Redes sociales en perspectiva de género: guía para conocer y contrarrestar las violencias de género on-line - page 96

96
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
la IP asociada a un dominio cambie, explotando las
vulnerabilidades del software de servicios DNS o al-
terando los archivos asociados en la computadora de
cada usuario.
Una de las posibles consecuencias de este tipo de
ataque es obtener información de las personas que
son engañadas para entrar en sitios falsos. Por ejem-
plo para obtener sus contraseñas y después direccio-
nar al sitio correcto para evitar que la irrupción sea
detectada.
2.8.3.1 Acciones e iniciativas de autodefensa:
Security in a box. Este tipo de ataque puede
prevenirse limitando el acceso a la computado-
ra personal y no abriendo enlaces que puedan
contener malware. Para ello mantén tu compu-
tadora y otros dispositivos limpios y saludables:
actualiza tus programas, corre un firewall, y
protégete contra infecciones de virus y spywa-
Fundación Fronteras Electrónicas. También se re-
comienda conectarte de forma segura a la inter-
net cuando estés en línea, especialmente si estás
transmitiendo datos personales y contraseñas.
Es crucial que siempre uses una conexión cifrada
que te asegura que tus datos no pueden ser vis-
tos por nadie mientras viajan de tu computadora
al sitio web que estás visitando o el servicio que
estés usando. Para asegurarte que siempre estás
conectándote de forma segura a sitios web cuan-
do hay disponible una conexión cifrada, puedes
instalarte HTTPS Everywhere, una extensión para
Firefox, Chrome y Opera, desarrollada por la Fun-
2.8.4 Ataques a sitios web y perfiles feministas
Si bien el análisis de ataques a sitios web se ha enfo-
cado mucho en los servicios comerciales también se
sabe de ataques a sitios feministas que tienen como
característica la voluntad de censurar e intimidar a
las propietarias de estos sitios.
Comúnmente estos tipos de ataques consisten en
evitar la disponibilidad de los sitios haciendo ata-
ques de denegación de servicios (DOS) o su versión
distribuida (DDOS) o lograr accesos autorizados a los
servidores en los que se hospeda el sitio web y cam-
biar su contenido, en algunos casos poniendo imáge-
nes de pornografía comercial o haciendo público el
“crackeo” del sitio.
Los ataques de denegación de servicios (DOS) basan
su estrategia en:
Enviar de forma irregular paquetes de datos.
1...,86,87,88,89,90,91,92,93,94,95 97,98,99,100,101,102,103,104,105,106,...120
Powered by FlippingBook