sábado, 10 de junio de 2017

Suplantación de identidad desde redes sociales




Suplantación de identidad desde redes sociales





Que el mundo entero está pasando por un momento complicado en cuanto a cuestiones sociales no es ninguna novedad, pero lo que sí es nuevo es la manera en como estamos comunicando, y a veces, incluso, organizando estos hechos. Internet nos ha ayudado enormemente a solucionar diversos problemas sociales en todo el planeta, porque más allá de los típicos activistas de Twitter, no hay que olvidar que fueron las redes sociales quienes ayudaron a facilitar el proceso de la Primavera Árabe en 2010, entre varias otras manifestaciones sociales que, de no ser por la red, no hubieran resultado exitosas.







Otra cosa es que un individuo entre en una cuenta o perfil de otra persona, ya que se estaría cometiendo un delito contra el derecho a la privacidad debido a que se considera como una forma de revelación de secretos (caso que se recoge a partir del artículo 197 de Código Penal y se contempla como hackering). Y al mismo tiempo. si para el acceso a la cuenta privada de un ajeno se ha tenido que cometer algún otro delito como el conseguir claves y contraseñas o provocar algún daño en el sistema informático del propietario, el delito se recoge en el artículo 264 del Código Penal y se considera crakering.








Formas de referirse al:

Cracking: quebrar la seguridad anti copia o antipiratería de un software.

 El cracking: es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y hardware.

Crack informativo: Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original








La usurpación de personalidad puede ser completa o no según el caso. Así, si por ejemplo se usa el apodo de una persona pero no induce a error a terceros, puede no considerarse usurpación de la identidad. Sin embargo, si se usa ese apodo y además se actúa como lo haría normalmente la persona que lo ostenta, contactando con sus amistades, sí sería una usurpación completa. Este último caso conduce a error, pero el otro, por sí sólo, no necesariamente llevaría a confusión.






Diputados UDI Gustavo Hasbún, Juan Antonio Coloma, Joaquín Lavín, Patricio Melero, Renzo Trisotti, Jorge Ulloa, Ignacio Urrutia, Enrique Van Rysselberghe, María José Hoffmann y Claudia Nogueira, modifica el Código Penal para sancionar expresamente la suplantación de identidad en redes sociales. 

La Ley que protege la privacidad de las personas constituye una legislación sancionada hace casi 25 años, en donde fue promovida y diseñada en un entorno en que internet todavía era una plataforma que no revestía la importancia que asume hoy en día”, manifiestaron los autores, acotando luego que ello apunta a la sensación de impunidad que otorga el anonimato y con ello la falta de elementos de prueba para enjuiciar a una personas por la comisión de este delito. 






El método del Doubleswitch


consiste en robar perfiles de Twitter, Facebook y/o Instagram, cambiarles las direcciones de correo y nombres de usuario, registrar cuentas nuevas con el username que queda disponible y comenzar a emitir mensajes de corte político o social, dependiendo de quién sea la persona afectada por este hurto de identidad digital. En múltiples ocasiones, los sitios originales son eliminados de manera definitiva, lo cual hace imposible que las víctimas recuperen sus páginas, incluso cuando las empresas detrás de estas plataformas suelen colaborar en este tipo de casos.





Como prevenir el ataque doubleswitch


Usuarios en riesgo deben habilitar la autenticación de dos factores para prevenir que los adversarios tomen control de sus cuentas en primer lugar;

Twitter — y otras plataformas de redes sociales con características similares, como Facebook e 

Instagram — deben actualizar sus características y reglas considerando el ataque Doubleswitch;


Para asegurar una solución a largo plazo, las plataformas de redes sociales como Twitter deben consultar con las víctimas y las partes interesadas para actualizar sus políticas, en lugar de hacerlo de manera unilateral, lo cual puede resultar en soluciones a corto plazo; y


Las plataformas de redes sociales deben además implementar métodos alternativos para autenticar a sus usuarios, como autenticadores basados en aplicaciones para teléfonos inteligentes, que no requieren el registro de un número de teléfono. Los números de teléfono pueden exponer la identidad de los usuarios y ponerlos en un riesgo mayor.












El llamado que hace Access Now, organización que ha seguido atentamente este actuar en diversos casos a lo largo y ancho de Internet, es a asegurar las cuentas con todas las medidas de seguridad posibles, incluso cuando aún no esté totalmente clara la metodología para acceder a estos perfiles, además de, obviamente, cuidarse de los links sospechosos para evitar el phishing. También es recomendable que los sitios web como Twitter y Facebook actualicen sus canales de comunicación con los usuarios, ya que una de las prácticas que más realizan los hackers es cambiar los nombres de usuario de las cuentas originales, práctica que no es notificada de manera alguna por medio de correos electrónicos a sus propietarios.












https://www.fayerwayer.com/2017/06/nuevo-metodo-de-suplantacion-de-identidad-en-redes-sociales-afecta-a-latinoamerica/


No hay comentarios:

Publicar un comentario