Resumen: el gran nmero de usuarios de este tipo de sitios
web no ha pasado desapercibido para los ciberdelincuentes, que desde hace algunos aos utilizan las redes sociales como un vector de ataque para llevar a cabo sus actividades fraudulentas. Los ataques a redes sociales no son algo novedoso, ya que el primer ataque se produjo en 2005. Sin embargo, s se puede apreciar un aumento y una diversificacin de estos ataques a medida que el nmero de usuarios de las redes sociales ha aumentado. A travs de ellas no solo se distribuye malware, sino que tambin se realizan ataques de phishing y suplantacin de identidad o incluso se distribuye spam.
En la actualidad, existen muchos sistemas informticos, donde a esta altura del desarrollo de la sociedad de la informacin y de las tecnologas computacionales, los ataques informticos ya no son novedad. Los hay prcticamente desde que surgieron las redes sociales. Y sin duda a medida que el acceso a las redes de comunicacin electrnica se fue generalizando, tambin se fue multiplicando el nmero de quienes ingresan ilegalmente a ellas, con distintos fines. Ya que un ataque informtico no es ms que un intento ms para causar dao o problemas a un sistema informtico o red.
2. SISTEMA VICTIMA DE ATAQUE
Las redes sociales son otra fuente de vctima de los delitos informticos que hay que tener en cuenta. El intercambio de informacin realizado en las plataformas sociales predispone a una pequea empresa a los ataques cibernticos. Algunos perfiles y comentarios de los empleados pueden atraer la atencin de los piratas informticos. Estos pueden iniciar ataques virales que se propagan muy rpidamente entre los usuarios de la red social. Es importante evitar los enlaces sospechosos y las aplicaciones que requieren el intercambio de informacin, ya que podran ser malware.
3. TIPO DE ATAQUES
3.1 PHISHING (PESCA DE DATOS)
El atacante a travs de diversos mtodos intenta obtener datos personales de su vctima, una de las ms conocidas es suplantar pginas web, crean un sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos personales como claves, nmeros de tarjeta etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades financieras, hacindolos ingresar al sitio web falso.
3.2 SPOOFING
Este ataque consiste en suplantar la identidad de la mquina de una persona, a travs de sustitucin de datos. Por lo general se realiza cuando se crea la conexin entre dos mquinas y una tercera ingresa en medio de la comunicacin, hacindose pasar por la otra utilizando datos como la IP de la mquina.
3.3 SCAM
Cuando se regala dinero a cambio de ms dinero, el atacante ofrece extraas recompensas, herencias de origen desconocido o premios de otros pases, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibir a cambio. Por eso es importante verificar la identidad de las personas que circulan esta informacin a travs de Internet.
3.4 INGENIERA SOCIAL
El atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefnicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para despus manipularlos, analizarlos y utilizarlos en contra de la persona. Otros mtodos que buscan estafar a las personas son falsos correos que prometen premios.
4. VULNERABILIDAD
Como es sabido, en la actualidad existen diversas redes sociales que permiten tener comunicacin con todo Pealoza Ch, Ricardo J ricardo_28_jose@hotmail.com Violacin de seguridad en las redes sociales
2 el mundo. Hoy en da se han convertido en toda una moda y la cantidad de personas que hacen uso de por lo menos una de stas redes es muy grande. Los empresarios y las organizaciones usan las redes sociales para tener contacto con sus clientes, as mismo todos los usuarios ven a estas redes como una manera de mantener a la gente informada al mismo tiempo que ellos se informan de todo lo que ocurre en el exterior. Debido a la gran afluencia que tienen estas redes, es que los perpetradores actualmente las visualizan como el medio para la ejecucin de una gran cantidad de ataques, aprovechndose de las vulnerabilidades que poseen y creando nuevas, para as poder cumplir sus objetivos.
La principal vulnerabilidad que poseen estas redes es la confianza que tienen los usuarios de las mismas, puesto que piensan que al tratarse de una red social, deben compartir cierta informacin que no deberan y de la cual se aprovechan los atacantes. Hoy en da es muy comn el robo de informacin en redes sociales, en los cuales las criminales incurren a engaos con los que obtienen informacin directamente del usuario.
Esto ha ocasionado que inclusive en las reas de trabajo de las empresas permitan su uso, existiendo casos en los que son tomadas como parte de los procesos laborales, lo que trae como consecuencia para la empresa, baja productividad, consumo de recursos de la empresa y sobre todo el uso inadecuado de la informacin que desencadena que se lleven a cabo los ataques de manera exitosa.
La mayora de dichos ataques se ejecutan mediante la ingeniera social, haciendo uso de temas que llaman la atencin de los usuarios. Una vez que los usuarios caen en el engao, se les pide que autoricen diversos permisos para poder mostrar el contenido supuestamente ofrecido, cosa que el usuario realiza sin darle importancia y esto genera que la informacin se vea comprometida.
