Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Identidad robada




  1. Robo de identidad
  2. Métodos utilizados
  3. El origen del Anonymous (fenómeno de internet)
  4. Facebook y twitter trámite lento
  5. Referencias

Robo de identidad

El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus personales. Actualmente este tipo de fraudes están basados en robar datos confidenciales a través de las redes sociales.

Métodos utilizados

* Phishing

El "Phishing" es una modalidad de estafa el cual tiene el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, engañando al posible afectado suplantando una identidad bancaria o una oficina pública, etc. Siendo el correo electrónico el más usado por estas personas, ya que es de fácil acceso y de una identidad no bien requerida, también actualmente se están usando las llamadas telefónicas en la cuales es más fácil usurpar la identidad de una persona o institución. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

*Anonymous

Características:

  • Su lema es "Somos legión. No perdonamos. No olvidamos"

  • Es un movimiento internacional, sin líderes, a favor de la transparencia

  • Su símbolo es la máscara del protagonista de la película V de Vendetta

  • Se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en

¿Cómo operan?

Lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido el servicio.

El origen del Anonymous (fenómeno de internet)

El nombre que recibe este grupo pues podríamos decir de gente está inspirado en un anonimato que perciben los usuarios y que pueden publicar comentarios, imágenes de internet, etc.

El uso del término empezó en los tablones de imágenes a los que se le asignan la etiqueta de anónimo a los que dejan comentarios sin identificarse. A la vez que tomo mucha fama y los tablones de imágenes aumentaban, la idea de anonymous que eran un colectivo de individuos sin nombre se convirtió en un nuevo fenómeno de internet.

Estructura del Anonymous.

El anonymous está estructurado por toda la red. Empero donde esta comunidad de gentes organizan.

Su red social.

Después de haber sido eliminado el grupo que usaban en Google-Plus crearon lo que ellos llamaron su "red social oficial" llamada Anon Plus. Fue hackeada alguna vez la pagina pero pronto fue recuperada y restaurada por parte de la organización.

-Operación independencia.

El 15 de septiembre de 2011, día en que se festeja la independencia de México, Anonymous realizó un ataque contra páginas del gobierno de México.

El 19 de septiembre el grupo anonymous sostuvo una entrevista a través de un chat privado con grupo milenio diario en México, por los ataques planeados el 15 y 16 de septiembre en la ciudad de México, contra la violencia que se vive actualmente, las preguntas fueron las siguientes:

-¿Qué es el anonymous?

Es un movimiento internacional de ciberactivistas porque reciben ese nombre porque no revelan su identidad.

Todos se representan solo con un mismo símbolo la máscara que utiliza una V de Vendetta.

¿Cómo realizan sus ataques?

Se basan en ataques de denegación (consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede aguantar la carga de peticiones y queda suspendido el servicio.

Este tipo de ataques es inundar con "conexiones basura" los servidores de la organización objetivo hasta llegar a saturar su ancho de banda y no dejar espacio para su uso normal.

-¿Con qué fin realizaron el ataque?

Lo que hacemos es llamar su atención, que investiguen, hagan su tarea y escuchen nuestras reclamaciones, pero como no les gusta, nos tachan de terroristas.

Ellos sólo quieren estar cómodos en su poder y como nosotros tenemos personas que saben sacar información, temen, arrestan y violan la Constitución, específicamente las partes de informar y divulgar.

-¿Con qué fin realizaron el ataque?

Lo que hacemos es llamar su atención, que investiguen, hagan su tarea y escuchen nuestras reclamaciones, pero como no les gusta, nos tachan de terroristas.

Ellos sólo quieren estar cómodos en su poder y como nosotros tenemos personas que saben sacar información, temen, arrestan y violan la Constitución, específicamente las partes de informar y divulgar.

-¿Cuál es la metodología del ataque a las páginas, han filtrado información valiosa?

Filtración déjalo a los hackers, Anonymous no hackea, rechazaron.

"Mexican hackers" nos ayuda en ese sentido. Se encarga de entrar a las páginas web, modificarlas, jugar con ellas y sacar información

-¿No temen a ser capturados?

Tenemos formas de protegernos pero a nadie le negamos nuestra información. Todo puedes encontrarlo en nuestro blog en habla hispana o en inglés.

-¿Los que prepararon el ataque DDoS, son todos mexicanos?

Nosotros somos Anonymous.

-A diferencia de otros países, en México existe el problema del narco, ¿no temen a ser víctimas de estos sujetos?

No tenemos miedo. Estamos consientes de lo que puede pasar pero las ideas son aprueba de balas, una idea no la puedes tocar, una idea sólo la compartes, una idea nunca muere.Aunque nos maten encierren o torturen habrá personas que sigan nuestra trayectoria; no podrán detener a Anonymous, sostuvieron.

