OBJETIVO
Dar a conocer cuál es el grado de conocimiento que tienen los usuarios de acerca del cibercrimen y los riesgos en facebook, y que prevenciones se pueden tomar para no ser víctimas de los cibercriminales.
JUSTIFICACIÓN
La investigación del tema se debe al gran crecimiento que tienen las redes sociales y el riesgo que conlleva, ya que en estas redes los usuarios introducen muchos datos personales que pueden afectar a los mismos si este sistema es vulnerado.
INDICE
1. Introducción
2. ¿Qué es Cibercrimen?
3. ¿Cuál es el riesgo?
4. Programas maliciosos: consecuencias y tipos
5. Tipos de ataques a las redes sociales y riesgos
5.1. Ataques de Hackers
5.2. ¿Qué es el phishing?
5.3. Ataques ransomware
5.4. ¿Qué es el Spam?
5.5. Aplicaciones maliciosas
5.6. SPOOFING
5.7. SNOOPING–DOWNLOADING
5.8. ATAQUES PASIVOS
5.9. ATAQUES ACTIVOS
6. ¿Qué medidas de prevención se pueden adoptar contra los ataques a las redes sociales?
6.1. ¿Cómo puedo protegerme de los códigos maliciosos y de los ataques de los hackers?
6.2. ¿Cómo protegerme del phishing?
6.3. ¿Cómo puedo auto protegerme de los programas ransomware?
6.4. ¿Cómo puedo autoprotegerme del spam?
6.5. ¿Por qué resultan importantes las contraseñas?
6.5.1. ¿Cómo escoger una buena contraseña?
7. Cibercrimen en Facebook
7.1. Red Social
7.1.1. FACEBOOK
7.2. Conocimiento del Cibercrimen en Facebook en La Paz-Bolivia
7.3. ¿Cree que las redes sociales son seguras?
7.4. ¿En cuántas redes sociales esta registrado y cuáles son?
7.5. ¿Sabía que Facebook no es segura?
7.6. ¿Qué datos proporcionó para registrarse y crear su perfil?
7.7. ¿Proporcionó datos reales para registrarse y crear su perfil?
7.8. ¿Agrega a sus amigos a personas que no conoce?
7.9. ¿Hace comentarios en su muro acerca de sus actividades o vida personal?
7.10. ¿De las siguientes situaciones que riesgos cree que corre debido a que proporciono datos reales?
7.11. ¿Conoce alguna de estas prevenciones para evitar los riesgos mencionados anteriormente?
7.12. ¿Usted configuro las opciones de privacidad de su cuenta?
8. CONSEJOS UTILES PARA PREVENIR RIESGOS PRESENTADOS EN FACEBOOK
REFERENCIAS
CIBERCRIMEN Y RIESGOS EN FACEBOOK
miércoles, 16 de junio de 2010
1. Introducción
Facebook es un espacio para contactar gente conocida (o desconocida), y formar una especie de "red social" que mantenga unidas a las personas a través de la web. Pero su uso no se limita a ello, sino que también puede ser usado (y abusado) para otros fines, algunos de ellos delictivos o ilícitos.
Los estafadores de identidades utilizan Facebook y otros sitios web de relaciones sociales para conseguir información personal.
Existen casos documentados donde personas publicaron demasiada información personal y profesional incluyendo datos bancarios que posteriormente fueron utilizados por alguien de su “lista de amigos” en forma fraudulenta.
Existe la falsa creencia que seleccionando algunas opciones básicas del menú de “privacidad” no es necesario preocuparse y que se está protegido. Uno de los errores frecuentes que comenten los usuarios es instalar “aplicaciones” en Facebook de amigos y de hasta desconocidos. Es posible que al hacerlo esté instalando código malicioso que permita a terceros obtener las contraseñas que utiliza para servicios en línea en la Internet.
La mayoría de las personas que se conectan a la web desconoce que pueden estar siendo observadas por terceras personas o "curiosos", que podrían estudiarlas, analizarlas o seguir sus pasos, o emplear esa información para diversos fines e intereses. Lo paradójico de esto, es que la mayoría de las personas no se sentirían bien sabiendo que en su vida real alguien desconocido las observa constantemente; pero esta suspicacia no está presente en el mundo virtual, porque se considera más impersonal e inofensivo.
Los estafadores de identidades utilizan Facebook y otros sitios web de relaciones sociales para conseguir información personal.
Existen casos documentados donde personas publicaron demasiada información personal y profesional incluyendo datos bancarios que posteriormente fueron utilizados por alguien de su “lista de amigos” en forma fraudulenta.
Existe la falsa creencia que seleccionando algunas opciones básicas del menú de “privacidad” no es necesario preocuparse y que se está protegido. Uno de los errores frecuentes que comenten los usuarios es instalar “aplicaciones” en Facebook de amigos y de hasta desconocidos. Es posible que al hacerlo esté instalando código malicioso que permita a terceros obtener las contraseñas que utiliza para servicios en línea en la Internet.
La mayoría de las personas que se conectan a la web desconoce que pueden estar siendo observadas por terceras personas o "curiosos", que podrían estudiarlas, analizarlas o seguir sus pasos, o emplear esa información para diversos fines e intereses. Lo paradójico de esto, es que la mayoría de las personas no se sentirían bien sabiendo que en su vida real alguien desconocido las observa constantemente; pero esta suspicacia no está presente en el mundo virtual, porque se considera más impersonal e inofensivo.
2. ¿Qué es Cibercrimen?
Un cibercrimen es “cualquier acto ilegal que se comete a través de computadoras, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de personas, etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal.
• Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
• También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones
Ejemplos de Cibercrimen
• Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de ciberataque
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero
Cibercriminales
Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.
Individuos involucrados con el cibercrimen:
• Hacker Blanco
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar
• Hacker Negro
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal
• Crackers
Utilizan su capacidad para romper restricciones que se encuentran protegidas
• Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos
• Phreaking
Son personas con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos, etc.
• Lamer
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.
• Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
• También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones
Ejemplos de Cibercrimen
• Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de ciberataque
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero
Cibercriminales
Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.
Individuos involucrados con el cibercrimen:
• Hacker Blanco
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar
• Hacker Negro
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal
• Crackers
Utilizan su capacidad para romper restricciones que se encuentran protegidas
• Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos
• Phreaking
Son personas con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos, etc.
• Lamer
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.
3. ¿Cuál es el riesgo?
Al ser parte de una red social, en este caso Facebook y tener una mala configuración de cuenta o de privacidad te conviertes automáticamente es un target (blanco) para los cibercriminales. Así como una casa desprotegida supone un jugoso botín para los ladrones.
Resumiendo, Facebook hace que nuestra intimidad esté en riesgo o sea vulnerable.
Otro caso, muy común dentro de estas aplicaciones web del perfil de Facebook, es la posibilidad a la que han accedido una gran cantidad de personas cuando crean otras cuentas a partir de correos electrónicos de dudosa hechura, y por los cuales los usuarios de este método pueden comunicarse con una persona que les sea de interés pero haciéndose pasar por otra.
Otro inconveniente de los riesgos de seguridad en los perfiles de Facebook, es el denodado interés que surge por parte de los administradores en proporcionar una gran cantidad de datos que en otras redes sociales no son habituales de preguntar. Así mismo, se produce una inesperada tarea en la que el usuario deberá competir por una popularización mucho más efectiva de su cuenta, dejando de lado el asunto importante del cuidado que debe dispensarse a sí mismo(a) para evitar problemas posteriores.
La posibilidad de descargar sin algún tipo de problema las fotos que un determinado usuario pone en su perfil son otra de las desventajas subyacentes dentro del método Facebook, por lo que los administradores han tomado conciencia acerca de la importancia de generar un bloqueo especial desde el centro de control para evitar todo tipo de irregularidades mayores.
Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más.
Todos ellos han alcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero.
