Sie sind auf Seite 1von 3

1

Resumen: el gran nmero de usuarios de este tipo de sitios


web no ha pasado desapercibido para los ciberdelincuentes,
que desde hace algunos aos utilizan las redes sociales como
un vector de ataque para llevar a cabo sus actividades
fraudulentas. Los ataques a redes sociales no son algo
novedoso, ya que el primer ataque se produjo en 2005. Sin
embargo, s se puede apreciar un aumento y una diversificacin
de estos ataques a medida que el nmero de usuarios de las
redes sociales ha aumentado. A travs de ellas no solo se
distribuye malware, sino que tambin se realizan ataques de
phishing y suplantacin de identidad o incluso se distribuye
spam.

Palabras claves: spam, phishing, ciberdelincuente.

1. INTRODUCCIN

En la actualidad, existen muchos sistemas
informticos, donde a esta altura del desarrollo de la
sociedad de la informacin y de las tecnologas
computacionales, los ataques informticos ya no son
novedad. Los hay prcticamente desde que surgieron las
redes sociales. Y sin duda a medida que el acceso a las
redes de comunicacin electrnica se fue generalizando,
tambin se fue multiplicando el nmero de quienes
ingresan ilegalmente a ellas, con distintos fines. Ya que
un ataque informtico no es ms que un intento ms para
causar dao o problemas a un sistema informtico o red.

2. SISTEMA VICTIMA DE ATAQUE

Las redes sociales son otra fuente de vctima de los
delitos informticos que hay que tener en cuenta. El
intercambio de informacin realizado en las plataformas
sociales predispone a una pequea empresa a los
ataques cibernticos. Algunos perfiles y comentarios de
los empleados pueden atraer la atencin de los piratas
informticos. Estos pueden iniciar ataques virales que se
propagan muy rpidamente entre los usuarios de la red
social. Es importante evitar los enlaces sospechosos y las
aplicaciones que requieren el intercambio de informacin,
ya que podran ser malware.

3. TIPO DE ATAQUES

3.1 PHISHING (PESCA DE DATOS)

El atacante a travs de diversos mtodos intenta
obtener datos personales de su vctima, una de las ms
conocidas es suplantar pginas web, crean un sitio
similar al sitio original con el fin de que el visitante ingrese
y deje sus datos personales como claves, nmeros de
tarjeta etc. Obviamente estos datos llegan al atacante el
cual los aprovecha. Por lo general dichos ataques llegan
al correo, suplantando empresas y entidades financieras,
hacindolos ingresar al sitio web falso.

3.2 SPOOFING

Este ataque consiste en suplantar la identidad de la
mquina de una persona, a travs de sustitucin de
datos. Por lo general se realiza cuando se crea la
conexin entre dos mquinas y una tercera ingresa en
medio de la comunicacin, hacindose pasar por la otra
utilizando datos como la IP de la mquina.

3.3 SCAM

Cuando se regala dinero a cambio de ms dinero, el
atacante ofrece extraas recompensas, herencias de
origen desconocido o premios de otros pases, los cuales
para ser reclamados tienen que dar una suma de dinero
inferior a la que se recibir a cambio. Por eso es
importante verificar la identidad de las personas que
circulan esta informacin a travs de Internet.

3.4 INGENIERA SOCIAL

El atacante busca suplantar personas y entidades
para obtener datos personales, por lo general, estos
ataques se realizan mediante llamadas telefnicas,
mensajes de texto o falsos funcionarios. Su objetivo no
es otro que el de obtener datos importantes para despus
manipularlos, analizarlos y utilizarlos en contra de la
persona. Otros mtodos que buscan estafar a las
personas son falsos correos que prometen premios.

4. VULNERABILIDAD

Como es sabido, en la actualidad existen diversas
redes sociales que permiten tener comunicacin con todo
Pealoza Ch, Ricardo J
ricardo_28_jose@hotmail.com
Violacin de seguridad en las redes
sociales


2
el mundo. Hoy en da se han convertido en toda una
moda y la cantidad de personas que hacen uso de por lo
menos una de stas redes es muy grande. Los
empresarios y las organizaciones usan las redes sociales
para tener contacto con sus clientes, as mismo todos los
usuarios ven a estas redes como una manera de
mantener a la gente informada al mismo tiempo que ellos
se informan de todo lo que ocurre en el exterior.
Debido a la gran afluencia que tienen estas redes, es que
los perpetradores actualmente las visualizan como el
medio para la ejecucin de una gran cantidad de ataques,
aprovechndose de las vulnerabilidades que poseen y
creando nuevas, para as poder cumplir sus objetivos.

La principal vulnerabilidad que poseen estas redes es la
confianza que tienen los usuarios de las mismas, puesto
que piensan que al tratarse de una red social, deben
compartir cierta informacin que no deberan y de la cual
se aprovechan los atacantes. Hoy en da es muy comn
el robo de informacin en redes sociales, en los cuales
las criminales incurren a engaos con los que obtienen
informacin directamente del usuario.

Esto ha ocasionado que inclusive en las reas de
trabajo de las empresas permitan su uso, existiendo
casos en los que son tomadas como parte de los
procesos laborales, lo que trae como consecuencia para
la empresa, baja productividad, consumo de recursos de
la empresa y sobre todo el uso inadecuado de la
informacin que desencadena que se lleven a cabo los
ataques de manera exitosa.

La mayora de dichos ataques se ejecutan mediante
la ingeniera social, haciendo uso de temas que llaman la
atencin de los usuarios. Una vez que los usuarios caen
en el engao, se les pide que autoricen diversos permisos
para poder mostrar el contenido supuestamente ofrecido,
cosa que el usuario realiza sin darle importancia y esto
genera que la informacin se vea comprometida.

