tipo de delitos, en las redes de intercambio de archivos P2P, como la red EDONKEY, pueden descargarse y a la vez compartirse con otros usuarios archivos de menores en actitud sexual, de dos formas diferentes: por error, como es el caso de los archivos de tipo pedófilo que circulan por la Red escondidos bajo un nombre que no hace alusión a su verdadero contenido; o con la finalidad expresa de consumir, compartir, y difundir este tipo de material.

La realidad es que los consumidores de este tipo de archivos tiene fácil acceso a ellos a pesar de la lucha legal y policial que se está realizando desde hace años para acabar con esta lacra. Uno de los principales motivos es que las redes P2P son de libre acceso, gratuitas, de alcance internacional, compuestas por millones de usuarios que comparten archivos de todo tipo desde sus ordenadores, y como ya hemos oído muchas veces, con la cara negativa de Internet, no se pueden poner puertas al campo, es preferible educar y concienciar para llevar a cabo una adecuada prevención, que solamente prohibir. De todas formas, estos archivos no están exclusivamente en las redes P2P, sobre las que es de sobra conocida la vigilancia que realizan las Fuerzas y Cuerpos de Seguridad, si no que los pedófilos han diseñado otras formas de contacto e intercambio de archivos como por ejemplo a través de perfiles creados en Redes Sociales, listas de distribución de correo electrónico, foros creados de forma específica para esta temática o servidores que albergan este tipo de material. Como veis, las posibilidades son muchas, de ahí que cualquier iniciativa que vaya dirigida a acabar con la pornografía infantil sea bien recibida. 

Pero ¿debemos demonizar las redes P2P? ¿Qué puedeo hacer?

Evidentemente NO. A través de las redes peer to peer se puede compartir cualquier tipo de archivo de imagen, vídeo, música, documentos, etc. Debido a su funcionamiento, los archivos que se descargan, pueden estar al mismo tiempo siendo compartidos con otros usuarios de la Red que igualmente los están descargando en sus ordenadores.

Si en alguna ocasión un usuario descarga por error un archivo de esta naturaleza, lo recomendable es que lo ponga en conocimiento de la Comisaría, Puesto de la Guardia Civil o Policía Autonómica, más cercana a su domicilio, aportando toda la información posible sobre los archivos descargados como el tamaño, duración, nombre exacto del archivo, programa de descarga, código HASH, etc. Nunca se debe enviar este tipo de archivos a otras personas a través de correo electrónico o similar, aunque la finalidad sea exclusivamente informar a otros usuarios del desagradable hallazgo o demostrar lo denigrante que es la actitud de las personas que explotan menores sexualmente. Se podría estar compartiendo pornografía infantil y eso, como hemos dicho, es un delito. Es preferible aislar el archivo fuera de la carpeta de compartir archivos (en Emule es la carpeta Incoming) y anotar o imprimir las características del archivo, como nombre completo, duración y tamaño.

También se puede consultar con la Brigada de Investigación Tecnológica (B.I.T.) del Cuerpo Nacional de Policía a través de la página web www.policia.es o directamente escribiendo un correo electrónico dirigido a denuncias.pornografia.infantil@policia.es, indicando los datos de identidad del usuario que ha realizado la descarga, programa utilizado, domicilio de conexión a Internet y todos los datos técnicos del archivo para una más fácil localización en la Red.