Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

¿Red de amigos o de enemigos?

Cada vez más, los hackers encuentran la forma de atacar a los usuarios de la Internet. Hoy en día, las redes sociales son las más afectadas por las diferentes amenazas de estos delincuentes.

por Ana María Restrepo

Los adelantos tecnológicos han permitido que tengamos el mundo a nuestros pies, evitando las barreras del tiempo y el espacio, conectándonos con personas que nunca hemos visto, intercambiando ideas, conocimientos y hasta sentimientos con seres que se encuentran a millones de kilómetros en lugares donde quizá nunca podríamos llegar. No obstante, el tener el “control” a través de un click se ha convertido no sólo en un aspecto divertido e interesante, sino también peligroso tanto que puedes perder tu privacidad, tu identidad y hasta tu seguridad por abrir un link que no debías.

Y aunque esto suene muy terrorífico es cierto. Muchas personas han encontrado en las tecnologías de la información la salvación a sus problemas, es más, en mi caso particular no se qué haría hoy en día sin Internet, pero otros individuos han perdido sus datos gracias a la Internet.

Las modalidades de ataques cibernéticos han aumentado en los últimos cinco años, especialmente desde el 2005 cuando los hackers acrecentaron sus acciones delictivas causando daños profundos en gobiernos, instituciones bancarias, compañías y personas.

- Publicidad -

En la actualidad son muchas las formas como los ciber delincuentes estafan a los internautas, no obstante desde hace algunos meses y debido a la gran popularidad de algunas redes sociales de Internet, se está retomando la ingeniería social como la mejor y más útil técnica para sustraer información.

Ser sociable

El hombre siempre ha necesitado convivir con sus semejantes y de esta forma se ha convertido en un ser social, creando una estructura llamada red social, en la cual los individuos se relacionan y unen entre sí. También, gracias a la red se ha configurado como el medio de interacción de distintas personas a través de chats, foros, blogs, juegos en línea y las famosas redes sociales como Facebook, Hi5, MySpace, Bebo, Skyblog, Xing (antes llamada Neurona) y Viadeo, entre otras, las cuales se basan en la teoría de los seis grados de separación. Esta teoría sugiere que cualquier persona del planeta está conectado a otro ser humano a través de una cadena que no tiene más de cuatro intermediarios, creando un amplio tejido de conocidos a través del mundo, caso que es utilizado por los hackers para implementar su ingeniería social y atacar a los miembros de dicha red.

Las redes sociales surgieron más o menos en 1995 cuando fue creado el sitio classmates.com que pretendía que los compañeros de colegio, institutos, universidades, entre otros se reencontrara. Siete años más tarde, se crean círculos de amigos en línea, cuando se hablaba de las comunidades virtuales y un año más tarde se crearon los sitios como MySpace o Xing y desde ahí han surgido casi 200 sitios de redes sociales.

Nidos de ataques

Las comunidades de amigos en Internet ofrecen a los usuarios características como perfiles visibles, dar regalos, abrazos, bandejas de entrada, álbumes de fotos, agenda de eventos, grupos, juegos en línea y aplicaciones para todos los gustos, además de avisos clasificados que permiten la creación de relaciones comerciales.

Cabe resaltar que la popularidad de las redes sociales se ha aumentado en los últimos años con la invención de Facebook, no obstante, su alta predilección y fama ha posibilitado que se desarrollen casos de ataques cibernéticos debido a que las redes combinan el mundo real con el virtual, dejando una pequeña línea que permite el ingreso de los malos a las dos realidades.

En junio de 2008 dos de las más reconocidas redes sociales sufrieron un ataque masivo de phishing por medio de 50 webs que simulaban ser Facebook y Hi5 según explicó la compañía de seguridad Eset. Los usuarios de estas redes están expuestos a recibir mensajes falsos que roban sus datos personales (nombre de usuario y contraseña). Este fraude se dio mediante el envío masivo de correos electrónicos a través de computadores zombies. Dichos mensajes invitan al receptor a unirse a la red o reciben información de ésta, de modo que el usuario pincha alguno de los enlaces y es dirigido a una página falsa, idéntica a la real, como sucede en el caso de los bancos donde se les solicitan su nombre de usuario y contraseña.

- Publicidad -

De acuerdo con Jose Javier Merchan de PandaLabs, ya no es necesario abrir correos sospechosos para tropezarse con un código malicioso, sólo basta con conectarse a una red social, pues en los últimos meses éstas han sido el medio ideal para distribuir el malware, el cual ha sido la amenaza virtual que más se ha desarrollado en 2008.
En el mes de agosto se pusieron en circulación 132 programas maliciosos cada hora y durante los ocho primeros meses del año han circulado aproximadamente 527.000 nuevos programas que contenían software malicioso, cuatro veces más que durante todo el año 2007.

Antecedentes

Merchan explica que el primer ataque conocido se dio en 2005 cuando un usuario de MySpace creó un gusano que le permitió añadir un millón de usuarios a su lista de contactos. Este gusano lanzaba un script a los distintos usuarios que tropezaban con él en busca de vulnerabilidades que se aprovechaban para realizar acciones maliciosas como infectar cookies con código malicioso, abrir conexiones SSL, etc. El otro ataque se dio mediante otro gusano que utilizaba los perfiles de los usuarios para propagarse, de modo que todo aquel que visitaba ese perfil se infectaba. Y de allí en adelante continuaron desarrollándose un sinnúmero de infecciones virtuales por medio de los “amigos”.

Lo más grave de todo es que estas amenazas demuestran que los hackers pueden modificar a su antojo el perfil de cualquier usuario e infectar cualquier computador. Pero como lo hemos mencionado en muchos artículos, la intención de los hackers ya no se remite al carácter científico y de conocimiento sino que lo que quieren es ganar dinero a costillas de los demás.
Nuevos desarrollos, nuevas amenazas

Es imposible que los hackers no se cuelen en cualquier sistema informático y mucho más si se trata de poner a prueba la seguridad de algunas páginas de Internet, de demostrar sus conocimientos o de hacer daño de una manera virtual pero que afecta la realidad.

Estas acciones de los ciber delincuentes en las redes se logran mediante la utilización de la ingeniería social y gracias a la poca seguridad con la que cuentan dichas redes. Daniel Rojas, marketing manager para Latinoamérica de Symantec, explica que los sitios de redes sociales son fáciles de explotar por parte de los delincuentes, pues se aprovechan de la confianza que les tienen los usuarios para aumentar sus posibilidades de éxito.

- Publicidad -

Hoy en día, Facebook es la red social más conocida y visitada. Jose Javier Merchan expone que dicha página que crea tejidos sociales se ha convertido en sus cinco años de existencia, en una de las redes sociales con más éxito de Internet. Con más de 100 millones de afiliados, está situada entre las veinte páginas más vistas de la Red, y con más de 200.000 usuarios nuevos cada día, convirtiéndose en uno de los fenómenos cibernéticos más grandes de los últimos años.
Asimismo, una de los mayores agujeros negros que posee Facebook es que los perfiles de los usuarios dan mucha más información de la que sería conveniente, facilitando la pérdida de datos y la posibilidad de ser infectado o tener encuentros no deseados.

Pero, ¿por qué son tan vulnerables las redes a estas amenazas? Rojas afirma que “las redes sociales no son el problema en sí, el problema surge en la confianza que pueden tener las personas en ellas, lo cual no permite que sean precavidos al momento de usarlas”.

Un año cargado de problemas

De acuerdo con el último reporte de Symantec de amenazas a la seguridad en Internet, los ataques de phishing que utilizan, entre otros, sitios de redes sociales han crecido en el último año en casi un 60%. Este fenómeno se está presentando en mayor escala en países como Estados Unidos o en China, donde los principales sitios para phishing son las redes sociales. Sin embargo, este comportamiento marcado en estos países puede representar una tendencia mundial debido al mayor consumo de estas herramientas.

Los primeros problemas de seguridad que se presentaron en Facebook surgieron a principios de 2007, cuando un hombre se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con ellos y allí se criticó la forma como esta red protegía a los menores. Unos meses más tarde se presentó un problema de programación, ya que cuando un usuario introducía su clave, en vez de a su cuenta, era dirigido a la bandeja de correo de otro usuario, de modo que la información confidencial de unos usuarios quedó a la vista de otros.

Pero Merchan comenta que el caso más grave ocurrió a mediados del mes de diciembre, cuando una compañía canadiense de pornografía fue denunciada por Facebook como responsable de haber “hackeado” la cuenta de 200.000 usuarios, logrando acceso a datos como su nombre de usuario, su contraseña o su dirección de correo.

Luego continuaron otros casos como la creación de una herramienta para ser usada por en Facebook, la cual permitía el ingreso del adware zango, y la propagación del gusano, Boface.A, el cual inserta en los comentarios de MySpace y Facebok un link que parece conducir a un vídeo de YouTube, pero que, en realidad, conduce a una página falsa que imita a esta conocida web. “Cuando el usuario intenta ver el supuesto vídeo, aparece un mensaje diciéndole que para ello necesita instalar la última versión de Flash Player. Si algún usuario realiza esa instalación, lo que realmente estará introduciendo en su equipo es una copia del gusano” expone Jose Javier.

Sin embargo, no sólo Facebook es víctima de estos incidentes. Merchan comenta que en marzo de 2008, PandaLabs detectó un troyano, llamado Orkut.AT, que utilizaba la red social Orkut para propagarse mostrando en el libro de notas de los usuarios un vídeo de YouTube al que parecía estar vinculada. La imagen muestra a Giselle, una participante del “reality show” Gran Hermano en Brasil. Al pulsar el link, salía un mensaje indicando que no se podía ver el video no tenía el códec correspondiente y se le ofrecía la posibilidad de descargarlo, y al hacerlo estaba descargando el troyano Orkut.AT e inmediatamente redirigía la usuario a la página en la que se le mostraba el vídeo en cuestión. Una vez en el equipo, el troyano publicaba su mensaje malicioso en los “scrapbook” de todos los contactos de Orkut de su nueva víctima.

Evitar los riegos

Es importante que nos usuaris de las redes sociales estén prevenidos contra estos incidentes y eviten los contenidos inapropiados con el fin de no perder información confidencial.

Debid que cuando se accede a las redes se crea un perfil y se incluyen datos como el nombre, la edad, estado civil, etc, es valioso recordar que esta información no siempre es real y que uno puede poner un nombre de usuario y un mail falso, asimismo no conviene facilitar datos como edad y dirección, entre otros.

PandaLabs también recomiendo que cuando se cree un blog no se publiquen datos que puedan servir para identificar al usuario como un menor, o para conocer su lugar de vivienda, de estudio, etc. Igualmente se debe ser cuidadoso al compartir archivos y colgar fotos de menores.

Daniel Rojas, por su parte, afirma los cuidados dados por Merchan, pero también recomienda el uso de software de seguridad que además de proteger la integridad de la información confidencial, permiten validar la autenticidad de los sitios Web.

Consejos para navegar por las redes sociales por PandaLabs

- Instalar en el equipo una solución de seguridad que cuenta con tecnologías proactivas. De esta manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas redes, incluso si estos no han atacado con anterioridad.
- Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten a los programas tenemos instalados en el equipo.
- No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.).
- Enseñar a los menores: En el caso de los menores, estos deben saber qué información pueden compartir y cuál no. Para ello, los padres deben conocer las redes sociales a las que acceden y enseñarles la forma correcta y segura de moverse por las mismas.
- No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no hay que dar más información de la necesaria. En caso de que sea obligatorio dar datos privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de usuarios" o similar, de tal modo que nadie salvo el jugador y los administradores pueda tener acceso a esos datos.
- Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto con menores, fotos inadecuadas, perfiles modificados, etc.) hay que hacérselo saber a los administradores de la red social.
Puede comprobar si esta infectado visitando la web Infected or Not (http://www.infectedornot.com)


Redes sociales de habla hispana

Networking Activo: Agrupa a una serie de empresarios y emprendedores complementándose con una revista impresa y distintos eventos presenciales.

Neurona: proclama que su objetivo es para ampliar y mejorar la red profesional de contactos, un espacio virtual en el que interactúan diariamente más de medio millón de profesionales presentes en más 50 sectores productivos y más de 100 de comunidades profesionales. Fue adquirida por Xing, aunque aún no ha sido fusionada.

Tuenti: De reciente creación y accesible solo por invitación, ha despertado gran interés y un crecimiento muy acelerado para conectar a jóvenes universitarios y de nivel secundario.

eConozco: se presenta como una herramienta que te permite contactar con miles de profesionales a través de tus conocidos de confianza y donde puedes accede a nuevas oportunidades para desarrollar tu carrera profesional. Fue también adquirida por Xing, fusionandose recientemente con dicha red.

Cielo: parece la red más completa, combina contactos en línea con una comunidad cara a cara donde estos medios se complementan el uno al otro.

Dejaboo.net: que es una red social orientada a la cultura, en la que los usuarios pueden compartir sus reseñas y gustos literarios, musicales o de cine, la cual anuncian que sigue en fase de pruebas.

Qdamos: se anuncia como el nuevo portal para buscar pareja y amigos en Español. El registro y todos los servicios son gratuitos.
Festuc.com: esta es una red social basada en móviles. Festuc te promete que conocerás gente nueva a través de amigos o por cercanía geográfica a través de servicio en el teléfono móvil.

Spaniards: se presenta como la Comunidad de Españoles en el Mundo. Indican que la misión de esta red es ayudar y poner en contacto a todos los españoles que viven en el extranjero, bien sea por motivo de estudios, trabajo o placer, además de a todos aquellos que buscan salir de España, temporal o permanentemente.

Linkara: enfocado hacia las relaciones de amistad, se presenta como la primera red social para conocer gente a través de aficiones y opiniones. Y en cuanto al funcionamiento lo explican de manera muy simple, diciendo.” Expresa tu opinión, conectate con tus amigos, conoce gente nueva”.

Gazzag: es una mixtura entre red social profesional y red social de contactos personales. La apariencia y la usabilidad son bastante buenas y permite la creación de galerías de fotos y blogs, a diferencia de otras redes sociales en español que no lo permiten.

Gentenotable: Otra red de encuentros.

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “¿Red de amigos o de enemigos?”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin