jueves, 8 de diciembre de 2016

Investiga

INVESTIGA
Alfredo ha conseguido acceder a la red social de su compañera Ramona. No es ningún experto en seguridad; solo necesitaba conocer algunos datos sobre ella para responder correctamente a las preguntas de recuperación del correo electrónico de google que Ramona registró con 16 años, únicamente le faltaba conocer el pueblo en el que había nacido su madre, pero un par de whatsapps fueron suficientes para obtener esta información sin levantar sospechas.

Una vez que tuvo acceso al e-mail de Google, todo fue sencillo, pues disponía de la información de acceso a todos sus servicios: Youtube, Blogger, Drive, etc. Para entrar en sus redes sociales también utilizó la opción de recuperación de contraseña, pero esta vez fue todavía más sencillo: recibió un mail con el enlace para cambiarla.

Después de entretenerse un rato con las conversaciones de Ramona, Alfredo se dedicó a retocar varias fotografías de Ramona que encontró en sus redes y las publicó con varios chistes xenófobos que conocía.

Tiempo después, Alfredo se enteró de que Ramona había sido expulsada de la asociación humanitaria en la que trabajaba por los comentarios xenófobos publicados en sus redes. Al enterarse de esto, Alfredo formatear su ordenador al llegar a casa para que nadie pudiera identificarle. Sin embargo, a los pocos días, recibió una citación judicial.

¿Cómo puede denunciar Ramona este tipo de ataque?


Como se trata de apropiación de la identidad de otra persona y el estafador realiza actos fingiendo ser ésta, entra dentro del código penal redactado en 1995.
El precepto es el 401 que dice: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”. Pero, además, ese delito va acompañado de otros; Hackering (que es un delito contra el derecho a la privacidad, una revelación de secretos recogida en los preceptos 197 y siguientes del C.P. de 1995) y también la violación del derecho fundamental a la propia imagen (reconocido en el artículo 18 de la Constitución Española de 1978 o los preceptos de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.)

CÓMO DENUNCIAR EL DELITO:

Si crees que han usurpado tu identidad en cualquier red social, los pasos que debes tomar son los siguientes:

  • Imprime los pantallazos que evidencien la usurpación y levanta acta notarial en caso de contenidos nocivos e inapropiados realizados en tu nombre.
  • Denuncia la usurpación a los responsables de la plataforma en cuestión. Todas las redes sociales poseen vías para realizar este tipo de quejas.
  • Por último, presenta denuncia ante las Fuerzas y Cuerpos de Seguridad, para evitar que te atribuyan actos que no has realizado. Ten muy presente que existen conductas punibles penalmente, que podrían comprometerte. Para quedar eximido de dichas responsabilidades, actúa con rapidez.
  • Consulta con un abogado especialista en la materia.

¿Consideras que es ciberacoso?

Sí, porque Alfredo es adulto y Ramona también, y como ya hemos dicho, en el código penal de 1995, en el precepto 401 dice que esto es un delito y al ser realizado por un adulto a otro adulto se considera ciberacoso.


Clasifica este tipo de ataque desde el punto de vista de la seguridad.

Se trata de un Cracker, porque es una persona que sin mucho conocimiento de la informática consigue robar contraseñas y acceder a cuentas ajenas.

Ramona tiene su equipo blindado con antivirus, cortafuegos, antiespías, SAI, etc. ¿Dónde ha radicado, entonces, la vulnerabilidad de su información?


La vulnerabilidad está en la contraseña, y las preguntas de recuperación del correo, las puso muy sencillas y fáciles de saber para cualquier persona que la conozca un mínimo.

¿Por qué han descubierto tan rápido al atacante?


Porque es muy fácil averiguar la IP del dispositivo desde el que se publican cosas en las redes, y no tomó ninguna precaución de cubrir sus huellas.

Si analizan el disco duro formateado por Alfredo ¿Podrían recuperar la información que lo incrimina o es imposible?

Sí, los datos son recuperables después de formatear un disco duro. El sistema operativo, por defecto no elimina todos los archivos borrados del usuario temporalmente, se guardan durante algún tiempo y se borran una vez que el sistema operativo necesita espacio para los archivos eliminados más recientemente. Pueden ser recuperados utilizando cualquier herramienta de recuperación de datos. https://www.wondershare.es/disco-duro/recuperar-archivos-de-disco-duro-formateado.html


Según el artículo 197 del Código Penal, ¿A cuántos años de prisión y con qué multa puede ser castigado Alfredo?


‘[...] Será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses, las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.’
En este caso serían de dos a cinco años.



Indica las medidas que podría haber adoptado Lucía para proteger sus datos y su identidad digital.

  • Una de ellas puede ser el doble factor de autenticación que google te ofrece, es muy sencillo y útil. Se trata de adjuntar a tu correo de gmail un número de teléfono ya que al introducir el usuario y la contraseña te pide un código de verificación que el propio servicio de google te envía allí. A continuación se deja el enlace de una página que te explica paso a paso qué debes hacer.

    Este método te permite saber cuándo intentan entrar a tu e-mail puesto que para poder suplantarte necesitan robarte el móvil o dispositivo.

  • El método más lógico y seguro es poner una contraseña difícil de descifrar, no usar la misma para todas tus redes sociales y responder a las preguntas de seguridad de forma que no puedan saber las respuestas por mucho que te conozcan, por ejemplo si te preguntan “¿Cuál es tu color favorito?” No responder “amarillo” sino algo que no tenga que ver o algo ingenioso.                                                                                                



  • Otra forma es al entrar en tu correo, una vez dentro, abajo del todo hay en letra pequeña dos palabras subrayadas en gris que pone “condiciones” y “privacidad” si vas a la segunda te encontrarás en una pantalla con toda la información de la política de privacidad etc. Desde aquí puedes cambiar todo lo respectivo a la privacidad de tu correo