Blog 
Crónicas Informáticas
RSS - Blog de Crónicas Informáticas

El autor

Blog Crónicas Informáticas - Crónicas Informáticas

Crónicas Informáticas

Los autores de este blog son profesionales de la informática, miembros de los Colegios Oficiales de Ingenieros en Informática e Ingenieros Técnicos en Informática del Principado de Asturias.

Sobre este blog de Tecnologia

En este blog, profesionales de la informática asturianos, rendiremos homenaje al escritor Ray Bradbury. No iremos a Marte, pero sí narraremos la crónica de la transformación digital de la sociedad.


Archivo

  • 12
    Abril
    2019

    Comenta

    Comparte

    Twitea

     
    tecnología Oviedo

    Granujas en la era digital

    Granujas en la era digital

    Raquel llegó muy contenta a clase esa mañana. Necesitaba contar a todos lo que le había ocurrido. Mientras subía de camino al Instituto, al señor que iba delante se le cayeron 20 euros del bolsillo. Ahora estaban en su poder. Todos la felicitaban por su suerte : “Raquel, nos invitarás a algo ¿no?”, comentaban intentando sacar tajada de su buena suerte.

    Se me ocurrió preguntarle por qué no se los había devuelto. Ella me miró con cara de incredulidad, y me respondió rápidamente: “si es tonto no es culpa mía”.

    Todos parecían compartir su opinión, pero yo me mantenía en la mía: “Te has apropiado de algo que no era tuyo, si hubiera habido testigos, serías culpable de quedarte con lo que no te pertenece”. Tuvo suerte, me afirmó rápidamente que nadie la había visto.

    Alberto está en un sitio web desde donde puede enviar e-mails de phishing a las cuentas de correo que introduzca. El sitio se encarga de crear una página web parecida a la del banco, compañía de teléfono o aseguradora seleccionada, además de un e-mail con dicho enlace. Si el usuario no se percata del engaño, irá a dicha página e introducirá su login y password. Desde ese momento, sus credenciales serán conocidas por el atacante.

    Alberto no sabe de informática, el sitio se lo ha enseñado un amigo. Detrás de su ordenador se siente anónimo. ¡Nada más lejos de la realidad! Para acceder al sitio ha tenido que dar su cuenta de correo. Se ha conectado a Internet desde un proveedor de servicios, con un dispositivo con una especie de matrícula. Ha dejado tras de sí un rastro que, en buenas manos, probablemente lo identificará.

    Desde el Lazarillo de Tormes, hasta nuestros días, nos encontramos con miles de ejemplos de personas que intentan sacar provecho de los despistes de los demás, sin tener reparos en engañar a otros para sacar beneficio. La pillería tiene larga literatura, parece inherente a la condición humana, y muchas son las noticias diarias sobre estafas. La tentación de la recompensa rápida prevalece sobre todo tipo de compasión hacia la víctima.

    Con la informática, el granuja tiene nuevos medios para conseguir lo que quiere. Puede inventarse conversaciones por whatsapp que nunca han sido reales, puede sacarse fotos en países que nunca ha estado o con gente que no conoce, puede intentar robar credenciales para hacerse pasar por otros, puede acceder a datos que no son suyos, puede intentar espiar a otro…

    Pero cuidado, porque dejarán trazas - testigos insobornables que permiten reconstruir lo sucedido. Un ejemplo claro lo tenemos en el reciente caso de Javier Ardines, donde un análisis forense del móvil ha permitido reconstruir los hechos y presentar más pruebas que culpabilizan al autor del asesinato.

    Mientras los equipos informáticos y las fuerzas de la seguridad trabajan para evitar estos fraudes, mientras se instruye a los usuarios para seguir las normas de seguridad básicas: desconfiar de e-mails de desconocidos, no instalar software de desarrolladores desconocidos, instalar las últimas actualizaciones, ...no debemos olvidar trabajar en lo más importante, la educación.  

    Irene Cid

    Colegio Oficial de Ingenieros en Informática del Principado de Asturias

     

     

    Compartir en Twitter
    Compartir en Facebook