Buscar
Cerrar este cuadro de búsqueda.

Violación de la intimidad en Internet: robo de identidad online

10/09/2014
|
Rate this post

Los ataques a la privacidad personal y corporativa encabezan la lista de preocupaciones empresariales y domésticas en el ámbito online, accidentes y atentados tales como:

  • Robo y suplantación de identidad
  • Robo – daño de secretos y propiedad intelectual/ industrial
  • Fraudes en línea

La Policia advierte del aumento de denúncias (así lo explican dos miembros de nuestro equipo en La Vanguardia) de este tipo de delitos, pero «la delincuencia es como un iceberg: la mayor parte permanece oculta bajo el agua y sólo vemos la punta. En cibercrimen hay una alta tasa de delitos no denunciados»*

*Xavier Imedio (Ciber Criminólogo onbranding)

¿Por qué no se denuncia?

  • Consecuencias reputacionales: miedo a perder reputación y/o clientes
  • Consecuencias económicas: multas por fallos de seguridad
  • Desconocimiento: no sabe que se ha sido víctima de un delito o que se puede pedir la intervención del estado
  • Creencias: cree que la policía no le puede ayudar o no vale la pena denunciar
  • Miedo a posibles represalias
  • Simplemente no se detecta el delito

El equipo de onbranding y Brand Care trabajamos a diario para dar solución y mejorar la protección y el cuidado de las marcas tanto personales como corporativas que puedan verse afectadas por:

1) Problemas derivados de una mala prevención y gestión de sus activos online (Seguridad).

2) Desconocimiento de los derechos que nos amparan y las responsabilidades jurídicas en el ámbito digital y móvil (Legislación Digital).

Proponemos una solución que pasa por 4 ámbitos de actuación profesional:

  • El trazo de un esquema de trabajo a 3 bandas:
    • Reputación y Psicología
    • Seguridad
    • Legalidad

Los delitos que se enmarcan dentro de estos 3 ámbitos de actuación son los siguientes:

¿Por qué somos vulnerables a ataques a la Identidad? 

Hay muchos motivos pero queremos destacar 2 de ellos:

  • Vulnerabilidades psicológicas en Internet: Cada uno de nosotros tenemos varias áreas de relación: íntima, personal, familiar, profesional y social; en el marco de la reputación y la seguridad personal en Internet, esta barrera es fácilmente rompible, por un lado «se desdibuja de nuestra mente la barrera entre el grado de privacidad, confianza y protección» que se debe salvaguardar en cada uno de los espacios en los que nos relacionamos y exponemos.
  • La poca costumbre en el manejo de las nuevas tecnologías nos hacen cometer errores que en algunas ocasiones tienen un coste reputacional, legal y económico muy importante.
  • El desconocimiento de la Ingeniería Social: la manipulación y la persuasión son dos técnicas de comunicación muy antiguas pero los ciudadanos no saben detectarlas todo lo pronto que deberían y cuando ya son víctimas de ello no saben defenderse ni verbal ni cibernéticamente.

Hace unos años era más sencillo obtener información de una persona sin que esta supiera que la estaba cediendo; ya fuese por accesos ilícitos a sus redes, sus dispositivos… Actualmente en cambio, los sistemas de detección de intrusión de software malicioso se han democratizado, ya casi todos los usuarios disponen de un sistema más o menos complejo que detecte anomalías; es por ello que «los malos» cada vez deben

    • Para ello «los malos» se están acercando cada vez más a las técnicas de Ingeniería Social (técnicas de obtención de información que permita realizar algún acto que perjudique o exponga a una persona u organización) y de OSINT «open source intelligence» como por ejemplo haciendo uso de Google Hacking (conseguir vía el buscador de Google información en abierto de carácter sensible o interesante para el atacante).

Consecuencias de Ataques a Intimidad en Internet

  • Las víctimas pueden ser aleatorias o bien escogidas para realizar ataques dirigidos y muy pensados para conseguir de ellas información y así poder extorsionarlas para conseguir algo a cambio (dinero, una acción determinada…)

El último caso más mediático es el de August 2014 celebrity photo leaks:

Más de 100 víctimas vieron su intimidad afectada por una vulnerabilidad en las cuentas de almacenamiento de información en la nube del sistema de Apple iCloud. La información revelada eran imágenes y vídeos además de mensajes de texto, calendarios, libretas de direcciones, registros de llamadas de teléfono y datos almacenados en teléfonos y copia de seguridad.

 Los afectados fueron en este caso algunas celebridades como Jennifer Lawrence ,Kate Upton y su novio Justin VerlanderMary Elizabeth Winstead, Jessica Brown FindlayKaley CuocoKirsten Dunst ó Jill Scott.

 

¿Qué quieren a cambio?

Nuestra experiencia nos indica que estos ataques pueden ser por reconocimiento de la propia comunidad hacker, por activismo social, por interés económico, por venganza «amorosa» ó «profesional.

¡Gracias por compartir!

Identidad digital

Métodos de análisis y
valoración de pédida
de imagen en la red