Esto est siendo muy preocupante en la actualidad
para las empresas y organizaciones debido a que cuando
los empleados realizan esto en algn equipo de la
empresa, se inyecta el malware en el equipo y en
ocasiones el atacante puede tener acceso no slo a
informacin personal de la vctima sino a datos
corporativos.

stas son algunas de las vulnerabilidades de las
redes sociales en cuestin de usuarios. Sin embargo,
recientes ataques han evidenciado la existencia de la
inseguridad en las mismas, cuestin que no depende
solamente de los usuarios sino de los creadores de ella.
5. CAUSA Y CONSECUENCIA

Dentro de las causas y consecuencia en las redes
sociales encontramos:

Uso inadecuado de la informacin para invadir
informacin privada.

Uso de la informacin para cometer fraudes electrnicos
y robo.

Usos prolongados e improductivos de los sistemas
informticos.

6. PREVENCIN DE ATAQUES INFORMTICOS
EN REDES SOCIALES

Las redes sociales han venido presentando un
potencial crecimiento, su popularidad se debe a que cada
vez ms usuarios lo utilizan, especialmente un pblico
juvenil que no toma en cuenta que en las redes sociales
existen amenazas informticas y personas maliciosas
que pueden atentar contra su privacidad, informacin,
dinero o incluso su propia integridad.

Con el ltimo estudio realizado por InSite Consulting
se ha llegado a conocer que la regin de Amrica Latina
posee el mayor porcentaje de uso de redes sociales en el
mundo, con un 95% alcanzado. Por lo tanto, se vuelve
necesario estar protegido contra las amenazas de
ciberusuarios. Los ataques ms comunes dentro de las
redes sociales son: el phishing, el malware, el robo de la
informacin y el acoso a menores de edad.

Por eso, recomendamos las siguientes acciones que
ayudarn a encontrarse en un ambiente ms seguro y
reducirn el riesgo de ser vctima de ataques
informticos:

a) Evitar hacer clic en enlaces sospechosos: si no
est seguro de la procedencia de un hipervnculo
es preferible no hacer clic ya que seguramente
son el acceso para pginas que representan una
amenaza informtica, recuerde que estos
enlaces pueden aparecer dentro de aplicaciones,
en la ventana de Chat, recomendado la mayora
de veces por algn conocido, que ya tiene la
amenaza en su cuenta.


3

b) No ingresar a sitios web de dudosa procedencia:
muchas pginas con amenaza informtica
suelen aparecer con promociones o descuentos
en algn tipo de producto, as como noticias de
actualidad, videos, entre otros.

c) Actualizar el sistema operativo y aplicaciones:
con los ltimos parches de seguridad y
actualizaciones se puede reducir el nmero de
infiltraciones ante las posibles vulnerabilidades
del sistema.

d) Aceptar solo contactos conocidos en las redes
sociales: existen muchas cuentas fantasma o
por el contrario, personas con dudosa intencin,
que lo que buscan es acceder a su informacin,
comunicarse con usted y exponerla a algn tipo
de amenaza.

e) Descargar las aplicaciones de sitios web oficiales
o con reputacin en la web: ya que las
aplicaciones son el medio predilecto para tener
acceso a la informacin del usuario, por eso
diversas pginas suelen simular ofrecer
aplicaciones o programas pero en realidad
pueden llegar a poseer en su descarga algn tipo
de malware.

f) Evitar ejecucin de archivos sospechosos: el
malware suele encontrarse en archivos
ejecutables, por lo mismo, tenga en cuenta que
clase de archivo es y su procedencia para darle
acceso a su sistema.

g) Utilizar programas o tecnologas de seguridad:
como son los antivirus, antispam, firewall que
disminuyen la posibilidad de riesgo y bloquean
las amenazas.


h) Evitar ingresar informacin en formularios de
procedencia dudosa: considrelos as a aquellos
que requieran usuario y contrasea de cualquier
tipo porque podran tener acceso a su
informacin, para eso corrobore la legitimidad del
dominio.

i) Tomar precaucin con los resultados arrojados
por los buscadores: mediante la utilizacin de
tcnicas no profesionales como el Black Hat SEO
las pginas peligrosas suelen posicionarse en los
primeros lugares con las palabras claves ms
utilizadas por el pblico.


j) Por ltimo, se recomienda la utilizacin de
contraseas fuertes: utilizando diversos tipos de
caracteres y con nmeros, que no deben ser
menor a 8 dgitos para aumenta la seguridad.
Puede parecer lo ms sencillo pero es importante
tambin cambiar pasado un periodo de tiempo la
contrasea para evitar que alguien pueda
acceder a su informacin.

7. CONCLUSION

En conclusin, las redes sociales son una
herramienta importante pero que tambin requiere de un
uso correcto, configuracin y navegacin responsable.

Y la recomendacin es prestar atencin y tomar
precauciones en la navegacin de redes sociales, puesto
que por la gran demanda y utilizacin de este medio ya
se est convirtiendo en el medio predilecto para enviar
amenazas informticas.
8. REFERENCES

[1] Seguridad informtica, extrado el 31 de enero de
2014 desde
http://es.wikipedia.org/wiki/Seguridad_i nform%C3
%A1tica
[2] Redes Sociales en el punto de mira, extraido el 26 de
enero de 2014 desde
http://www.pandasecurity.com/img/enc/Red_Soc_pu
nto_mira.pdf

Das könnte Ihnen auch gefallen