Resumiendo, Facebook hace que nuestra intimidad esté en riesgo o sea vulnerable.
Otro caso, muy común dentro de estas aplicaciones web del perfil de Facebook, es la posibilidad a la que han accedido una gran cantidad de personas cuando crean otras cuentas a partir de correos electrónicos de dudosa hechura, y por los cuales los usuarios de este método pueden comunicarse con una persona que les sea de interés pero haciéndose pasar por otra.
Otro inconveniente de los riesgos de seguridad en los perfiles de Facebook, es el denodado interés que surge por parte de los administradores en proporcionar una gran cantidad de datos que en otras redes sociales no son habituales de preguntar. Así mismo, se produce una inesperada tarea en la que el usuario deberá competir por una popularización mucho más efectiva de su cuenta, dejando de lado el asunto importante del cuidado que debe dispensarse a sí mismo(a) para evitar problemas posteriores.
La posibilidad de descargar sin algún tipo de problema las fotos que un determinado usuario pone en su perfil son otra de las desventajas subyacentes dentro del método Facebook, por lo que los administradores han tomado conciencia acerca de la importancia de generar un bloqueo especial desde el centro de control para evitar todo tipo de irregularidades mayores.
Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más.
Todos ellos han alcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero.
4. Programas maliciosos: consecuencias y tipos
AI igual que cualquier otro software, los programas maliciosos (también conocidos como malware) están diseñados para comportarse de determinada manera y para cumplir con ciertas funciones específicas pero, cómo no, también tienen limitaciones y fallos de programación. Los efectos de estos programas dependen directamente de la intención de su creador.
Algunos virus antiguos estaban diseñados simplemente para expandirse, pero no acarreaban ningún efecto devastador ni “carga explosiva” alguna. Resultaban un incordio o podían suponer cierta pérdida de información, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores.
Hoy en día, las cosas han cambiado: el objetivo más común en todos los programas maliciosos es el robo de información. Hoy en día, la información equivale a dinero y, afortunadamente para los criminales, la red está rebosante de datos e información de todo tipo.
La mayoría de programas maliciosos son instalados en el ordenador sin que el usuario se percate. Por ejemplo, muchos troyanos son designados como spyware; son instalados sin que el usuario se percate, y así controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha. Una vez
alcanzado el ordenador de la víctima, el criminal puede utilizar la información que encuentra como más le convenga. Así, puede por ejemplo robar la personalidad de la víctima y cometer delitos en su nombre, puede robarle dinero de sus cuentas o puede vender sus datos personales a empresas especializadas en Spam. Por supuesto, supone también una forma de tener acceso libre a la lista de contactos de la víctima.
Los programas spyware son instalados sin que el usuario se percate y así controlan todos sus movimientos diarios.
Principales tipos de malware:
Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam.
Algunos virus antiguos estaban diseñados simplemente para expandirse, pero no acarreaban ningún efecto devastador ni “carga explosiva” alguna. Resultaban un incordio o podían suponer cierta pérdida de información, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores.
Hoy en día, las cosas han cambiado: el objetivo más común en todos los programas maliciosos es el robo de información. Hoy en día, la información equivale a dinero y, afortunadamente para los criminales, la red está rebosante de datos e información de todo tipo.
La mayoría de programas maliciosos son instalados en el ordenador sin que el usuario se percate. Por ejemplo, muchos troyanos son designados como spyware; son instalados sin que el usuario se percate, y así controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha. Una vez
alcanzado el ordenador de la víctima, el criminal puede utilizar la información que encuentra como más le convenga. Así, puede por ejemplo robar la personalidad de la víctima y cometer delitos en su nombre, puede robarle dinero de sus cuentas o puede vender sus datos personales a empresas especializadas en Spam. Por supuesto, supone también una forma de tener acceso libre a la lista de contactos de la víctima.
Los programas spyware son instalados sin que el usuario se percate y así controlan todos sus movimientos diarios.
Principales tipos de malware:
Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam.
5. Tipos de ataques a las redes sociales y riesgos
5.1. Ataques de Hackers
Las aplicaciones actuales son muy complejas y se componen de cientos de líneas de códigos.
Están, al fin y al cabo, diseñados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar así sus programas maliciosos.
El término “hacker” se utilizaba antiguamente para describir a un excelente programador.
Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para introducirse y adueñarse de ellos. Serían comparables con un ladrón electrónico.
Habitualmente los hackers se introducen tanto en los ordenadores personales como en las grandes redes para instalar allí programas maliciosos que les sirven para robar información o expandir spam. También podrían inundar el servidor web de otra compañía con tráfico de red.
Por ejemplo, los ataques DoS (denegación de servicio) que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.
5.2. ¿Qué es el phishing?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas.
Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal. La víctima confía en que la página web es legal y no tiene intenciones fraudulentas y, sin embargo, está facilitando sus datos personales a expertos informáticos que sabrán sacar muy buen provecho de esta oportunidad que la victima les ofrece.
Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links falsos, se le redirige a la víctima a una página Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la dirección real del banco). Una vez que la víctima introduce su contraseña y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta información para, acto seguido, robar dinero y realizar otros actos delictivos.
5.3. Ataques ransomware
Algunos cibercriminales utilizan programas ransomware para robar dinero a sus víctimas. Mediante estos programas, los criminales encriptan los datos de las víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos para pedir un rescate a cambio de la normalización de su sistema. Es decir, la víctima sufre un chantaje clásico.
5.4. ¿Qué es el Spam?
El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados.
El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
Resulta una tarea farragosa buscar entre el spam los correos que realmente te interesan. Además, existe otro punto a tener en cuenta; el spam puede acarrear programas maliciosos que perjudiquen tu sistema, o links que te remitan a páginas falsas con la intención de cometer una estafa.
Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos “botnets” son programas maliciosos que sirven para robar direcciones, de forma que las víctimas no son conscientes de que los hackers pueden controlar su sistema a distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando un software de seguridad adecuado, estos riesgos pueden ser minimizados.
5.5. Aplicaciones maliciosas
Hay algunas caracterizaciones identificadas para este esquema, el cual comienza con una notificación que se recibe desde la cuenta de un amigo que ha sido “infectado”. El propósito es tomar control de las notificaciones a los contactos del poseedor de la cuenta (ingeniería social) quien, gracias a la autorización explícita que da al agregar una aplicación en su perfil, ayuda en esta cadena de mensajes indeseados. En el momento de enviar la clave API (Api Key) y la palabra secreta (Secret) estos datos suelen ser enviados a servidores con bots en un proceso aleatorio. Tras esto es posible que Facebook haya tomado alguna medida para bloquear la aplicación y se reciba un error de servidor (por ejemplo: página no encontrada), sin embargo, si se recarga la página, es posible que se envíen los datos y luego el usuario continúe el proceso, en el cual se le pedirá que confirme si desea agregar una aplicación clonada, creada por alguien más: así el ciclo continúa.
5.6. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con Ingeniería Social, y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente a través de una simple llamada telefónica.
5.7. SNOOPING–DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
5.8. ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
5.9. ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de bolivianos
en la cuenta A” podría ser modificado para decir “Ingresa un millón de bolivianos en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Las aplicaciones actuales son muy complejas y se componen de cientos de líneas de códigos.
Están, al fin y al cabo, diseñados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar así sus programas maliciosos.
El término “hacker” se utilizaba antiguamente para describir a un excelente programador.
Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para introducirse y adueñarse de ellos. Serían comparables con un ladrón electrónico.
Habitualmente los hackers se introducen tanto en los ordenadores personales como en las grandes redes para instalar allí programas maliciosos que les sirven para robar información o expandir spam. También podrían inundar el servidor web de otra compañía con tráfico de red.
Por ejemplo, los ataques DoS (denegación de servicio) que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.
5.2. ¿Qué es el phishing?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas.
Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal. La víctima confía en que la página web es legal y no tiene intenciones fraudulentas y, sin embargo, está facilitando sus datos personales a expertos informáticos que sabrán sacar muy buen provecho de esta oportunidad que la victima les ofrece.
Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links falsos, se le redirige a la víctima a una página Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la dirección real del banco). Una vez que la víctima introduce su contraseña y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta información para, acto seguido, robar dinero y realizar otros actos delictivos.
5.3. Ataques ransomware
Algunos cibercriminales utilizan programas ransomware para robar dinero a sus víctimas. Mediante estos programas, los criminales encriptan los datos de las víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos para pedir un rescate a cambio de la normalización de su sistema. Es decir, la víctima sufre un chantaje clásico.
5.4. ¿Qué es el Spam?
El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados.
El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
Resulta una tarea farragosa buscar entre el spam los correos que realmente te interesan. Además, existe otro punto a tener en cuenta; el spam puede acarrear programas maliciosos que perjudiquen tu sistema, o links que te remitan a páginas falsas con la intención de cometer una estafa.
Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos “botnets” son programas maliciosos que sirven para robar direcciones, de forma que las víctimas no son conscientes de que los hackers pueden controlar su sistema a distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando un software de seguridad adecuado, estos riesgos pueden ser minimizados.
5.5. Aplicaciones maliciosas
Hay algunas caracterizaciones identificadas para este esquema, el cual comienza con una notificación que se recibe desde la cuenta de un amigo que ha sido “infectado”. El propósito es tomar control de las notificaciones a los contactos del poseedor de la cuenta (ingeniería social) quien, gracias a la autorización explícita que da al agregar una aplicación en su perfil, ayuda en esta cadena de mensajes indeseados. En el momento de enviar la clave API (Api Key) y la palabra secreta (Secret) estos datos suelen ser enviados a servidores con bots en un proceso aleatorio. Tras esto es posible que Facebook haya tomado alguna medida para bloquear la aplicación y se reciba un error de servidor (por ejemplo: página no encontrada), sin embargo, si se recarga la página, es posible que se envíen los datos y luego el usuario continúe el proceso, en el cual se le pedirá que confirme si desea agregar una aplicación clonada, creada por alguien más: así el ciclo continúa.
5.6. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con Ingeniería Social, y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente a través de una simple llamada telefónica.
5.7. SNOOPING–DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
5.8. ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
5.9. ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de bolivianos
en la cuenta A” podría ser modificado para decir “Ingresa un millón de bolivianos en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
6. ¿Qué medidas de prevención se pueden adoptar contra los ataques a las redes sociales?
6.1. ¿Cómo puedo protegerme de los códigos maliciosos y de los ataques de los hackers?
Para protegerte de los códigos maliciosos
• Instala un software de seguridad en Internet
• Instala refuerzos de seguridad
• Protégete de email desconocidos y de mensajes instantáneos
• Ten cuidado al registrarte como Administrador
• Almacena tus datos en otros dispositivos
6.2. ¿Cómo protegerme del phishing?
Para protegerte de los ataques de phishing
• No hagas clic en los links de los e-mails
• Introduce información sólo en páginas Web seguras
• Ten en mente las características típicas de los email phishing:
6.3. ¿Cómo puedo auto protegerme de los programas ransomware?
Guarda tu información en distintos dispositivos. Los criminales están haciendo sus programas cada vez más sofisticados y difíciles de desarmar. La opción más segura será siempre ser precavido y guardar tu información en dispositivos seguros.
No pagues NUNCA un rescate a los cibercriminales. Si no tienes tu información guardada a salvo, contacta con tu empresa de antivirus para que ellos te asesoren.
6.4. ¿Cómo puedo autoprotegerme del spam?
• No respondas a los e-mails spam. Los spammers verifican quién ha respondido en alguna ocasión a este tipo de correos, por lo que contestar, aunque sea una sola vez, tan sólo hace aumentar el riesgo de recibir más spam.
• No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmaría que tu cuenta de correo es una cuenta activa, e incrementaría el riesgo de recibir más spam en el futuro.
• Utiliza más de una dirección de correo. Mantén una cuenta para tu correo personal y otra cuenta distinta para los foros públicos, los chats y otras Webs públicas. De esta forma, si empezaras a recibir mucho correo spam, podrías eliminar la cuenta sin perder tus contactos personales.
• Crea una dirección de correo privada difícil de deducir. Los spammers hacen combinaciones de nombres y números comunes para lograr deducir las direcciones. Sé creativo y evita utilizar tu nombre y apellido.
• Evita publicar tu dirección en cualquier página pública. Si no te queda más remedio, escríbela de la siguiente manera; ‘juan-punto-perez-arroba–midominio-punto-com’, en vez de ‘juan.perez@midominio.com’-
6.5. ¿Por qué resultan importantes las contraseñas?
Una manera importante de salvaguardar información confidencial es a través del uso de contraseñas de acceso.
A medida que el uso de Internet va extendiéndose, estas medidas van cobrando importancia. Cada día el número de usuarios de Internet va creciendo y, lógicamente, se utiliza para diferentes actividades incluyendo banca online, compra online y búsquedas online. Asimismo, cada vez más utilizamos la red para socializarnos. En los últimos años, ha habido un crecimiento masivo de páginas sociales como Facebook, MySpace, etc. Aquí compartimos todo tipo de información personal como fotos, afinidades, vídeos y mucho más.
Lamentablemente, cuanta más información personal facilitemos, más expuestos quedaremos ante los ladrones de identidad, que roban tu información personal y cometen actos delictivos en tu nombre. Un cibercriminal podría abrir una cuenta bancaria en tu nombre, obtener una tarjeta de crédito o un carné de conducir. O, simplemente, podría robar dinero de tu cuenta.
Por todo ello, es muy importante proteger tus cuentas online con contraseñas seguras.
6.5.1. ¿Cómo escoger una buena contraseña?
Al escoger una contraseña “débil” (muy elemental o fácil de averiguar), el riesgo de convertirse en víctima del cibercrimen se incrementa.
• Escoge una contraseña fácil de recordar para que no te resulte necesario escribirla en alguna de tus carpetas del PC (recuerda que estas carpetas pueden ser robadas por los cibercriminales).
• No digas tu contraseña a nadie. En caso de que alguna organización se ponga en contacto contigo mediante una llamada, no reveles tu contraseña ni siquiera en caso de que te la pidan. Recuerda que no sabes quién se encuentra al otro lado del teléfono.
• Si una Web te envía por e-mail una contraseña para entrar en su sistema por primera vez, no olvides cambiarla una vez que hayas entrado.
• No utilicen contraseñas obvias como tu nombre, el nombre de tu pareja, de tus hijos...
• No utilices palabras reales que un hacker podría encontrar en el diccionario.
• Combina letras mayúsculas y minúsculas, números y letras.
• En caso de que se te permita, utiliza una frase como contraseña en vez de una sola palabra.
• No utilices la misma contraseña para varias cuentas.
• No utilices la palabra contraseña (por ejemplo, “contraseña1”, “contraseña2”, etc.)
• Comprueba que tu software de seguridad en Internet bloquea los intentos de robo de contraseña.
Para protegerte de los códigos maliciosos
• Instala un software de seguridad en Internet
• Instala refuerzos de seguridad
• Protégete de email desconocidos y de mensajes instantáneos
• Ten cuidado al registrarte como Administrador
• Almacena tus datos en otros dispositivos
6.2. ¿Cómo protegerme del phishing?
Para protegerte de los ataques de phishing
• No hagas clic en los links de los e-mails
• Introduce información sólo en páginas Web seguras
• Ten en mente las características típicas de los email phishing:
- No ser el único destinatario.
- Faltas de ortografía o fallos gramaticales.
6.3. ¿Cómo puedo auto protegerme de los programas ransomware?
Guarda tu información en distintos dispositivos. Los criminales están haciendo sus programas cada vez más sofisticados y difíciles de desarmar. La opción más segura será siempre ser precavido y guardar tu información en dispositivos seguros.
No pagues NUNCA un rescate a los cibercriminales. Si no tienes tu información guardada a salvo, contacta con tu empresa de antivirus para que ellos te asesoren.
6.4. ¿Cómo puedo autoprotegerme del spam?
• No respondas a los e-mails spam. Los spammers verifican quién ha respondido en alguna ocasión a este tipo de correos, por lo que contestar, aunque sea una sola vez, tan sólo hace aumentar el riesgo de recibir más spam.
• No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmaría que tu cuenta de correo es una cuenta activa, e incrementaría el riesgo de recibir más spam en el futuro.
• Utiliza más de una dirección de correo. Mantén una cuenta para tu correo personal y otra cuenta distinta para los foros públicos, los chats y otras Webs públicas. De esta forma, si empezaras a recibir mucho correo spam, podrías eliminar la cuenta sin perder tus contactos personales.
• Crea una dirección de correo privada difícil de deducir. Los spammers hacen combinaciones de nombres y números comunes para lograr deducir las direcciones. Sé creativo y evita utilizar tu nombre y apellido.
• Evita publicar tu dirección en cualquier página pública. Si no te queda más remedio, escríbela de la siguiente manera; ‘juan-punto-perez-arroba–midominio-punto-com’, en vez de ‘juan.perez@midominio.com’-
6.5. ¿Por qué resultan importantes las contraseñas?
Una manera importante de salvaguardar información confidencial es a través del uso de contraseñas de acceso.
A medida que el uso de Internet va extendiéndose, estas medidas van cobrando importancia. Cada día el número de usuarios de Internet va creciendo y, lógicamente, se utiliza para diferentes actividades incluyendo banca online, compra online y búsquedas online. Asimismo, cada vez más utilizamos la red para socializarnos. En los últimos años, ha habido un crecimiento masivo de páginas sociales como Facebook, MySpace, etc. Aquí compartimos todo tipo de información personal como fotos, afinidades, vídeos y mucho más.
Lamentablemente, cuanta más información personal facilitemos, más expuestos quedaremos ante los ladrones de identidad, que roban tu información personal y cometen actos delictivos en tu nombre. Un cibercriminal podría abrir una cuenta bancaria en tu nombre, obtener una tarjeta de crédito o un carné de conducir. O, simplemente, podría robar dinero de tu cuenta.
Por todo ello, es muy importante proteger tus cuentas online con contraseñas seguras.
6.5.1. ¿Cómo escoger una buena contraseña?
Al escoger una contraseña “débil” (muy elemental o fácil de averiguar), el riesgo de convertirse en víctima del cibercrimen se incrementa.
• Escoge una contraseña fácil de recordar para que no te resulte necesario escribirla en alguna de tus carpetas del PC (recuerda que estas carpetas pueden ser robadas por los cibercriminales).
• No digas tu contraseña a nadie. En caso de que alguna organización se ponga en contacto contigo mediante una llamada, no reveles tu contraseña ni siquiera en caso de que te la pidan. Recuerda que no sabes quién se encuentra al otro lado del teléfono.
• Si una Web te envía por e-mail una contraseña para entrar en su sistema por primera vez, no olvides cambiarla una vez que hayas entrado.
• No utilicen contraseñas obvias como tu nombre, el nombre de tu pareja, de tus hijos...
• No utilices palabras reales que un hacker podría encontrar en el diccionario.
• Combina letras mayúsculas y minúsculas, números y letras.
• En caso de que se te permita, utiliza una frase como contraseña en vez de una sola palabra.
• No utilices la misma contraseña para varias cuentas.
• No utilices la palabra contraseña (por ejemplo, “contraseña1”, “contraseña2”, etc.)
• Comprueba que tu software de seguridad en Internet bloquea los intentos de robo de contraseña.
Suscribirse a:
Entradas (Atom)