Descubra cómo hacen los ‘hackers’ para usurpar su identidad en la red.
En días pasados las noticias registraron distintos golpes que grupos de ’hackers’ propinaron contra las identidades digitales y sitios web de distintas personalidades y entidades oficiales. Los perfiles de Twitter del ex presidente Álvaro Uribe y de las actrices Isabella Santodomingo y Carolina Sabino, entre otros, fueron usurpados y usados indebidamente para la publicación de información privada de sus dueños y para protestas políticas. También se atacaron perfiles de Facebook del presidente Juan Manuel Santos e, incluso, lograron dejar por fuera de línea el sitio web del Ministerio de la Defensa.
Según Andrés Velázquez, de la empresa de seguridad Mattica, “el objetivo principal de atacar a figuras públicas es el de generar ruido y promoción en medios y alimentar el miedo y la zozobra entre el público”.
Para expertos en delitos informáticos de la Policía, “en la mayoría de modalidades de ataque no se usaron herramientas sofisticadas, aunque ya se empiezan a presentar casos de ataques dirigidos y ‘personalizados’, que tienen un nivel de complejidad técnica mayor”.
Según Daniel Rojas, de la empresa de seguridad Symantec, “todo comienza por el usuario. Al compartir tanta información en redes sociales, es muy fácil para el delincuente perfilarlo: sus gustos, familia, domicilio, propiedades, viajes, trabajo, etc. Eso, sumado a unos malos hábitos de seguridad en la Red, permite que los ataques tengan éxito”.
A continuación, y con ayuda de los expertos en seguridad, explicaremos algunas de las modalidades más usadas por los delincuentes para usurpar la identidad digital de los usuarios de Internet.
¿Cómo recuperar un perfil robado?
En casos de usurpación, hay que decir que el proceso de recuperación de un perfil o cuenta no es sencillo. Si el caso reviste delitos (calumnia, injuria, amenazas, extorsión), debe acudir a las autoridades. Enwww.policia.gov.co o www.delitosinformaticos.gov.co es posible conseguir asesoría y acompañamiento.
Si desea recuperar una cuenta de Twitter, en la dirección support.twitter.com/forms encontrará la ayuda para denunciar el caso de robo. Deberá demostrar, con documentación, el caso de usurpación y esperar que el servicio compruebe la propiedad y le retorne la cuenta.
Los casos de recuperación de un perfil de Facebook son parecidos. Enwww.facebook.com/security está el centro de seguridad de dicha red social, que explica y detalla los riesgos recientes del sistema. En la dirección www.facebook.com/roadblock/roadblock_me.php?r=5 puede elegir una opción de ‘protección de la cuenta’, que sirve para alertar a Facebook en caso de que tenga sospechas de que su cuenta puede ser ‘hackeada’ o usurpada. En www.facebook.co m/help está el centro de ayuda, en el que le informan las maneras de recuperar su cuenta, por ejemplo, mediante la ayuda de sus amigos, quienes pueden argumentar en el caso para que la red social le retorne un perfil ‘hackeado’.
Software espía, silencioso enemigo Explicación. Se trata de programas que se instalan en su PC o celular sin su permiso y que se encargan, de manera silenciosa, de ‘grabar’ lo que usted teclea o escribe en el equipo, para luego enviar dicha información al delincuente. ¿Cómo opera? Usando técnicas de engaño (ingeniería social) le envían un mensaje invitándolo a ver información curiosa (fotos privadas de una figura o el video de moda ) o a descargar contenido gratuito (música, películas o un antivirus). Estos archivos llevan ‘escondido’ el programa espía que se aloja en su PC y termina enviando información de nombres de usuario y contraseñas.
Cómo prevenirlo. Lo primero es tener sentido común. No bajar de la Red nada sospechoso, así provenga de un conocido o un familiar. Puede ser parte del engaño. Debe tener un antivirus instalado que detecte este tipo de programas.
En el ‘Phishing’, el señuelo es el enlace.
Explicación. Es una modalidad de engaño que busca captar los datos de ingreso de la página en la que está navegando.
¿Cómo opera? Le envían un mensaje invitándolo a descubrir una información curiosa (quién mira su perfil de Facebook, por ejemplo). Al hacer clic en el enlace, le sale una supuesta página de ingreso al servicio que le quieren usurpar (su banco, correo o red social) que le pide sus datos de usuario y contraseña. Esa página es falsa.
Cómo prevenirlo. El sentido común es la clave. Nunca entregue los datos de ingreso a ningún sitio al que haya llegado por un enlace. Siempre revise la dirección de la página en la que está, del navegador, para comprobar que es la verdadera.
Ataques DOS
Explicación. El ataque de denegación de servicio (DOS, por sus siglas en inglés) es una modalidad con la que logran dejar por fuera de línea un sitio web específico.
¿Cómo opera? Desde varios PC previamente dominados por los delincuentes, se ordena con un programa la ejecución de miles de solicitudes al tiempo y de manera constante hacia el sitio web. El servidor que aloja al sitio web atacado no logra responder a la ola de solicitudes y termina colapsando.
Cómo prevenirlo. Con aplicaciones que permiten detectar y reaccionar ante un ataque. Es una tarea de alta ingeniería.
Fuerza bruta
Explicación. Son ataques personalizados, muy sofisticados, que tienen el objetivo de violentar la seguridad de una empresa o usuario para lograr un archivo o datos específicos.
¿Cómo opera? Se usan aplicaciones que intentan descubrir contraseñas, procedimientos de acceso a bases de datos y analizar huecos de seguridad. Dichos programas atacan generando millones de combinaciones de contraseñas.
Cómo prevenirlos. Son difíciles de detectar por su nivel de sofisticación. Por estar dirigidos a personalidades o empresas, lo ideal es contar con la ayuda de compañías expertas en alta ingeniería.
El Tiempo de Bogotá
0 comentarios:
Publicar un comentario