Ransomware y otros bichos

Antes de explicar el concepto de ransomware, nos parece muy relevante compartirles sobre el malware y la relación con este «bicho». Desde el inicio de los sistemas informáticos hemos estado luchando con el malware. Se llama así porque el término hace referencia a “malicious-software” o software malicioso, es decir, el malware es una pieza de código que tiene como objetivo generar un daño en el sistema del usuario. ¿Qué tipo de daño? Existen un sinfín de perjuicios que van desde degradar el desempeño del equipo, robar nuestra información, tomar el control de nuestros equipos, espiarnos o hasta secuestrar nuestros datos.

Dependiendo del modus-operandi y de la forma de infección, existen distintos tipos de «bichos». Es como un zoológico donde todos forman parte de la misma familia: el malware.

¿Qué tipo de bichos digitales podemos encontrar?

En esta familia del malware hay varios «primos»: virus, troyanos, adware, spyware, backdoors, key loggers, gusanos, stealers, y por supuesto no podría faltar el ransomware.

¿Y qué es el ransomware? Pues bien, el ransomware es un tipo de malware que tiene como objetivo “secuestrar” nuestros datos o incluso literalmente el acceso a nuestra computadora, nuestros dispositivos móviles o hasta nuestros dispositivos inteligentes , y el cual para tenerlo de regreso nos requiere un pago, ¡un “rescate”!

Ojo, cualquier dispositivo que esté conectado a Internet puede ser afectado y eso incluye los electrodomésticos, los Smart TV, las cámaras y todo dispositivo de ese maravilloso pero muy riesgoso mundo del IoT (Internet de las Cosas).

¿Qué tipos de ransomware existen?

Si bien existen peculiaridades y diferentes perspectivas, podemos hablar de dos grandes tipos:

  1. Secuestro del dispositivo, el cual consiste en bloquear el acceso al dispositivo, mostrando un mensaje alarmante en la pantalla que simula tener un origen de alguna entidad oficial, como puede ser alguna autoridad. El mensaje busca engañar a los usuarios advirtiéndoles que han hecho un uso inadecuado del sistema o incluso que han cometido un delito, y por lo tanto deben pagar una multa.
  2. Secuestro de archivos, que consiste en cifrar los archivos, presentando un mensaje en pantalla indicando que solo se podrá recuperar el acceso hasta pagar por ello, lo cual habitualmente se realiza en criptomonedas que hacen muy compleja la trazabilidad, es decir, no sabemos a quién le estamos pagando ni dónde se encuentra. Con ese pago, recibimos la clave de descifrado y/o el programa para lograrlo, situación que de ninguna manera está garantizada.

«Ransomware solo afecta a grandes corporativos»

¡No seas ingenuo! Todos podemos ser víctimas, desde la NASA hasta los ciudadanos «de a pie» como tú o como yo.

¿Cómo llega este malware a nuestro equipo?

Existen diversas formas en las que este peculiar bicho puede alcanzar a nuestros dispositivos, una de las maneras más comunes es a través de un troyano -otro tipo de malware- conocido como «downloader«, que es un programa que aparenta no tener ningún efecto malicioso, e incluso muchos antivirus no lo suelen detectar, sin embargo, en el momento en que se ejecuta tiene como único objetivo descargar la amenaza que se encargará de realizar el trabajo sucio.

Nos podemos encontrar fácilmente con estos downloaders en archivos que descargamos de Internet de fuentes no confiables, como son juegos, películas o aplicaciones. También es frecuente encontrarlos cuando caemos en las trampas de la publicidad maliciosa para este tipo de descargas ilegales. En nuestras actividades laborales podemos tropezarnos con downloaders en adjuntos en el correo electrónico o en archivos de Office con macros, o sea que están por todos lados, ¡así que mucho cuidado!

