Mostrando las entradas con la etiqueta Riesgos económicos. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Riesgos económicos. Mostrar todas las entradas

lunes, 19 de junio de 2017

Ciberdelitos

Cervantes, C. (2016). Ciberdelito. Recuperado el 20 de junio de 2017, de https://www.youtube.com/watch?v=0b_2m4C7J6s

Ciberdelito. Es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la ingeniería social, normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas.

 El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es una de las actividades ilegales más rentables. El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la organización de ataques terroristas.
¿De dónde proviene el ciberdelito?
El ciberdelito, como cualquier otra actividad ilegal, es obra de delincuentes, pero solo lo llevan a cabo aquellos con las capacidades tecnológicas y los conocimientos de Internet necesarios. Los ciberdelincuentes utilizan sus conocimientos para acceder a cuentas bancarias, robar identidades, chantajear, cometer fraude, acosar o utilizar un equipo que ha sido pirateado como parte de una sofisticada red botnet mediante la cual se realizan ataques DDoS contra instituciones importantes.

                         ¿Cómo se reconoce el ciberdelito?
El reconocimiento del ciberdelito depende el tipo de delito cometido. Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y genera mensajes de error. Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o datos personales. Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además, debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.

                                        Estrategias para mitigar el Ciberdelito
La lucha contra el ciberdelito es una tarea de la policía, los departamentos de ciberseguridad nacional y las empresas de ciberseguridad comercial. Sin embargo, a nivel personal, es posible contribuir a su erradicación eliminando los métodos más habituales de este tipo de delitos: malware. Este término incluye virus, spyware y ransomware. El uso de un potente antivirus para analizar su sistema y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes obtengan un beneficio económico, que suele ser su principal motivación. Así mismo tenemos estrategias puntuales como:
  • No descargue ningún archivo de fuentes desconocidas
  • No haga clic en enlaces incluidos en correos electrónicos de gente que no conozca
  • No revele nunca sus contraseñas ni sus datos personales

Pharming

González, J., Ruíz, F., Sánchez, J., Santamaria, F. (2015). ¿Qué es Pharming?. Recuperado el 20 de junio 2017, de  https://www.youtube.com/watch?v=b4bQuvJmrrI

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

¿ Cómo funciona el Pharming? 
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero  "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
 Estrategias para mitigar el Pharming
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica.
La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.
A nivel de usuario, también es importante hacer uso del comandoo [traceroute' que pemite observar mediante direcciones IP hacia donde se dirigen nuestra peticiones, y de este modo comprobar la integridad del servidor al que se dirige nuestro acceso. Los peritos informáticos judiciales, hacen uso de esta técnica para evitar que se produzcan alteraciones en las toma de pruebas previa a la realización del informe con el fin de evitar que las partes implicadas en un proceso puedan cambiar o invalidar aquella información

Phishing

                                    
Acosta, Johan. (2010). El Phishing. Recuperado el 20 de junio 2017, de https://www.youtube.com/watch?v=OuVDhYn_yq8

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo deingenieria social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajeria o incluso utilizando también llamadas telefónicas

De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.
Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
Estrategías para mitigar el phishing
  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.