El siguiente blog permite ilustrar los riesgos latentes asociados al internet y la repercusiones de éstos en la actualidad, tales riegos pueden ser sociales, económicos y tecnológicos.
Por esta rezón, los países han desarrollado políticas publicas que ayudarán a mitigar las posibles amenazas
LOS RIESGOS EN INTERNET
domingo, 25 de junio de 2017
miércoles, 21 de junio de 2017
INTRODUCCIÓN
La
Internet se ha convertido en una herramienta fundamental en la sociedad en
general, ofreciendo múltiples posibilidades en todas las áreas del conocimiento, formando
parte de la vida de cada individuo, indiscutiblemente las nuevas generaciones
están creciendo en la era de las tecnologías y de las comunicaciones por lo que
tienen acceso a todo tipo de
información, esto incluye a niños,
adolescentes y jóvenes quienes encuentran en la conectividad un mundo de
diversión y un medio de comunicación e
interacción. Internet además de ofrecer
muchos beneficios también trae consigo un sin número de riesgos que puede
afectar en gran manera a sus usuarios como
son los riesgos sociales en los que encontramos, grooming, ciberviolencia de género,
sextorsión, ciberbullying, tecnoadicción y sexting; los riesgos tecnológicos como los speaker, hacker,
cracker y los virus; también nos enfrentamos a riesgos económicos como el
phising, pharming y ciberdelitos. Es por esto que cada vez más se incrementan las medidas de
seguridad en la información y se sugiere
que se tomen algunas medidas de precaución para evitar estos tipos de riesgos.
lunes, 19 de junio de 2017
Phreaker
[imagen] Recuperado de: http://tec-cia.com.br/wp-content/uploads/2013/09/aiden_pearce_in_watch_dogs-HD.jpg
El Phreaker, es la actividad por medio de la
cual algunas personas con ciertos conocimientos y herramientas de hardware y
software, pueden engañar a las compañías telefónicas para que éstas no cobren
las llamadas que se hacen.
La realidad indica que lo Phreakers son
Cracker de las redes de comunicación. Personas con amplios (a veces mayor que
el de los mismos empleados de las compañías telefónicas) conocimientos en
telefonía.
Un Phreaker posee conocimientos profundos de
los sistemas de telefonía, tanto terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas prepago, ya que la telefonía celular
las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un
buen Phreaker debe tener amplios conocimientos sobre informática, ya que
la telefonía
celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.
¿Que buscan los Phreakers?
Estos buscan burlar la protección de las
redes públicas y corporativas de telefonía, con el declarado fin de poner a
prueba conocimientos y habilidades(en la actualidad casi todas estas redes
de comunicaciones son
soportadas y administradas desde sistemas de computación),
pero también el de obviar la obligatoriedad del pago por servicio, e incluso
lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
"Hacking" a sus servidores.
Actualmente se preocupan mas de las tarjetas
prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o
móviles. Un sistema de retos, es capaz de captar los números de abonado en
el aire.
De esta forma es posible crear clones de tarjetas telefónicas a distancia.
Diferentes modos en que operan los Phreakers
Oteras, Rodrigo .(2013). Phreakers [video] Recuperado de: https://www.youtube.com/watch?v=LGO0_Hfcxwg
Dentro de las actuales manifestaciones de
phreaking podríamos distinguir:
- Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
- Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
- Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección
- Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
- Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.
Recuperado de: https://www.wired.com/wp-content/uploads/archive/wired/archive/12.12/images/FF_92_phreakers1_f.jpg
¿Como evitarlo?
La utilización de las líneas gratuitas por
parte de los phreakers es fácilmente detectable por las empresas, en especial
cuando se producen entradas masivas y/o conexiones muy prolongadas. Los
phreakers son vulnerables en ese momento, ya que la empresa puede realizar un
seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los
phreakers, las empresas con líneas gratuitas deben intentar poner todas las
trabas posibles para impedir las entradas no deseadas. Las más básicas
consisten en la autentificación de los usuarios mediante cuentas o la restricción
de los números que pueden conectar a través de la detección del número de
teléfono de origen.
