Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Identidad robada



  1. Robo
    de identidad
  2. Métodos utilizados
  3. El
    origen del Anonymous (fenómeno de
    internet)
  4. Facebook y twitter trámite
    lento
  5. Referencias

Robo de
identidad

El robo de identidad se da cuando un
atacante, por medios informáticos o personales, obtiene su
información personal y la utiliza ilegalmente.

El robo de identidad es el delito de
más rápido crecimiento en el mundo. Hasta no hace
mucho tiempo, cuando un ladrón nos robaba la billetera o
porta documentos, el dinero era lo único que
pretendía. Eso está cambiando, ahora lo más
valioso es el número de su tarjeta de crédito, de
débito, cheques y cualquier otro documento que contenga
sus personales. Actualmente este tipo de fraudes están
basados en robar datos confidenciales a través de las
redes sociales.

Métodos
utilizados

* Phishing

El "Phishing" es una modalidad de estafa el
cual tiene el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de
crédito, identidades, engañando al posible afectado
suplantando una identidad bancaria o una oficina pública,
etc. Siendo el correo electrónico el más usado por
estas personas, ya que es de fácil acceso y de una
identidad no bien requerida, también actualmente se
están usando las llamadas telefónicas en la cuales
es más fácil usurpar la identidad de una persona o
institución. Resumiendo "todos los datos posibles" para
luego ser usados de forma fraudulenta.

*Anonymous

Características:

  • Su lema es "Somos legión. No
    perdonamos. No olvidamos"

  • Es un movimiento internacional, sin
    líderes, a favor de la transparencia

  • Su símbolo es la máscara
    del protagonista de la película V de
    Vendetta

  • Se basan en ataques de
    denegación de servicios distribuidos (Ddos). Consiste
    en

¿Cómo
operan?

Lanzar numerosas peticiones a un servidor
que aloja una página web, de forma que el servicio de
hosting no puede soportar la carga de peticiones y queda
suspendido el servicio
.

El origen del
Anonymous (fenómeno de
internet)

El nombre que recibe este grupo pues
podríamos decir de gente está inspirado en un
anonimato que perciben los usuarios y que pueden publicar
comentarios, imágenes de internet, etc.

El uso del término empezó en
los tablones de imágenes a los que se le asignan la
etiqueta de anónimo a los que dejan comentarios sin
identificarse. A la vez que tomo mucha fama y los tablones de
imágenes aumentaban, la idea de anonymous que eran un
colectivo de individuos sin nombre se convirtió en un
nuevo fenómeno de internet.

Estructura del Anonymous.

El anonymous está estructurado por
toda la red. Empero donde esta comunidad de gentes
organizan.

Su red social.

Después de haber sido eliminado el
grupo que usaban en Google-Plus crearon lo que ellos llamaron su
"red social oficial" llamada Anon Plus. Fue hackeada alguna vez
la pagina pero pronto fue recuperada y restaurada por parte de la
organización.

-Operación
independencia.

El 15 de septiembre de 2011, día en
que se festeja la independencia de México, Anonymous
realizó un ataque contra páginas del gobierno de
México.

El 19 de septiembre el grupo anonymous
sostuvo una entrevista a través de un chat privado con
grupo milenio diario en México, por los ataques planeados
el 15 y 16 de septiembre en la ciudad de México, contra la
violencia que se vive actualmente, las preguntas fueron las
siguientes:

-¿Qué es el
anonymous?

Es un movimiento internacional de
ciberactivistas porque reciben ese nombre porque no revelan su
identidad.

Todos se representan solo con un mismo
símbolo la máscara que utiliza una V de
Vendetta.

¿Cómo realizan sus
ataques?

Se basan en ataques de denegación
(consiste en lanzar numerosas peticiones a un servidor que aloja
una página web, de forma que el servicio de hosting no
puede aguantar la carga de peticiones y queda suspendido el
servicio.

Este tipo de ataques es inundar con
"conexiones basura" los servidores de la organización
objetivo hasta llegar a saturar su ancho de banda y no dejar
espacio para su uso normal.

-¿Con qué fin realizaron
el ataque?

Lo que hacemos es llamar su
atención, que investiguen, hagan su tarea y escuchen
nuestras reclamaciones, pero como no les gusta, nos tachan de
terroristas.

Ellos sólo quieren estar
cómodos en su poder y como nosotros tenemos personas que
saben sacar información, temen, arrestan y violan la
Constitución, específicamente las partes de
informar y divulgar.

-¿Con qué fin realizaron
el ataque?

Lo que hacemos es llamar su
atención, que investiguen, hagan su tarea y escuchen
nuestras reclamaciones, pero como no les gusta, nos tachan de
terroristas.

Ellos sólo quieren estar
cómodos en su poder y como nosotros tenemos personas que
saben sacar información, temen, arrestan y violan la
Constitución, específicamente las partes de
informar y divulgar.

-¿Cuál es la
metodología del ataque a las páginas, han filtrado
información valiosa?

Filtración déjalo a los
hackers, Anonymous no hackea, rechazaron.

"Mexican hackers" nos ayuda en ese sentido.
Se encarga de entrar a las páginas web, modificarlas,
jugar con ellas y sacar información

-¿No temen a ser
capturados?

Tenemos formas de protegernos pero a nadie
le negamos nuestra información. Todo puedes encontrarlo en
nuestro blog en habla hispana o en inglés.

-¿Los que prepararon el ataque
DDoS, son todos mexicanos?

Nosotros somos Anonymous.

