Hackerazzis

Páginas: 8 (1986 palabras) Publicado: 7 de agosto de 2012
-------------------------------------------------
Hackerazzis: Los nuevos Paparazzis
9. Noviembre 2011 | Por Editor | Categoria: Noticias
Recientemente ha tenido una gran repercusión mediática la detención por el FBI de Christopher Chaney, el cual al parecer es el autor del robo y publicación de una serie de fotografías privadas de distintas famosas, entre las que se encontraban la actrizScarlett Johansson. Todo comenzó hace unos meses con una denuncia de la propia actriz estadounidense al descubrir la presencia en la red de tres fotos privadas en las que aparecía desnuda. Se comenzó entonces la llamada “Operación Hackerazzi”, término que ha pasado a generalizarse para definir a este tipo de delito informático.
Es fácil encontrar en los medios hechos parecidos que afectan a distintospersonajes famosos, sin embargo, no es un problema exclusivo de ellos. Existen miles de personas desconocidas, que son víctimas del Hackerazzi. En estos casos, las fotografías no acabarán en las revistas de todo el mundo, pero si pueden ser objeto de chantajes o extorsiones bajo amenaza de colgarlas en la red.
Se trata de un fenómeno cada vez más extendido, ayudado en parte por la popularizaciónde los Smartphones, los cuales permiten tomar fotografías y fácilmente enviarlas por correo electrónico. En el caso de la conocida actriz, el acusado se hizo pasar por un conocido durante meses, obteniendo valiosa información que le permitió adivinar la contraseña de acceso a su cuenta de correo electrónico. Una vez conseguido esto, activó la opción de redirección en la cuenta de correo deJohansson para que todos los mensajes recibidos fueran automáticamente reenviados a una cuenta propia. Sólo tuvo que esperar para recoger sus frutos.
Llama la atención la sencillez del proceso. No son necesarios unos elevados conocimientos informáticos para actuar como Chaney. Es por esto por lo que hay que ser consciente de la gran importancia de tomar una serie de medidas de seguridad que nosprotejan ante este tipo de actuaciones. La principal protección que podemos tomar es en relación a las contraseñas. Nunca deberemos utilizar una palabra con un significado especial para nosotros, o una fecha que sean fácilmente adivinables. Puede ser una buena idea pensar una frase fácil de recordar y utilizar la primera letra de cada palabra, cambiando mayúsculas y minúsculas, o cualquier otra variaciónque se nos ocurra. Además estas contraseñas deberán ser cambiadas periódicamente. Casi todos los servicios de correo ofrecen la posibilidad de recordar la contraseña contestando a una o varias preguntas secretas. Se trata de una opción que mejor será que desactivemos. Por supuesto es importante tener en cuenta que nuestra cuenta puede estar protegida, pero quizás a quien enviemos nuestroscontenidos privados puede que no sea tan cuidadoso.
Es fundamental por tanto guardar una serie de precauciones para evitar caer en las redes de estos nuevos paparazzis, cuyos objetivos están en todos nosotros, y no sólo en los protagonistas del papel couché.
-------------------------------------------------
Grooming: El acoso a menores
9. Noviembre 2011 | Por Editor | Categoria: Acoso and NoticiasUna gran parte de los delitos informáticos que se producen, tienen como fin el acoso sexual. De entre ellos destaca por su gravedad, el acoso sexual a menores, o grooming. En estos casos, el delincuente, mediante un perfil falso en las redes sociales, se gana la confianza del menor, generalmente haciéndose pasar por otro niño.
La mayoría de las ocasiones la finalidad es la obtención de algunaimagen comprometida, o en ocasiones pornográfica del menor. Es un proceso largo que puede durar varias semanas, y en ocasiones meses. A lo largo de este período, el acosador va entablando lazos de amistad, y recopilando información personal de la víctima. Finalmente, mediante engaños o provocaciones, dentro de lo que en apariencia es un juego, consigue que el menor se desnude frente a la webcam, o...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS