domingo, 23 de junio de 2013

COMO TE PUEDEN ESPIAR EN TU ORDENADOR O TU TELEFONO MOVIL, POR CUALQUIER PERSONA E INCLUSO EN ESPIONAJE POLICIAL

Cómo te puede 'espiar' tu ordenador o tu teléfono móvil y formas de evitarlo

Virus informático

  • Cada vez tenemos más formas de conectarnos a Internet.
  • La exposición a que nuestros equipos se infecten es mayor.
  • La vulnerabilidad de un sistema operativo o algunos programas habituales son la mejor 'puerta' de entrada para estos.
Cada vez son más los dispositivos que usan empresas y particulares para conectarse a Internety, por lo tanto, mayor la exposición a sufrir ataques informáticos. Ataques que buscan, sobre todo, hacerse con información personal.
Mediante un ataque informático, el intruso puede acceder a todas las carpetas del disco duro, controlar las pulsaciones realizadas desde el teclado, capturar imágenes del escritorio o encender y apagar periféricos como la webcam o el micrófono sin que nos percatemos. En el caso de la webcam, aunque la cámara esté controlada de forma remota, el usuario no verá encendida la luz indicativa de actividad. En resumen, pueden tomar el control del ordenador del usuario. Desde Consumer repasan algunas de las amenazas a las que estamos expuestos y cómo intentar librarnos de ellas.

Troyanos

La forma más habitual para introducir este tipo de programas espías en ordenadores, móviles y tabletas es a través de los denominados troyanos. Son aplicaciones maliciosas que se instalan de forma silenciosa de múltiples formas. Para ello, se aprovechan de alguna vulnerabilidad del sistema operativo o bien de algunas de las aplicaciones más comunes que se instalan en el terminal como complemento del navegador, como Adobe Flash, lectores de PDFs o Java.
Para infectarnos con el troyano, los delincuentes utilizan la llamada ingeniería social, con el fin de obligarnos a realizar una acción, en apariencia inofensiva, como instalar una aplicación en principio legítima, entrar en una página web antes infectada o abrir un documento adjunto por correo electrónico. También usan mensajes directos y personales en redes sociales. Incluso se dan casos de infección al descargar software pirata desde redes P2P.

Otras amenazas crecientes

Por otro lado, en los últimos años ha aumentado el secuestro de páginas comerciales y corporativas para realizar este tipo de ataques. Los delincuentes acceden a la web comercial e insertan un código malicioso adicional que, al entrar en la página, infecta a los usuarios. En febrero, la empresa de seguridad informática Fox-IT alertó de que se estaba distribuyendo un troyano dedicado al robo de información bancaria desde la página web de la televisión norteamericana NBC.
También se infectan teléfonos móviles, con el objetivo de robar información personal o bien tomar el control de los SMS enviados y recibidos en el dispositivo. La intención es interceptar los códigos de seguridad que algunos bancos envían a sus usuarios como parte del proceso de seguridad a la hora de realizar alguna operación bancaria, como las transferencias.
En dispositivos móviles, los sistemas operativos más vulnerables a este tipo de software son Android, BlackBerry y SymbianEste tipo de delitos informáticos suelen ser ejecutados en su mayoría por la delincuencia organizada. Para controlar los ordenadores infectados con un troyano, se emplea un panel de control que permite monitorizar la infraestructura creada con todos ellos, que pueden ser desde un centenar a varios miles de móviles y ordenadores. A este tipo de redes de ordenadores infectados, o zombies, se les denomina botnets. En la actualidad, se estima que millones de terminales forman parte de algún tipo de botnet sin que sus usuarios sean conscientes de la infección.