Recomendaciones

  • ¡Respalda! Periódicamente y en dispositivos que mantengas desconectados habitualmente del sistema ¡No se te vayan a cifrar también los respaldos! Ojo, eso incluye también la nube.
  • Limita las cuentas de administrador solo para actividades sustantivas que así lo requieran (configuraciones, cambios, instalaciones, gestión de usuarios), para lo demás utiliza cuentas con permisos limitados.
  • Mantén tus sistemas actualizados e instala software de seguridad de protección específica para estas amenazas, idealmente tanto en el endpoint como en la red.
  • Activa la visualización de las extensiones de los archivos, no caigas en la trampa de archivos con iconos diferentes a lo que realmente son. Sucede mucho con iconos de archivos comprimidos (.zip, .rar). No hagas clic en archivos ejecutables o de macros (.exe, .src, .vbs).
  • ¡Respalda!
  • ¡No te confíes! Mantén prácticas de higiene digital, usa contraseñas robustas, no descargues aplicaciones de fuentes sospechosas, no instales aplicaciones ilegales, no navegues en sitios inseguros, no te conectes en redes no confiables, ¡piensa antes de hacer clic en enlaces o ejecutar archivos!
  • Deshabilita la reproducción automática de archivos cuando conectas medios extraíbles a tus equipos, como discos duros o memorias USB.
  • ¿Ya dije que respaldes?

Provehito in altum
Por: Juan Pablo Carsi

El día Internacional contra la violencia de género y la violencia digital

Se eligió el 25 de noviembre para conmemorar el violento asesinato de las hermanas Mirabal (Patria, Minerva y Maria Teresa), tres activistas políticas asesinadas el 25 de noviembre de 1960 en manos por la policía secreta del dictador Rafael Trujillo en la República Dominicana.

De acuerdo con la ONU se define la violencia contra la mujer como «todo acto de violencia de género que resulte, o pueda tener como resultado un daño físico, sexual o psicológico para la mujer, inclusive las amenazas de tales actos, la coacción o la privación arbitraria de libertad, tanto si se producen en la vida pública como en la privada.

Hoy la violencia se ha expandido también a las plataformas digitales como son redes sociales, teléfonos móviles, mails, mensajes de texto, fotografías, videos, chats, páginas web, videojuegos, a través de los medios de comunicación también se generan contenidos que representan violencia contra las mujeres y pueden causar daños a la dignidad y la integridad.

De acuerdo con el reporte de ONU Mujeres de 2020 que lleva por título «Violencia contra mujeres y niñas en el espacio digital», definen la violencia digital como aquella que se comete y expande a través de medios digitales como redes sociales, correo electrónico o aplicaciones de mensajería móvil, y que causa daños a la dignidad, la integridad y/o la seguridad de las víctimas. Algunas formas de violencia digital son: monitoreo y acecho, acosos, extorsión, desprestigio, amenazas, suplantación y robo de identidad, así como abuso sexual relacionado con la tecnología, entre otras.

“Lo que ocurre en las plataformas virtuales también es real”

  • El ciberacoso afecta a alrededor de 9.4 millones de mujeres en México.
  • Las mujeres entre 18 y 30 años son las más atacadas en los espacios digitales.
  • De 17.7 millones de usuarios de internet mayores de 12 años han sido víctimas de acoso cibernético de las cuales 9.4 millones han sido mujeres.
  • Las adolescentes de 12 a 19 años representan el 32.7% de las víctimas.
  • Las jóvenes de 20 a 29 años representan el 36.4% de víctimas de ciberacoso.
  • Las mujeres enfrentan más ciberacoso de índole sexual, como insinuaciones sexuales (40.3%), ser contactadas mediante identidades falsas (35.3%), recepción de mensajes ofensivos (33.9%) y contenido sexual (32.8%).
  • De acuerdo con el Consejo Nacional Para Prevenir la Discriminación (CONAPRED), cada día se difunden en las redes sociales entre 15 mil y 20 mil mensajes de odio por razones de género, origen étnico, y orientación sexual.
  • La Secretaría de Seguridad Ciudadana de la Ciudad de México refiere que en el periodo del 1 de enero al 15 de noviembre de 2020 un total de 5,307 personas reportaron algún incidente cibernético de las cuales el 71% corresponde a mujeres.
  • En el mismo periodo del punto anterior 452 personas reportaron incidentes cibernéticos relacionados con afectaciones de carácter sexual, acoso y desaparición de las cuales el 65% las principales víctimas fueron las niñas, niños y adolescentes.
  • La FGJCDMX reporta que en el mismo periodo cuenta con 186 carpetas de investigación por violencia digital, de las que 107 son delitos contra la intimidad, de las cuales 95 corresponden a mujeres entre los 18 y los 50 años y 79 carpetas corresponden al delito de pornografía de las que 29 son de mujeres a partir de los 9 años de edad.

