1 Impacto en las redes sociales Francesc Sanahuja Toledano. Mª Ángeles Cano Peregrina. Ana Belén García Herrera. Vanessa Muñoz Giménez. Aula 3. Universidad abierta de Cataluña. Uatic (grado de derecho). 2013/2014 – 1º Semestre.
2 Introducción Páginas poco recomendables y con consecuencias graves. Copias de seguridad poco convincentes y maliciosas. Lavado de dinero producto del phishing, donde el cibercriminal o phisher se hace pasar por una empresa de confianza. Las leyes castigan a aquellos que roban y cometen delitos que abusan del usuario, con prácticas poco recomendables y con consecuencias. Redes sociales el avance de la tecnología en nuestras manos, pero puede ser que a su vez esté en manos de otros y no lo sepamos, hackers habilidosos que en solo unos segundos se apoderan de nuestras vidas. Los guardianes de la red
3 Objetivos Los guardianes de la red Nos planteamos alcanzar objetivos a corto plazo, prevenir y solucionar poniendo los medios a nuestro alcance. Para ello debemos: Identificar cual es el problema que hemos detectado y acudir a las autoridades lo antes posible. Conocer e identificar las páginas seguras para poder navegar en ellas sin problemas ni miedo a engaños.. Saber que si descargamos una película o música podemos abrir una ventana a posibles ciberladrones sino tomamos las debidas precauciones. Considerar que el dar nuestros datos como dirección de correo, o añadir al Facebook a desconocidos nos exponemos a un peligro. Examinar las fotos que colgamos en páginas de las redes sociales, puesto que es un escaparate al alcance de cualquiera, y no exponer a los menores a miradas indiscretas de este modo.
4 Importancia de diferenciar suplantación y usurpación de identidad: Suplantación de identidad es la simple apropiación de los derechos de un tercero. En cambio hablamos de usurpación cuando se da un paso más allá se actúa en nombre de otra persona llevando a cabo acciones como si se fuera el titular de sus derechos y facultades. Los guardianes de la red Usurpación de identidad en la red
5 Existencia de numerosas formas de usurpación de identidad en la red. Como consecuencia del avance de las nuevas tecnologías y su uso fraudulento. Algunas clases de usurpación en la red: Compras por internet obtienen tus datos bancarios a través de la tarjeta de crédito. Phishing suplantan la imagen de una empresa para obtener tus datos personales y/o bancarios. Suplantación en redes sociales usurpar perfiles de Facebook o Twiter entre otros y hacerse pasar por la persona suplantada. Los guardianes de la red Formas de usurpación de identidad
6 Consecuencias Problema internacional De los diferentes métodos de usurpación las derivadas de dichas acciones pueden acabar con las siguientes consecuencias: A través de SMS i con el método de Estafa 13% Phising + Malware13% Phising + Bulo 9% Phising + Estafa13% Phising + Robo de datos52% La problemática no es únicamente del estado español, pues a nivel internacional el crecimiento es similar o superior y como referente se puede poner a EEUU con una victima cada 3 segundos Los guardianes de la red
7 Sistemas de protección dentro y fuera de la Red Sistemas dentro de la red: ◦ Imprescindible tener actualizados los sistemas operativos dado que estos evolucionan eliminando vulnerabilidades. ◦ Disposición de los sistemas originales en nuestros sistemas informáticos, dado que las copias suelen tener problemas de seguridad. ◦ Instalación de Firewall y antivirus actualizados ◦ Verificar las paginas Web en las que nos soliciten datos personales, que estas correspondan a paginas seguras. ◦ No efectuar operaciones de riesgo en ordenadores públicos por el riesgo que comporta. ◦ Antes de efectuar descargas de cualquier tipo efectuar un escaneo antivirus Sistemas fuera de la red: ◦ Verificación antes de efectuar operaciones en cajeros ◦ Comprobación de las tarjetas y su seguimiento a la hora de abonar cualquier factura. ◦ Validar a cualquier interlocutor que nos solicite información personal ◦ No facilitar datos personales de ningún tipo ni personal ni telefónicamente
8 Formas actuales de defender la identidad A titulo orientativo se podría decir que la seguridad completa es prácticamente imposible, pero si que existen algunas propuestas que nos pueden ayudar como: La utilización del sistemas abiertos de programación como Linux. Navegador tipo Firefox que ofrece más garantía o seguridad que otros. Buscadores tipo duck DuckGO Mapas libres como open Street map Redes sociales a través de diaspora Sistemas de chats i videoconferencia como Google Docs Sistemas para compartir archivos tipo MediaGlobin para fotos y videos. Esto son solo ejemplos de posibles herramientas de trabajo en la red, no obstante siempre hay que tener presente la gran habilidad de algunos informáticos para saltarse las barreras de defensa Los guardianes de la red
9 Organismos responsables de la protección de la red Teniendo presente que podemos afirmar que las redes no tienen fronteras, los organismos mas cercanos a nuestras ámbitos de trabajos son los que nos deberían dar cobertura en la protección de la red y en nuestro caso podemos destacar: La Agencia Española de Protección de datos (www.agpd.es).www.agpd.es Policita BIT (Brigada de Investigación Tecnológica). Departamento de delitos informáticos de los Mossos d’Esquadra. Se puede decir que la función de los diferentes organismos es idéntica pues entre las diversas funciones se han de ocupar de que se cumplan las leyes de protección de datos, asesorar a las victimas de robo de identidad en cuanto a su denuncia. También se ocupan del intercambio de información a nivel internacional con el fin de controlar delitos que sobrepasan fronteras. Esta claro que una vez cometido el delito, las diferentes agencias se ocupan de la investigación del mismo y evitar futuras acciones. Los guardianes de la red
10 Conclusiones Nuestra vida se ve expuesta en la red continuamente y debemos estar formados y preparados para ello. La formación debería empezar en el ámbito escolar para que desde el primer momento los niños adquieran consciencia y competencias para navegar de forma segura. Es crucial denunciar si hemos sido víctimas de un delito, esto no solo nos ayudara a nosotros sino que permitirá crear jurisprudencia que rellene las lagunas legales. Debemos saber nuestros derechos y deberes con respecto a la información y los datos para evitar posibles estafas y abusos. La tecnología de seguridad avanza a un ritmo vertiginoso, pero de igual modo lo hacen las posibles amenazas que nos encontramos en la red. Los guardianes de la red