27.1 C
Caracas
Friday, April 19, 2024
No menu items!
More

    DATANÁLISIS: Encuesta sobre candidatos habilitados

    ¿Quién de los opositores habilitados tiene más...

    IBÉYISE PACHECO: El juego sigue abierto…

    “Mientras los presos políticos languidecen…” “Estamos enfrentando al...

    IBÉYISE PACHECO: MINERÍA: el régimen suma nuevos muertos…

    “Mientras los presos políticos languidecen…” “La mina “Bulla...
    HomeMundo & America LatinaTwitter: Hay caminos verdes para burlar la censura en Internet

    Twitter: Hay caminos verdes para burlar la censura en Internet

    @crackberrista hablo sobre la clonación de identidades en las redes sociales.

    La seguridad 2.0 no implica paranoia

     

    Los especialistas Luis Carlos Díaz, José Álvarez, Antonio Perera y Rafael Nuñez ofrecieron recomendaciones útiles para protegerse en el mundo virtual.

    Prácticamente cada uno de los asistentes al foro organizado por El Nacional “¿Se puede ubicar el IP de un twitero no identificado?” tenía en sus manos un teléfono inteligente, a través del cual lanzaban al ciberespacio las recomendaciones ofrecidas por los cuatro ponentes que intervinieron ayer. Durante el foro Luis Carlos Díaz (@LuisCarlos), José Álvarez (@chegoyo), Antonio Perera (@crackberrista) y Rafael Nuñez (@enfoqueseguro) explicaron las mejores técnicas para proteger la seguridad del usuario en la red y ofrecieron sugerencias para burlar la censura en el mundo virtual.

    El presidente-editor del diario, Miguel Henrique Otero, afirmó que el objetivo de la actividad era abrir el debate entre los usuarios de las redes sociales, especialmente después de aprobación de la reforma de la Ley de Responsabilidad Social en Radio y Televisión.

    @LuisCarlos dice que se debe exigir un mejor servicio de Internet.

    La asistencia fue nutrida:

    Incluso, una delegación de expertos en delitos informáticos del Cicpc asistió al acto, pero decidieron retirarse cuando su presencia quedó al descubierto.

    Díaz indicó que los ciudadanos deben exigir un mejor servicio de conexión a Internet, pues Venezuela está en desventaja en comparación con otros países. Insistió en la necesidad de reforzar la creación de redes y recomendó consultar las páginas www.informationactivism.org/es y www.security.ngoinabox.org/es. “Los twiteros deberíamos ser como los mototaxistas. Si a uno le pasa algo, inmediatamente debe recibir apoyo de todos los que estén pasando por allí”, recomendó el activista.

    La clonación:

    Antonio Perera (@crackberrista) describió de qué manera se clonó la identidad del usuario de Twitter @carlosmayz. De acuerdo con el seguimiento que el especialista hizo sobre el caso, una respuesta de la abogada Eva Gollinger fue la que detonó la suplantación de identidad.

    Luego de que el joven, que se identifica como estudiante de comunicación social, recibiera un comentario de la representante gubernamental, se creó una cuenta falsa, muy parecida a la suya, desde la que se enviaron mensajes a sus seguidores con insultos o agresiones.

    Perera alertó sobre la vulnerabilidad de las personas que tienen en su nombre la letra ele. Explicó que existen guerrilleros comunicacionales que crean cuentas en las que suplantan la letra ele por una i mayúscula. Visualmente son iguales, pero Twitter las reconoce como distintas. “Mi recomendación es que el usuario original registre todas las variaciones de su nombre para evitar que otra persona lo utilice”.

    Los asistentes usaron sus teléfonos inteligentes para twittear

    Rutas en Twitter:

     

     

     

     

     

     

     

     

    @chegoyo –¿Qué es una IP?

    –Es el número de identificación que tienen todos los dispositivos (ya sea un teléfono o una computadora) en Internet.

    –¿Es posible identificar la IP de un usuario de Internet?