-A diferencia de otros países, en
México existe el problema del narco, ¿no temen a
ser víctimas de estos sujetos?

No tenemos miedo. Estamos consientes de lo
que puede pasar pero las ideas son aprueba de balas, una idea no
la puedes tocar, una idea sólo la compartes, una idea
nunca muere.Aunque nos maten encierren o torturen habrá
personas que sigan nuestra trayectoria; no podrán detener
a Anonymous, sostuvieron.

-¿Cuál crees que sea el
alcance de esta operación (Op.Indepdencia), qué
esperan con ella?

Que el gobierno deje de flojear y se ponga
a trabajar.

El pueblo no debería temer al
gobierno, el gobierno debería temernos, ellos trabajan
para nosotros y viven de nosotros, somos sus jefes.

Si no quieren escuchar por las buenas
será por las malas.

-¿Creen que el gobierno haga caso
de sus protestas?

Estamos consientes de que pueden o no
hacerlo, la única diferencia es la voluntad de hacer las
cosas de cambios correctos, ellos no cambiarán porque hay
interés tanto monetario y de seguridad.

A diferencia de lo narcos con estar
sentados en casa sabemos sacar información.-El CISEN
investigará los ataques que realizaron el 15 de
septiembre

Si el FBI no ha podido rastrearnos
¿Crees que podrán tanto Cisen y otras
organizaciones legales/ilegales? Las únicas personas que
detienen son niños con ego alto que no se protegen como es
debido.

Creen que esto es una sala de chat para
jugar a ser "hackers". Podemos platicar o jugar pero, cuando hay
operación hay que protegerse.

-¿Alguna opinión sobre el
presidente o algún político?

Una opinión será diferente en
cada persona…no podemos decir quién es bueno o
quién es malo, sólo queremos que haya
justicia.

-¿Algo con lo que quieran
finalizar?

Anonymous no somos terroristas y no
atacamos a medios de comunicación.

*Operación en las redes
sociales

-facebook

Su objetivo: terminar el 5 de noviembre del
2011 con la popular red social, creada por Mark
Zuckerberg.

Bajo el argumento de una violación a
la privacidad de los usuarios, el grupo aseguró que la red
social comercializa con la información publicada por sus
usuarios pues, afirmó, la vende a agentes gubernamentales
para espiar sus movimientos y tener un control
informativo.

-youtube

El 20 de mayo de 2009, miembros de
Anonymous subieron numerosos videos pornográficos a
YouTube. Muchos de estos videos fueron disfrazados como contenido
para niños usando tags como "Jonas brothers" YouTube
eliminó todos los videos en cuanto se dio
cuenta.

-twitter

El 22 de septiembre del 2011 dos hombres de
Veracruz, México, alegadamente publicaron en sus estados
de Twitter falsos ataques a una escuela en
México.

Una de las publicaciones en Twitter
decía que cinco niños habían sido
secuestrados, mencionado amenazas de bomba. Otro describió
un helicóptero disparando en una escuela primaria.
"Mantengan la calma. Yo creo que los niños deben estar en
sus casas. Vayan por ellos", advirtió otra
publicación

Facebook y twitter trámite
lento
El robo de identidad en las redes sociales
Twitter y Facebook es un clásico.
Según los especialistas, las usurpaciones se realizan con
el fin de dañar a la víctima quienes normalmente
"sufren consecuencias psicológicas", indicó el
abogado Daniel Monastersky, responsable del sitio "Identidad
Robada
". Como ambas redes tienen su domicilio legal en el
estado norteamericano de California, las víctimas
argentinas deben probar haber sido afectadas mediante un
formulario en las webs de Twitter o Facebook y
esperar que ambas empresas definan la causa. "Son delitos
transnacionales. Se pueden resolver en 8 meses, un año,
aproximadamente", señaló Monastersky. Por otra
parte, el especialista aseguró que "la gente común"
desconoce los mecanismos que tiene para denunciar el robo
de identidad. A su vez, apuntó que los honorarios de los
abogados penalistas "no son accesibles", lo que limita las
posibilidades de las víctimas de los delitos
informáticos. La difamación y la
discriminación son los coletazos del robo de identidad.
Son frecuentes los casos en los que se crean grupos en Facebook
para hostigar a menores de edad, vulnerar su intimidad, sus
preferencias sexuales y sus imágenes privadas.
Según el titular de "Identidad Robada", muchas
víctimas de este tipo de delitos tuvieron que dejar el
país
por los constantes ciber
hostigamientos.

*El 9 de diciembre de 2010 Twitter
canceló la cuenta de Anonymous y después Facebook
eliminó la página de Operation Payback
(Operación venganza) en lo que ya se considera por parte
de miembros de Anonymous como una guerra digital para proteger la
libertad de información.140

En abril de 2011 el portal de vídeos
Youtube comenzó a borrar vídeos subidos por cuentas
de Anonymous.

Referencias

  • http://es.wikipedia.org/wiki/Robo_de_identidad

  • http://tampico.milenio.com/cdb/doc/noticias2011/ae325c6da7214b308bcd1dc444b0e16d

  • http://seguridad.internautas.org/html/451.html

  • http://es.wikipedia.org/wiki/Anonymous

  • http://www.rtve.es/noticias/20110610/anonymous-quienes-son-como-actuan/438765

  • http://notio.com.ar/internet/facebook-y-twitter-sin-ley-para-el-robo-de-identidad-7580

 

 

Autor:

Luis Jesus Llanas
Rodriguez

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter