DERECHO INFORMÁTICO, SEGURIDAD

LOS RIESGOS EN REDES SOCIALES

Las redes sociales en la actualidad se han convertido en la principal herramienta y plataforma de comunicación a nivel global, siendo las más populares Facebook, Twitter, Google Plus, MySpace, WhatsApp y las emergentes SnapChat, Instagram, Pinterest entre otras. Estas redes conectan a más de dos mil quinientos millones de personas usuarias de todo el planeta, siendo una de las expresiones más claras de la tecnología y de su influencia en el comportamiento y los destinos de la sociedad actual.

socialmedia-pmSin embargo, de lo anterior se desprende la primera cuestión preliminar, “a mayor accesibilidad, mayor riesgo y a mayor riesgo, mayor necesidad de supervisión y control a nivel general.  Por eso a continuación nos permitimos enunciar algunos de los riesgos asociados a las redes sociales:

SUPLANTACIÓN DE IDENTIDAD

La suplantación de identidad en las redes sociales ocurre cuando alguien toma el nombre, cuentas o información personal de otra persona para hacerse pasar por ella. Para ellos utilizan perfiles falsos con el nombre y fotografía de la víctima.  La finalidad de esta puede asociarse a diversos delitos: estafas, extorsión, chantaje entre otros.

FRAUDE, PHISHING Y MALWARE

¿Cómo se realiza un fraude en una red social? Normalmente, los cibercriminales usan mensajes directos o publicaciones tentadoras con enlaces maliciosos o de phishing que a su vez contienen malware. Incluso teniendo las configuraciones de seguridad pertinentes, no estamos 100% seguro de estas amenazas: Si le han hackeado la cuenta a uno de sus amigos, dichos mensajes pueden provenir de alguna persona de confianza.

CIBERBULLYING O ACOSO CIBERNÉTICO

Las víctimas son en su mayoría adolescentes de entre 12 y 17 años, y las mujeres son más propensas a sufrir ataques. El Cyberbullying, maltrato o agresión a través de mensajes de texto, de voz, o de fotos, videos, audios, subidos a las redes sociales, afecta a millones de personas (especialmente a los jóvenes) alrededor del mundo, y preocupa a profesionales de la salud.

Las víctimas de acoso tienen más posibilidades de experimentar bajo rendimiento académico, depresión, ansiedad, sentimientos de soledad y cambios en los patrones de sueño y de alimentación, que podrían alterar su vida.

MIEDO A PERDERSE ALGO (FOMO, FEAR OF MISSING OUT)

FOMO o “miedo a perderse algo”. La expresión describe una nueva forma de ansiedad surgida con la popularización del móvil y las redes sociales, una necesidad compulsiva de estar conectados. En esencia, FOMO es la preocupación que los eventos sociales, o de cualquier otro tipo, puedan tener lugar sin que estemos presentes para disfrutar. FOMO se caracteriza por la necesidad de estar constantemente conectado con lo que hacen los demás, para no perderse nada. El intercambio de fotos y vídeos en las redes sociales significa que las personas experimentan una corriente prácticamente interminable de experiencias de otros, que potencialmente pueden alimentar los sentimientos de que se están perdiendo cosas.

VIOLACIONES, SECUESTROS O RAPTOS CON FINES DE EXPLOTACIÓN SEXUAL (GROOMING)

El grooming comprende todas aquellas conductas ejecutadas en línea por pedófilos o un pederasta (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada (generalmente de un “famoso”), fingiendo empatía, identidad de intereses o contención emocional, con la finalidad de concretar un abuso sexual.

Estos delincuentes utilizan las redes sociales como plataforma para tomar contacto con sus víctimas. Mediante mecanismos de seducción, buscan el intercambio de imágenes comprometedoras (de contenido sexual) que luego son utilizadas para extorsionar a las víctimas.

SUICIDIOS EN LOS JÓVENES

El principal factor que está ocasionando esta tendencia, tiene que ver con un aumento en el nivel de violencia, ciberbullying y acoso cibernético que se presentan en las redes sociales, así como la falta de regulación en el contenido de estos.

Las redes sociales más peligrosas para influir en los suicidios son Facebook y Twitter, debido a que los menores de edad tienen más facilidades para acceder a este tipo de redes dado que son las más populares.

PROBLEMAS LEGALES

Las personas no saben que todo lo que dice o se publica en las redes sociales puede tener repercusiones legales. Así que mucho cuidado con insultar, difamar o difundir rumores falsos. Tales contenidos pueden generar problemas relacionados con la protección de datos de carácter personal, la propiedad industrial e intelectual, el derecho penal y los derechos de la personalidad, el derecho laboral y la publicidad entre otros.

VIRUS INFORMÁTICOS MASIVOS

A través de redes de computadores infectadas (botnets), los ciberdelincuentes que usan las redes sociales infectadas pueden realizar diversas acciones, como el robo o secuestro de información, el control del sistema, la captura de contraseñas o sesiones activas e inclusive deteriorar el rendimiento del dispositivo infectado. Gusanos, troyanos y ransomware, son las variantes más conocidas en este campo.

PORNOGRAFÍA INFANTIL POR SEXTING, SECUESTRO Y TRATA DE PERSONAS

Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue. Esto puede originar un abuso o corrupción del menor exponiéndole a chantajes sexuales o incluso generar encuentros pueden terminar en secuestro y trata de personas.

USO INDEBIDO DE FOTOGRAFÍAS

Los archivos de imagen capturados desde la cámara de un dispositivo moderno tienen un grupo de datos llamado Metadatos.  En cuanto publicas una imagen en las redes sociales, ésta escapa a tu control. Eso quiere decir que, si no tienes cuidado, cualquiera puede verlas y usarlas con fines delictivos.  De una simple foto compartida en redes sociales, los ciberdelincuentes pueden entre otras extraer:

Marca y modelo del equipo de donde la tomaron, fecha exacta cuando tomaron la foto, lugar exacto vía GPS donde tomaron la foto, número de tu tarjeta de crédito, nombre completo y empresa donde trabaja esta persona, el número de tu cedula.

FAKE NEWS (NOTICIAS FALSAS)

Las fake news se han puesto muy de moda en los últimos tiempos. Son noticias falsas que se difunden como la pólvora a través de las redes sociales. Que tienen dos características fundamentales: tener un objetivo claro y adquirir una apariencia de noticia real, precisamente para conseguir engañarnos.

El riesgo fundamental de las fake news, es que atacan a la reputación, ya sea de una empresa, una institución, o una persona concreta: “Una reputación que cuesta mucho crear, pero que con este tipo de prácticas es muy fácil destruir, y muy complicado volver a recuperarla”.

PROBLEMAS PARA ENCONTRAR TRABAJO

No es muy ético, pero no son pocos los departamentos de recursos humanos de compañías que buscan en las redes sociales más información sobre los candidatos a un puesto de trabajo. Es un filtro previo del que se habla poco, pero existe. Así que si eres de los que sube fotos personales a tu Facebook puedes descubrir que esa foto, borracho en la última cena de Navidad, no te beneficia mucho.

PÉRDIDA DE PRODUCTIVIDAD LABORAL

Las personas dependientes a las aplicaciones móviles pueden perder su productividad hasta un 25% por cuenta de la desconcentración en el trabajo u otras actividades.  Según estadísticas de estudios previos realizados, muestran que las personas dependientes a las aplicaciones móviles tienen 25% menos ingresos que aquellos que les dan un buen uso a las herramientas digitales y las aprovechan en su trabajo (App competentes).

De igual forma se comprobó en estudiantes que por cada hora de interacción en redes, se vio deteriorado el rendimiento académico en un 10%.

COMPARTIR TU UBICACIÓN DE FORMA INDEBIDA

Aunque a menudo no se le preste demasiada atención, la ubicación es una información sensible que mucha frecuencia se comparte públicamente en redes sociales e internet, con los riesgos que ello implica.

Los usuarios tienen que ser conscientes de que plataformas como Instagram, Facebook, Flickr o YouTube presentan textos, fotografías y videos que incluyen la posibilidad de añadir la localización del autor, una información que puede ser utilizada de forma ilícita.  Cuando compartes esa información:

  • Tu ubicación revela tu paradero en un momento concreto
  • También revela dónde no estás, poniendo las cosas muy fáciles a posibles ladrones
  • Puedes proporcionar datos sobre tus objetos de valor
  • Das información de otras personas o seres queridos que estén contigo

 

DERECHO INFORMÁTICO, LINUX

SOFTWARE LIBRE Y OPEN SOURCE

Desde su origen LINUX se desarrolló bajo licencia pública GNU, lo que implica que se distribuye de manera gratuita y junto al código fuente de las aplicaciones incluidas, se puede copiar y distribuir libremente, o modificar el código fuente para mejorarlo o adaptarlo a nuestras necesidades, pero sin dejar de mencionar el autor original y de mantenerlo bajo la misma licencia.

Por otra parte, la Fundación de Software Libre FSF (Free Software Foundation), mediante su proyecto GNU, produce software (desde 1984) que puede ser utilizado libremente. En este modelo, el negocio no está en la ocultación del código, sino en el software complementario añadido, en la adecuación del software a los clientes y en los servicios agregados, como el mantenimiento y la formación de usuarios.

Frente a un código de tipo propietario, en el cual un fabricante (empresa de software) encierra su código, ocultándolo y restringiéndose los derechos a sí misma, sin dar posibilidad de realizar ninguna adaptación ni cambios que no haya realizado previamente la empresa fabricante.

Los programas con código abierto ofrecen las siguientes consideraciones:

  • Acceso al código fuente, ya sea para estudiarlo o modificarlo, para corregir errores, adaptarlo o añadir más prestaciones.
  • Gratuidad: normalmente, el software, ya sea en forma binaria o en la forma de código fuente, puede obtenerse libremente o por una módica cantidad en concepto de gastos de empaquetamiento, distribución y valores añadidos.
  • Evitar monopolios de software propietario: no depender de una única opción o único fabricante del software. Esto es más importante cuando se trata de una gran organización, ya sea una empresa o estado, los cuales no pueden (o no deberían) ponerse en manos de una determinada única solución y pasar a depender exclusivamente de ella.
  • Un modelo de avance, no basado en la ocultación de información, sino en la compartición del conocimiento, para lograr progresos de forma más rápida, con mejor calidad, ya que las elecciones tomadas están basadas en el consenso de la comunidad.
DERECHO INFORMÁTICO, REDES, SEGURIDAD

AMENAZAS DE SEGURIDAD

La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:

  • Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
  • Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
  • Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace pública una vulnerabilidad.
  • Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
  • Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
  • Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
  • Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas.

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los terminales de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:

  • Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.
  • Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
  • Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:
  • Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
  • Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
  • Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
  • Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.

 

DERECHO INFORMÁTICO

DELITOS INFORMÁTICOS

El uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean mucho más eficientes en todas sus operaciones o tareas. Sin embargo es importante mencionar que también el uso de estos recursos tecnológicos permite que se incrementen las formas en que se pueden cometer delitos.

El delito informático se puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.

Como ya se mencionó anteriormente, el desarrollo tecnológico también puede ocasionar que la delincuencia se extienda de maneras que no se habían contemplado con anterioridad. Los servidores pueden ser manejados con el fin de lograr dañar datos y programas o hacer uso no autorizado de la información. Los daños pueden llegar a ser tanto materiales como de tipo ético o moral. Se considera que el impacto en los daños por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendríamos que agregarle que la manipulación de la tecnología de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza.

La facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rápida y sencilla.

Qué ha resultado mal en todo este uso de tecnología como es que la información puede estar tan expuesta a ser destruida o robada. Están en riesgo desde transacciones comerciales, bancarias, financieras, personales que día a día se manejan en la red. Nos enfrentamos a la existencia de personas sin escrúpulos que agrupadas o de forma individual hacen mal uso de la información que los sistemas contienen para satisfacer sus intereses personales. A medida que la tecnología siga evolucionando también se encontrarán delitos que lo harán.

Actualmente existen diferentes legislaciones que de alguna manera tratan de proteger la información contra los delitos. Estas legislaciones son definidas por cada país, dependiendo de la protección que se quiera dar a la información.

A continuación se listan algunas acciones que se pueden realizar utilizando el computador y son considerados delitos computacionales:

  • Acceso no autorizado.
  • Destrucción de datos.
  • Estafas electrónicas en comercio electrónico.
  • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc).
  • Transferencia de fondos no autorizado.
  • Leer información confidencial (robo o copia).
  • Modificación de datos de entrada / salida.
  • Utilizar sin autorización programas computacionales.
  • Alterar el funcionamiento del sistema (poner virus).
  • Obtención de reportes residuales impresos.
  • Entrar en áreas de informática no autorizadas.
  • Planeación de delitos convencionales (robo, fraude, homicidios)
  • Intervenir líneas de comunicación.
  • Interceptar un correo electrónico.
  • Espionaje, terrorismo, narcotráfico, etc.
DERECHO INFORMÁTICO

SPAM

Spam es “la práctica de enviar correo de manera indiscriminada a través de la red de internet, sin importar el receptor final del correo y como un modo masivo de publicitar productos o servicios”

Según definiciones de la NACPEC, el spam es “el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin su autorización y consentimiento; suele ser enviado por empresas de mercadeo o telemercadeo, compañías legítimas o por individuos comisionados sólo para dicho fin”.

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:

  • Spam: enviado a través del correo electrónico.
  • Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
  • Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.
  • Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
DERECHO INFORMÁTICO

LEGISLACIÓN INFORMÁTICA

Es el conjunto de reglas jurídicas de carácter preventivo y correctivo, derivadas del uso (fundamentalmente inadecuado) de la informática; es decir, que aquí se trata de una reglamentación de puntos específicos:

  1. Si se recurriría a un cuestionamiento de las reglas existentes para determinar si es posible su aplicación análoga frente al problema o si sería necesaria una ampliación en cuanto a su ámbito de cobertura.
  2. Esperar la evolución de la jurisprudencia dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen pautas resolutorias o al menos conciliatorias.
  3. Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o que den lugar a una nueva ley de carácter específico.

 

Téllez Valdés, J. (2009). Derecho informático. 1st ed. México: McGraw-Hill/Interamericana.

DERECHO INFORMÁTICO

DERECHO DE LA INFORMÁTICA

Derecho de la informática es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. Se refiere a hechos como resultado de un fenómeno aparejado a la informática inimputable al hombre, se alude a actos como resultado de un fenómeno directamente vinculado con la informática y provocado por el hombre. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.