Hablemos ahora sobre regulaciones:

  1. En México, el avance más importante es la “Ley Olimpia”, que derivó de un acto de violencia digital en el cual se compartió un video con contenido sexual sin autorización de la víctima. A partir de ello, la víctima y organizaciones de la sociedad civil impulsaron una iniciativa para reformar el Código Penal de la entidad (Puebla) y tipificar dichas conductas como una violación a la intimidad.
  2. A nivel federal, en noviembre de 2019 fue aprobada una reforma a la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia (LGAMVLV). Esta ley impone penas de hasta seis años por difundir imágenes de contenido íntimo y sexual sin el consentimiento de la persona implicada, las sanciones incluyen 6 años en prisión y multa de entre 44.810 y 89.620 pesos
  3. Actualmente 28 entidades federativas cuentan con un delito que prevea la conducta de difundir imágenes sin consentimiento, es decir en el 87.5% de las regulaciones de las Entidades Federativas. 

¿Cuáles son las manifestaciones de la violencia digital?

La violencia digital puede tener diferentes manifestaciones:

  1. el ciberbullying o acoso virtual es la presión psicológica que se realiza a través de acoso o intimidación entre iguales  a través de las plataformas digitales
    • la sextorsión, es el acto de amenazar con publicar imágenes con contenido sexual si no se cumple con el pago que pide el extorsionista.
    • el cyber stalking, es el acoso cibernético el tipo de conducta es el seguimiento, investigación constante de información sobre una persona es un acto repetitivo y obsesivo. 
    • el grooming, es el lazo de confianza que se establece generalmente haciéndose pasar el adulto por otro menor de edad que coincide en gustos con el menor de edad víctima e incluso en ocasiones con la entrega de regalos físicos o virtuales y a través de tiempo, paciencia y confianza el adulto genera un lazo de confianza fuerte con el menor de edad.
    • el shaming, es el acto de públicamente criticar y humillar a una persona a través de las plataformas digitales
    • doxing, consiste en revelar información que permita la identificación de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros, entre otros.

La actitud mas común son la difusión, sin el consentimiento de la víctima, de sus datos e imágenes personales, amenazas, difamaciones, acoso, humillación, ataques que afectan la libertad de expresión de las mujeres,  entre otras.  

Recomendaciones

  • En caso de ser víctima de acoso, guarda la evidencia de los mensajes que recibes y denuncia con la Policía Cibernética al número telefónico 088 el cual está disponible las 24 horas del día los 365 días del año.
  • Cambia las configuraciones de privacidad y seguridad en tus redes sociales
  • Información personal envíala en privado y no de forma publica
  • Bloquea los contactos de las personas que están ejerciendo acciones de violencia digital
  • Utiliza los canales que muchas plataformas digitales proporcionan para reportar la actitud incorrecta de otro usuario hacia ti.
  • Si se filtra una imagen íntima tuya, solicita a los intermediarios de internet como Google que la quiten de los resultados de su buscador.
  • Si eres víctima, recuerda que no estás sola, no es tu culpa y no eres la única.
  • Antes de tomar medidas legales, documenta a través de capturas de pantalla de las fotos o amenazas antes de eliminarlas o denunciarlas, para que sirvan como prueba.
  • Defiende a otras personas que son víctimas de bullying en línea

Siempre evita:

  • Responder mensajes de amenazas o intimidatorios
  • El compartir contenidos que ataquen o agredan a las mujeres y las niñas.
  • Culpar a las víctimas de violencia digital
  • Actitudes que intensifiquen la violencia contra víctimas de violencia digital
  • No incites las actitudes de acoso a través de “me gusta” o compartiendo sus publicaciones

Por Ana Cecilia Pérez

¿Qué es el grooming?

Es el acto de establecer un lazo de confianza de forma deliberada de un adulto con el fin de acosar sexualmente a un menor de edad a través de un medio digital como redes sociales, correo electrónico, mensajes de texto, plataformas de video juegos o sitios de chat.

Emocionalmente el lazo de confianza pasa posteriormente al control emocional y finalmente al chantaje emocional.

Este lazo de confianza se establece generalmente haciéndose pasar el adulto por otro menor de edad que coincide en gustos con el menor de edad víctima e incluso en ocasiones con la entrega de regalos físicos o virtuales y a través de tiempo, paciencia y confianza el adulto genera un lazo de confianza fuerte con el menor de edad.

Algunos de los objetivos del grooming son:

  • Extorsión económica
  • Producción de imágenes y videos con connotación o actividad sexual, destinados al consumo propio de pederastas o a redes de abuso sexual a menores
  • Encuentros en persona con el menor y abuso sexual físico
  • Explotación sexual y prostitución infantil

Esta relación de confianza que establece la víctima con el desconocido se da porque el menor se siente comprendido, atendido y cómodo con la persona que está del otro lado de la pantalla.

Lo más importante: Busca llenar una necesidad o carencia principalmente emocional

¿Cómo podemos detectar el grooming? / Señales

Afectaciones del grooming:

  • Cambios de humor
  • Pérdida de autoestima
  • Ansiedad
  • Tristeza
  • Aislamiento
  • Depresión
  • Bajo rendimiento escolar
  • Cambio de personalidad, de extrovertido a introvertido
  • Se esconde cuando se conecta a internet
  • Le molesta que alguien más use su dispositivo (lo esconde)
  • Cambia de amigos
  • Deja de hacer aquellas actividades que más le gustaba realizar
  • Pudiendo llegar a daños físicos que incluyan heridas o lesiones derivadas de abuso físico y sexual 

¿Cómo nos damos cuenta que alguien es un groomer?

 Algunas de las actitudes para identificar que alguien es un groomer son:

  • Está demasiado pendiente de la víctima
  • Envío de muchos mensajes
  • Solicita que sus conversaciones se mantengan en secreto
  • Pregunta demasiado sobre el contexto de la víctima y de su círculo cercano
  • Logra que le compartas información personal
  • Realiza actividades de manipulación
  • Intenta chantajear y extorsionar

Ejemplos de grooming

  • Compartir gustos y experiencias
  • Dar regalos
  • Formar relaciones
  • Prueba de límites
  • Conmover / Dar lástima
  • Intimidar
  • Compartir material sexualmente explícito
  • Comunicarse en secreto

Estadísticas del grooming

En México aproximadamente 20 millones de menores de edad tienen acceso a internet, de los cuales el 20% que corresponde a 4 millones han sido víctimas de acoso.

Los adolescentes y jóvenes son los más expuestos: 23.3% de los hombres de 20 a 29 años y 29.2% de las mujeres de 12 a 19 años han sido víctimas de algún tipo de ciberacoso.

De acuerdo con WeLive Security los medios digitales más comunes en los que ocurre el grooming son las redes sociales con un 75.4% de los casos reportados y las edades mas afectadas son adolescentes entre los 11 y 15 años de edad con el 52.9% y entre 7 y 10 años con el 33%.

¿Cómo evitar ser víctima del grooming?

  • Proveer información a padres (las instituciones educativas deben jugar un papel relevante en educar a los padres de familia sobre estos temas)
  • Proveer información a hijos desde las instituciones educativas y desde la primaria hay que hablar de ciberseguridad, civismo digital e higiene digital.
  • Informados los padres y los hijos: Comunicación, comunicación, comunicación
  • No dejar al niño o joven solo con su equipo es equiparable a dejarlo solo en la calle por varias horas
  • Configurar sus dispositivos y plataformas para que no reciba mensajes o contactos de parte
  • Definir la cultura de seguridad en el núcleo familiar, entender que son los datos personales y que de toda la información de la familia acuerdan todos mantener como información privada.
  • Y extender esta definición al resto de la familia que no forma parte del núcleo familiar para que a su vez respete esa definición.

Recomendaciones

El mejor control parental es la comunicación, es importante explicarle al niño de los riesgos que corre en internet al igual que lo hacemos cuando el niño sale a la calle y le damos todas las recomendaciones de precaución, en función de la edad del niño o joven hay que explicar que es un pederasta y que acciones comunes realizan este tipo de personas para así reconocerlo y notificar inmediatamente a papás, además de la importancia de hacerle saber que no debe ceder a ninguna de sus peticiones.

Por Ana Cecilia Pérez