Cracker
ComputerHoy.com .(2015). ¿Que es un hacker y que tipos de hacker existe? Recuperado de: https://www.youtube.com/watch?v=qxa8zvRdpC4
Son personas que se
introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas. El Pirata informático. Tiene dos variantes:
- El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
- El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel
Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica
única y exclusivamente a Crackear sistemas.
Para los grandes
fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que
siempre encuentran el modo de romper una protección. Pero el problema no radica
ahí, si no en que esta rotura es difundida normalmente a través de la Red para
conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es
habitual ver como se muestran los Cracks de la mayoría de Software de forma
gratuita a través de Internet. El motivo de que estos Cracks formen parte de la
red es por ser estos difundidos de forma impune por otro grupo que será detallado
más adelante.
Crack es sinónimo
de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware.
Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras
de la tecnología, esto es la parte de programación y la parte física de la
electrónica.
Como su nombre
indica se dedican a romper, por supuesto las protecciones y otros elementos de
seguridad de los programas comerciales, en su mayoría con el fin confeso de
sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en
la copia de archivos. Sus acciones pueden ir desde la destrucción de
información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los
millones de CDs con software pirata que circulan por el mundo entero y de
hecho, muchas personas no llegan a sospechar que parte del soft que tienen en
sus máquinas, incluso con certificados de garantía de
procedencia, es craqueado.
Esto sucede sobre
todo en los países del tercer mundo; se agrupan en pequeñas compañías y
contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje
de la aventura y el desafío tecnológico, los miles y millones de perdidas y los
cientos de casos que conocen anualmente la policía y fiscales de todo el mundo,
hablan de un interés pecuniario y delictivo que científico.
Las herramientas de este espécimen suelen ser potentes editores
hexadecimales y debuger's mediante los cuales "desmontonan" los
programas, lo que se conoce como ingeniería inversa hasta llegar a las
protecciones que son generalmente utilidades de tiempo que se representan en el
reloj interno de de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que
descontará los días posibles a usar el software hasta que el mismo caduque y el
usuario este obligado a pagarlo o renunciar a él.
Claro que la
prensa, e incluso autoridades del mundo entero, diferencian al estudiante
sin recursos que "craquea" un programa para su uso, de los que hacen de ello un
negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la
principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos
exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha
mantenido una tendencia decreciente, por lo que no es de extrañar que con
frecuencia el costo del software que soporta una máquina, aun una
de última generación, sea superior al de ésta.
Diferencias entre un hacker y un cracker
Recuperado de: https://i.ytimg.com/vi/cGBItxnSrKM/hqdefault.jpg |
hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT (Massachusetts Institute of Technology).
Los crackers, por el contrario, se caracterizan por romper la seguridad de un sistema informático para obtener un beneficio personal de dicha violación en la seguridad. Se trata, por lo tanto, de programadores informáticos que tienen amplios conocimientos informáticos, son capaces de obtener datos confidenciales y acceder a otros ordenadores para destruir o almacenar información ajena. Buscan producir daño, obteniendo información de forma ilegal, para después comercializarla u obtener dinero con sus acciones. Los objetivos de los crackers son siempre maliciosos.
Ciberdelitos
Ciberdelito. Es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la ingeniería social, normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas.
El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es una de las actividades ilegales más rentables. El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la organización de ataques terroristas.
¿Cómo se reconoce el ciberdelito?
El reconocimiento del ciberdelito depende el tipo de delito cometido. Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y genera mensajes de error. Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o datos personales. Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además, debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.Estrategias para mitigar el Ciberdelito
La lucha contra el ciberdelito es una tarea de la policía, los departamentos de ciberseguridad nacional y las empresas de ciberseguridad comercial. Sin embargo, a nivel personal, es posible contribuir a su erradicación eliminando los métodos más habituales de este tipo de delitos: malware. Este término incluye virus, spyware y ransomware. El uso de un potente antivirus para analizar su sistema y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes obtengan un beneficio económico, que suele ser su principal motivación. Así mismo tenemos estrategias puntuales como:
- No descargue ningún archivo de fuentes desconocidas
- No haga clic en enlaces incluidos en correos electrónicos de gente que no conozca
- No revele nunca sus contraseñas ni sus datos personales
Suscribirse a:
Entradas (Atom)