martes, 7 de julio de 2015

Cyber Acoso Sexual Infantil "Grooming": conócelo y prevenlo

De acuerdo con la OCDE, México es el segundo productor de pornografía infantil en el mundo y uno de los primeros en abuso sexual, violencia física y homicidios de menores de 14 años. El número de niños y niñas víctimas de trata, en México, aumentó 56.8% desde 2011. La Asociación Mexicana de Internet, señala que el 38% de los usuarios de internet tienen entre 6 y 18 años; la edad promedio de incursión dentro de los espacios digitales inicia a los 8 años.

En 2013 fueron detectadas más de 12 mil cuentas personales donde se exhiben imágenes de explotación sexual a menores con edades entre 4 y 16 años. La acción deliberada que ejerce un adulto para acosar a un menor de edad, mediante el uso de internet y con el objeto de ganarse su amistad, crear una conexión emocional, disminuir sus inhibiciones y abusar sexualmente de él, se conoce como "grooming".

Para lograr sus fines, el acosador obtiene imágenes comprometedoras de su víctima y la amenaza con hacerlas públicas de no acceder a un encuentro personal. Este proceso de 'grooming' se desarrolla en 3 fases:


  1. Contacto y acercamiento.
    Puede darse de dos formas: la primera, cuando el acosador logra obtener fotos o videos del menor, mediante el robo de contraseñas o hackeo de cuentas, o bien, a través de terceros, conocidos del niño, utilizando ingeniería social.

    La segunda, quizá la más común, se da cuando el acosador, para lograr interactuar con su víctima, crea un perfil falso en una red social, en un foro, sala de chat o juego, haciéndose pasar por otro menor de edad y entabla una relación de amistad y confianza con la persona.
  2. Establecimiento de la relación.
    El proceso, que puede durar semanas o meses, se da en forma gradual y, en él, abundan los regalos virtuales –canciones o videos- y muestras de atención y afecto, derivando en el intercambio de contenidos de índole sexual, que resulta incluso 'natural' y no intimidatorio para el propio menor.
  3. Acoso.
    Cuando el acosador consigue imágenes o video de índole sexual o erótico del menor, comienza un periodo de chantaje, donde se amenaza a la víctima con hacer público el material, si no entregan nuevos videos o fotos o, bien, si no accede a un encuentro de tipo personal.
El acosador puede intentar extorsionar al menor, solicitándole dinero a cambio de borrar de su equipo el material gráfico obtenido que lo compromete. Lo cita en un lugar para efectuar el pago y eliminación de archivos, no obstante, en el encuentro, el menor es atacado y victimizado.

No debemos perder de vista que, además de personas enfermas, existen redes delincuenciales de tráfico y trata de personas que utilizan este tipo de tácticas para sus perversos fines. Por ello, considera las siguientes recomendaciones:

  1. Educación.
    Supervisa y orienta a los menores en sus sesiones de internet, alértalos y explícales los riesgos que corren al compartir datos o imágenes en internet con cualquier persona, incluso conocida. Concientízalos respecto de que no todo lo que ven y leen en internet es cierto y el hecho de que existen personas malintencionadas que se hacen pasar por otras. Adviérteles de las consecuencias legales de poseer o transmitir material pornográfico, así como de la facilidad de ser identificados por la policía cibernética.
  2. Seguridad informática.
    Instrúyelos y asesóralos para establecer y utilizar contraseñas robustas y seguras en todos sus dispositivos, alentándolos a compartirlas única y exclusivamente con sus padres por razones de seguridad. Es importante que eviten utilizar la misma contraseña en sus diversas cuentas.
  3. Anonimato.
    Verifica que no indiquen su nombre completo en redes sociales, correos electrónicos o salas de chat, para impedir que desconocidos accedan a su información personal. De igual forma, que eviten el uso de apodos o 'nicknames', agresivos o sugestivos. Muéstrales cómo utilizar las herramientas de configuración de privacidad, evitando perfiles públicos, así como para que en caso de ser 'etiquetados' en redes sociales, el sistema les solicite su autorización y no se 'etiqueten' de forma automática con su nombre y perfil.
  4. Políticas de seguridad.
    Establece límites y horarios respecto del uso de internet. Como regla, no se debe utilizar cámara de video al chatear con desconocidos, ya que se corre el riesgo de que la persona del otro lado esté grabando lo que se dice y hace y, el material, pueda ser utilizado o manipulado en contra del emisor. Instrúyelos para no aceptar a desconocidos como amigos en las redes sociales, aún cuando sean ya 'amigos de sus amigos'.
  5. Denuncia.
    Mantén un diálogo abierto y constante con los menores. Identifica cualquier cambio de comportamiento en ellos. Establece, como un acuerdo familiar, que ante cualquier sensación, intimidación, sospecha o evidencia de abuso, el menor comunicará a sus padres el hecho y éstos, a su vez, deberán denunciar ante la policía cibernética la situación.
Es importante no borrar las conversaciones o archivos que hayan sido enviados por el acosador, ya que pueden poseer información valiosísima para investigarlo, perseguirlo, detenerlo y castigarlo.