Consejos para minimizar infecciones

A pesar de que el peligro de infección mediante un troyano afecta a todos los usuarios de Internet, podemos seguir una serie de recomendaciones para intentar minimizar los riesgos.
En primer lugar, es importante tener conciencia de todas las acciones que se realizan en Internet y, al igual que en la vida real, tener cautela y sentido común. No es aconsejable pulsar en enlaces enviados por desconocidos mediante mensajes que incluyen fotos comprometedoras de algún famoso, información donde se habla de nosotros o cualquier otro tipo de dato de interés. En las redes sociales los delincuentes utilizan la cuenta de algún contacto, antes infectado, para enviar mensajes personalizados con enlaces a páginas maliciosas.
Los ordenadores con el sistema operativo Windows son los más vulnerables a este tipo de ataques, debido a que los delincuentes han enfocado sus esfuerzos en desarrollar malware para ello. Sin embargo, también afectan a otros sistemas, aunque en menor medida, como Mac OS X. Por este motivo, es importante disponer de un antivirus actualizado residente en el ordenador.
En dispositivos móviles, los sistemas operativos más vulnerables a este tipo de software sonAndroid, BlackBerry y Symbian. Por tanto, es aconsejable no instalar aplicaciones desde fuera de sus tiendas y canales oficiales.
Otra recomendación es tener actualizadas a la última versión las aplicaciones instaladas en el ordenador. Adobe Flash, Acrobat Reader y Java son, en la actualidad, las que más se utilizan para buscar fallos de seguridad e instalar software malicioso en los ordenadores de los usuarios. En consecuencia, es importante descargarlas desde la página web del desarrollador y mantenerlas al día.
En el caso del navegador, también es recomendable tener instalada la última versión del mismo ya que cada vez vienen mejor preparadas contra intentos de ataque externo.

------------------------------------------------------------------------------------------------------------------------------

COMENTARIO:  RECORDAR QUE PARA REALIZAR CUALQUIER PROCESO DE ESPIONAJE EN VUESTRO ORDENADOR, DEBEN ACTIVARSE PROCESOS NO ACTIVADOS POR TI.  
CONTROL--- ALT--- SUPRIMIR ..................  PRECESOS...

UNA MANERA PARA SABER QUIEN TE ESPIA EN TU

 ORDENADOR MIENTRAS NAVEGAS


COMO SABER QUIEN ESTA CONECTADO A TU WIFI
---------------------------------------------------------------------------------------------------------------------------

                             Reichsadler der Deutsches Reich (1933–1945).svg


LA GESTAPO

Fue la policía secreta oficial de la Alemania nazi
La función de la Gestapo era la de investigar y combatir «todas las tendencias peligrosas para el Estado». Tenía autoridad para investigar los casos de traiciónespionaje y sabotaje, además de los casos de ataques criminales al Partido Nazi y al Estado.
El poder de la Gestapo que más le permitía abusar era la Schutzhaft o 'custodia preventiva', un eufemismo para designar los encarcelamientos sin procedimientos legales, típicamente en campos de concentración.


¿Y SI LOS VECINOS COLABORANTES FUESEN ESCOGIDOS POR LA AFINIDAD IDEOLOGICA O PERTENENCIA AL PARTIDO QUE INTRODUJO LA DISCRIMINACION POSITIVA EN UN PAIS DEMOCRATICO DE DERECHO, EVITANDO ASI LAS FILTRACIONES AL VIGILADO?

¿DEBERIAN PROCESARSE A LOS LIDERES DE ESA IDEOLOGIA Y A AQUELLOS QUE REALIZARON SENTENCIAS INJUSTAS A SABIENDAS, PERO NO FUERON PROCESADOS Y EN CAMBIO OTROS SI FUERON POR SUS MANIFESTACIONES Y PONER EN EVIDENDIA LEYES FACISTAS, EN EL FUTURO?

¿Y SI EN UN ESTADO, SE UTILIZASE LA IMPOSIBILIDAD DE DENUNCIAR UN SEGUIMIENTO CON PRUEBAS, PARA EVITAR LAS ILEGALIDADES PROPIAS DE LOS SEGUIMIENTOS EN ESTE ESTADO, PROTEGIENDOSE ASI TANTO LA JUDICIAL, DE SUS PROPIOS ACTOS ILICITOS, SOBRE TODO LA UTILIZACION DE PERSONAL NO POLICIAL DEL ENTORNO DEL VIGILADO, QUE PENSARIAMOS DEL ESTADO?
  



RECORDEMOS QUE ESPIAR ES HACERLO Y MENTIR, EN ESO SE BASAN LOS SEGUIMIENTOS, PERO TODOS CONFIABAMOS EN LA LEY, PARA ACLARAR UN HECHO Y NO ESPERAR QUE QUIENES LAS IMPARTEN SE AUTO-PROTEGAN EVITANDO LA VERDAD E IMPIDIENDO PROBAR LA EXISTENCIA DE DENUNCIAS FALSAS.













No hay comentarios:

Publicar un comentario