Esto est siendo muy preocupante en la actualidad para las empresas y organizaciones debido a que cuando los empleados realizan esto en algn equipo de la empresa, se inyecta el malware en el equipo y en ocasiones el atacante puede tener acceso no slo a informacin personal de la vctima sino a datos corporativos.
stas son algunas de las vulnerabilidades de las redes sociales en cuestin de usuarios. Sin embargo, recientes ataques han evidenciado la existencia de la inseguridad en las mismas, cuestin que no depende solamente de los usuarios sino de los creadores de ella. 5. CAUSA Y CONSECUENCIA
Dentro de las causas y consecuencia en las redes sociales encontramos:
Uso inadecuado de la informacin para invadir informacin privada.
Uso de la informacin para cometer fraudes electrnicos y robo.
Usos prolongados e improductivos de los sistemas informticos.
6. PREVENCIN DE ATAQUES INFORMTICOS EN REDES SOCIALES
Las redes sociales han venido presentando un potencial crecimiento, su popularidad se debe a que cada vez ms usuarios lo utilizan, especialmente un pblico juvenil que no toma en cuenta que en las redes sociales existen amenazas informticas y personas maliciosas que pueden atentar contra su privacidad, informacin, dinero o incluso su propia integridad.
Con el ltimo estudio realizado por InSite Consulting se ha llegado a conocer que la regin de Amrica Latina posee el mayor porcentaje de uso de redes sociales en el mundo, con un 95% alcanzado. Por lo tanto, se vuelve necesario estar protegido contra las amenazas de ciberusuarios. Los ataques ms comunes dentro de las redes sociales son: el phishing, el malware, el robo de la informacin y el acoso a menores de edad.
Por eso, recomendamos las siguientes acciones que ayudarn a encontrarse en un ambiente ms seguro y reducirn el riesgo de ser vctima de ataques informticos:
a) Evitar hacer clic en enlaces sospechosos: si no est seguro de la procedencia de un hipervnculo es preferible no hacer clic ya que seguramente son el acceso para pginas que representan una amenaza informtica, recuerde que estos enlaces pueden aparecer dentro de aplicaciones, en la ventana de Chat, recomendado la mayora de veces por algn conocido, que ya tiene la amenaza en su cuenta.
3
b) No ingresar a sitios web de dudosa procedencia: muchas pginas con amenaza informtica suelen aparecer con promociones o descuentos en algn tipo de producto, as como noticias de actualidad, videos, entre otros.
c) Actualizar el sistema operativo y aplicaciones: con los ltimos parches de seguridad y actualizaciones se puede reducir el nmero de infiltraciones ante las posibles vulnerabilidades del sistema.
d) Aceptar solo contactos conocidos en las redes sociales: existen muchas cuentas fantasma o por el contrario, personas con dudosa intencin, que lo que buscan es acceder a su informacin, comunicarse con usted y exponerla a algn tipo de amenaza.
e) Descargar las aplicaciones de sitios web oficiales o con reputacin en la web: ya que las aplicaciones son el medio predilecto para tener acceso a la informacin del usuario, por eso diversas pginas suelen simular ofrecer aplicaciones o programas pero en realidad pueden llegar a poseer en su descarga algn tipo de malware.
f) Evitar ejecucin de archivos sospechosos: el malware suele encontrarse en archivos ejecutables, por lo mismo, tenga en cuenta que clase de archivo es y su procedencia para darle acceso a su sistema.
g) Utilizar programas o tecnologas de seguridad: como son los antivirus, antispam, firewall que disminuyen la posibilidad de riesgo y bloquean las amenazas.
h) Evitar ingresar informacin en formularios de procedencia dudosa: considrelos as a aquellos que requieran usuario y contrasea de cualquier tipo porque podran tener acceso a su informacin, para eso corrobore la legitimidad del dominio.
i) Tomar precaucin con los resultados arrojados por los buscadores: mediante la utilizacin de tcnicas no profesionales como el Black Hat SEO las pginas peligrosas suelen posicionarse en los primeros lugares con las palabras claves ms utilizadas por el pblico.
j) Por ltimo, se recomienda la utilizacin de contraseas fuertes: utilizando diversos tipos de caracteres y con nmeros, que no deben ser menor a 8 dgitos para aumenta la seguridad. Puede parecer lo ms sencillo pero es importante tambin cambiar pasado un periodo de tiempo la contrasea para evitar que alguien pueda acceder a su informacin.
7. CONCLUSION
En conclusin, las redes sociales son una herramienta importante pero que tambin requiere de un uso correcto, configuracin y navegacin responsable.
Y la recomendacin es prestar atencin y tomar precauciones en la navegacin de redes sociales, puesto que por la gran demanda y utilizacin de este medio ya se est convirtiendo en el medio predilecto para enviar amenazas informticas. 8. REFERENCES
[1] Seguridad informtica, extrado el 31 de enero de 2014 desde http://es.wikipedia.org/wiki/Seguridad_i nform%C3 %A1tica [2] Redes Sociales en el punto de mira, extraido el 26 de enero de 2014 desde http://www.pandasecurity.com/img/enc/Red_Soc_pu nto_mira.pdf