Para profundizar en el tema, te recomendamos consultar el documento Grooming. Guía práctica para adultos. Información y consejos para entender y prevenir el acoso a través de internet. Publicado por UNICEF.

Asimismo, conoce, analiza, súmate y participa con Save The Children México para lograr que este problema sea considerado como delito en México, por lo cual ponemos a tu disposición su material en cuanto a:



+ Manual para niñas, niños y adolescentes

miércoles, 1 de julio de 2015

Phishing: anatomía de un ataque

En 2012, un estudio realizado por RSA, al cual tituló "October Online Fraud Report", determinó que el phishing había generado más de $2.1 billones de dólares en los últimos 18 meses en ese entonces. Además, encontró que se presentaron un total de 33,000 ataques de este tipo, a nivel mundial, cada mes.

Por este motivo, y considerando que en la actualidad el phishing sigue impactando en forma seria, tanto a personas como a empresas, te presentamos una anatomía de estos ataques y las formas en que puedes reducir tu exposición a los mismos

La infografía nos permite comprender que, terminado este proceso, lo que se ha realizado es que hemos transferido a los criminales nuestros datos personales de acceso.

Este modus operandi se aplica principalmente dentro del mundo empresarial, con mensajes de correo en que se suele utilizar a Google Docs para que la víctima, al recibir el mensaje de alguien que conoce y no prestando atención a la dirección IP y a la cuenta de correo utilizados para el envío de este mensaje, acuda a descargar un documento específico.

En los últimos años, no obstante, este modus operandi ha sido utilizado en forma masiva, utilizando para ello los logos e imagen de marca de grandes y reconocidas empresas como PayPal, Apple, Samgung, Google, Yahoo!, Microsoft, Facebook, LinkedIn, entre otras muchas más que han sido involucradas en este tipo de delitos.

Pero... sólo es mi cuenta de correo en GMail...


Mucha gente cree que no puede pasar nada si sólo ha proporcionado sus datos para acceder a su cuenta de correo en GMail. Y esto podría ser cierto, siempre y cuando no se tenga a nadie como contacto o no se haya registrado a servicios online que envían sus datos e información a esta cuenta de correo.

Pero todos los usuarios de teléfonos inteligentes, basados en Android, saben que la cuenta de correo GMail está vinculada con su dispositivo y que es, a través de éste, que se tiene o puede tener acceso a toda su lista de contactos, sus datos bancarios (de utilizar banca móvil), los lugares que ha visitado (o "checked-in", como en Facebook) e, incluso, ¡el lugar en que te encuentras, físicamente, en este momento! (si tienes el GPS activado, conocido como "Location" en algunos dispositivos basados en Android)

¿Y qué hago para prevenirme?


Para reducir tu nivel de exposición a este tipo de delitos cibernéticos, te sugerimos las siguientes acciones:
  1. Evita abrir mensajes de gente que no conoces.
  2. Ningún banco o empresa, con conocimientos fundados en internet, te solicita actualices tus datos vía internet y, de hacerlo, te pide acudas a sus oficinas o sucursales para esta acción.
  3. No prestes tu celular a nadie, recuerda que, hoy en día, es algo personal.
  4. Asegúrate de terminar tus sesiones en todos los sitios de internet que visites. Si accedes a banca en línea, pagar impuestos, revisar tu correo electrónico o, simplemente, a pasar un rato en una red social, asegúrate de que terminas tu sesión, para evitar que otra persona pueda aprovecharse de tu olvido.
  5. Outlook 2015 te permite visualizar la cuenta de correo, desde la que te envían un mensaje, en forma inmediata, para que puedas determinar si es de alguien conocido o de una empresa de la cual eres cliente o, bien, si la cuenta de correo se corresponde con quien te hace llegar el mensaje.
  6. No te conectes a todo WiFi abierto o público que encuentres.
Además, si deseas el prevenir volver a recibir, o seguir recibiendo, mensajes desde ciertas direcciones IP, cuentas de correo o dominios, puedes considerar implementar las siguientes recomendaciones de seguridad:
Para bloquear phishing y spam, si eres usuario Infinitum (si no contacta a tu proveedor respectivo):
  1. Ve y accede a http://www.telmex.com/web/hogar/zona-infinitum
  2. Acto seguido clic en Configuración > Lista Negra
  3. La explicación respectiva de cómo bloquear se especifica en esa misma página.
Para bloquear desde GMail, y una vez has accedido a tu cuenta:
  1. Dá clic en Settings (Configuración) > Filters (Filtros) > Create a new filter (Crear nuevo filtro)
  2. En la ventana que aparece, ve a la parte "Has the words" (Incluye las palabras) y anota "palabra_a_bloquear"
  3. Clic en "Create filter with this search" (Crear filtro con esta búsqueda)
  4. En la siguiente pantalla, marca la casilla "Delete it" (Eliminar) y clic en el botón "Create filter" (Crear filtro)
Éso es todo. Cuando desees agregar nuevas palabras, sólo edita este filtro y agrega la nueva palabra o frase, separada con una coma, a la ya existente (Ejemplo: "palabra_a_bloquear, otra_palabra_a_bloquear")