-¿Cuál crees que sea el alcance de esta operación (Op.Indepdencia), qué esperan con ella?

Que el gobierno deje de flojear y se ponga a trabajar.

El pueblo no debería temer al gobierno, el gobierno debería temernos, ellos trabajan para nosotros y viven de nosotros, somos sus jefes.

Si no quieren escuchar por las buenas será por las malas.

-¿Creen que el gobierno haga caso de sus protestas?

Estamos consientes de que pueden o no hacerlo, la única diferencia es la voluntad de hacer las cosas de cambios correctos, ellos no cambiarán porque hay interés tanto monetario y de seguridad.

A diferencia de lo narcos con estar sentados en casa sabemos sacar información.-El CISEN investigará los ataques que realizaron el 15 de septiembre

Si el FBI no ha podido rastrearnos ¿Crees que podrán tanto Cisen y otras organizaciones legales/ilegales? Las únicas personas que detienen son niños con ego alto que no se protegen como es debido.

Creen que esto es una sala de chat para jugar a ser "hackers". Podemos platicar o jugar pero, cuando hay operación hay que protegerse.

-¿Alguna opinión sobre el presidente o algún político?

Una opinión será diferente en cada persona…no podemos decir quién es bueno o quién es malo, sólo queremos que haya justicia.

-¿Algo con lo que quieran finalizar?

Anonymous no somos terroristas y no atacamos a medios de comunicación.

*Operación en las redes sociales

-facebook

Su objetivo: terminar el 5 de noviembre del 2011 con la popular red social, creada por Mark Zuckerberg.

Bajo el argumento de una violación a la privacidad de los usuarios, el grupo aseguró que la red social comercializa con la información publicada por sus usuarios pues, afirmó, la vende a agentes gubernamentales para espiar sus movimientos y tener un control informativo.

-youtube

El 20 de mayo de 2009, miembros de Anonymous subieron numerosos videos pornográficos a YouTube. Muchos de estos videos fueron disfrazados como contenido para niños usando tags como "Jonas brothers" YouTube eliminó todos los videos en cuanto se dio cuenta.

-twitter

El 22 de septiembre del 2011 dos hombres de Veracruz, México, alegadamente publicaron en sus estados de Twitter falsos ataques a una escuela en México.

Una de las publicaciones en Twitter decía que cinco niños habían sido secuestrados, mencionado amenazas de bomba. Otro describió un helicóptero disparando en una escuela primaria. "Mantengan la calma. Yo creo que los niños deben estar en sus casas. Vayan por ellos", advirtió otra publicación

Facebook y twitter trámite lento El robo de identidad en las redes sociales Twitter y Facebook es un clásico. Según los especialistas, las usurpaciones se realizan con el fin de dañar a la víctima quienes normalmente "sufren consecuencias psicológicas", indicó el abogado Daniel Monastersky, responsable del sitio "Identidad Robada". Como ambas redes tienen su domicilio legal en el estado norteamericano de California, las víctimas argentinas deben probar haber sido afectadas mediante un formulario en las webs de Twitter o Facebook y esperar que ambas empresas definan la causa. "Son delitos transnacionales. Se pueden resolver en 8 meses, un año, aproximadamente", señaló Monastersky. Por otra parte, el especialista aseguró que "la gente común" desconoce los mecanismos que tiene para denunciar el robo de identidad. A su vez, apuntó que los honorarios de los abogados penalistas "no son accesibles", lo que limita las posibilidades de las víctimas de los delitos informáticos. La difamación y la discriminación son los coletazos del robo de identidad. Son frecuentes los casos en los que se crean grupos en Facebook para hostigar a menores de edad, vulnerar su intimidad, sus preferencias sexuales y sus imágenes privadas. Según el titular de "Identidad Robada", muchas víctimas de este tipo de delitos tuvieron que dejar el país por los constantes ciber hostigamientos.

*El 9 de diciembre de 2010 Twitter canceló la cuenta de Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad de información.140

En abril de 2011 el portal de vídeos Youtube comenzó a borrar vídeos subidos por cuentas de Anonymous.

Referencias

  • http://es.wikipedia.org/wiki/Robo_de_identidad

  • http://tampico.milenio.com/cdb/doc/noticias2011/ae325c6da7214b308bcd1dc444b0e16d

  • http://seguridad.internautas.org/html/451.html

  • http://es.wikipedia.org/wiki/Anonymous

  • http://www.rtve.es/noticias/20110610/anonymous-quienes-son-como-actuan/438765.shtml

  • http://notio.com.ar/internet/facebook-y-twitter-sin-ley-para-el-robo-de-identidad-7580

 

 

Autor:

Luis Jesus Llanas Rodriguez

 


Comentarios


Trabajos relacionados

Ver mas trabajos de Internet

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.