    –Es posible, pero no probable. Cada vez que alguien se conecta a la red genera una huella, que a su vez forma parte de su estructura topológica. Hay empresas que venden la información de sus usuarios a otras compañías, sobre todo de marketing. Le quitan los nombres, pero dejan los contenidos. Con esos datos es posible restituir la información completa de un usuario. Otra forma de identificar el IP es a través del geotagging, que no es otra cosa sino el localizador que trae el teléfono móvil y que es conocido coloquialmente como GPS. Si una persona no quiere ser ubicada es importante desactivar ese dispositivo en todas las aplicaciones.

    –¿Cómo bloquean Internet los gobiernos?

    –Pueden bloquear una página web en particular y una dirección IP. También pueden deshabilitar buscadores, como Google, para ciertas palabras clave o los DNS (Sistema de Nombre de Dominio en español) que son como las páginas amarillas de las redes. No es necesario utilizar los DNS asignados por los proveedores de Internet; es posible bajar uno nuevo, buscándolo en los sitios Google DNS o DNS Open.

    –¿Qué otros elementos permiten burlar la censura?

    –Los Proxy y los VPN son túneles que me abre Internet para acceder directamente a programas o servidores que no son los más tradicionales.

    Es posible bajar estos últimos accediendo al sitio llamado www.torproject.org, pero sólo trabaja con Firefox. También es importante estar atentos a lo que se conoce como metadata. Es información que puede estar, por ejemplo, contenida en fotografías y que se transmite cada vez que esa imagen es enviada a través de la web.

    –¿Qué ocurre si un gobierno, por ejemplo, inhabilita masivamente la red?

    –Lo que ocurre en Irán.

    Tumban las conexiones que están próximas geográficamente a un evento determinado. Trayendo el ejemplo a Venezuela, es como si se inhabilitaran las conexiones posibles a todos los usuarios que estén cerca de la plaza Francia de Altamira. En cualquier caso, es posible que se caigan todas las conexiones, pero Internet es un colador, siempre hay un huequito por el que la información se filtre.

    Habrá alguien con Internet o teléfono satelital que burle la censura.

    @enfoqueseguro

    –¿Qué es lo más importante para proteger la seguridad de un usuario en Internet?

    –Es vital que la persona use una clave segura, fuerte. Evite poner información personal como número de cédula, teléfonos o fechas de nacimiento. Esos datos son obvios para los delincuentes de la web. Hay que ser cauteloso con la información que se coloque en Facebook. Asimismo, es recomendable evitar abrir mensajes de personas desconocidas o extraños. Lo primero que hay que hacer al adquirir una computadora es instalarle un antivirus y rompefuegos (en inglés firewalls).

    –¿Hay alguna página para actualizar los sistemas operativos?

    –Sí, es posible verificar a través de Windows update. También existe www.download.cnet.com que es capaz de indicar al usuario si los programas que tiene instalados son recientes o si hay alguna actualización.

    –¿Es cierto que la seguridad de Mac es mayor que la de otras marcas?

    –Antes, los hackers se enfocaban más en Windows porque era más comercial y tenía mayor número de clientes.

    Actualmente eso ha cambiado y la vulnerabilidad es igual en todos los casos.

    –¿Cómo protegerse para no ser víctima de un delito informático?

     –Lo primero es instalar un antivirus. Actualmente se ha desarrollado un nuevo modelo llamado pharming en el que, a través de un correo electrónico o pen-drive, el delincuente instala un virus en la computadora y se abre una página falsa. El usuario generalmente no se da cuenta y entrega todos sus datos (claves y contraseñas) al delincuente.

    –¿Cómo es la seguridad en los mensajes de texto?

    –En Venezuela se utiliza el sistema de protección conocido como A51. Sin embargo, el año pasado un grupo logró romper el protocolo de seguridad a través de un equipo que es extremadamente costoso. De igual manera, siempre es conveniente tener en cuenta que los dueños de la marca Blackberry en Canadá tienen acceso a todos los mensajes que se envían a través de este dispositivo.

    –¿Qué tan buena es la seguridad electrónica en el país?

    –Cinco de cada diez venezolanos son víctimas de fraude electrónico. Por eso es tan importante crear conciencia sobre el problema.


    Por: LAURA WEFFER CIFUENTES
    lweffer@el-nacional.com
    Tecnología | Noticias
    EL NACIONAL



    Advertisements
    ÚLTIMAS NOTICIAS

    Últimas noticias:

    Comentarios Recientes: