La ingeniería social y la seguridad

EL  ARTE  DEL  ENGAÑO


Introducción

Aunque podemos ver la infección de equipos informáticos y el control remoto por parte de personas ajenas como algo muy tecnológico (y realmente es así) también se ha dado el caso de extracción de información relacionada con la tecnología mediante técnicas de engaño y manipulación, la información que se pretende extraer suele estar emparentada para acceder a ordenadores ajenos o para experimentar con una tecnología, no es por el mecho echo de sacarla y ya, si no que tiene objetivos que continúan con el uso de técnicas relacionadas con la informática y la telefonía, el conjunto y uso de estas técnicas son vistas como un sistema y se le llama ingeniería social.

Desarrollo

La ingeniería social busca al igual que el hacking o el phreaking información reservada y privada, son muchos los delitos que se han cometido usando estás técnicas y no existen muchas maneras para evitarla, lo mejor que se puede hacer si sospechamos de un caso de esta índole es ser escéptico y no proporcionar información de primeras hasta estar totalmente seguros de la naturaleza real de lo que se pide, que no debe ser necesariamente una persona al teléfono, también puede ser un correo o una grabación telefónica.

Veamos algunas instituciones que se encargan de velar por la protección de los datos en red.
A nivel europeo está la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) con sede en Grecia, es una institución encargada de la seguridad en la red que abarca Europa ayudando a los países de la Unión Europea a prepararlos para prevenir y enfrentarse a las amenazas que supone el robo de información.
Para ello proporciona información y soluciones a las empresas tanto públicas como privadas y a las instituciones, para llevar a cabo esto se lleva a cabo las siguientes operaciones.

-Organizar ejercicios de gestión de crisis cibernéticas a escala europea.
-Desarrollar estrategias nacionales de ciberseguridad.
-Fomentar la cooperación entre los equipos de respuesta a emergencias informáticas y la creación de capacidades.
Además de esto crea leyes de la UE sobre seguridad y de la información. Esto contribuye
La ENISA ayuda a elaborar las políticas y la legislación de la UE sobre seguridad de las redes y de la información.

En España tenemos la Agencia Española de Protección de Datos (AEPD), de carácter puramente nacional. Se encarga de que se cumpla la legislación española de protección de datos por parte de los responsables (entidades públicas, empresas privadas, asociaciones, etc.) y controlar su aplicación a fin de garantizar el derecho fundamental a la protección de datos personales de los ciudadanos. La AEPD lleva a cabo sus potestades de investigación fundamentalmente a instancias de los ciudadanos, aunque también está facultada para actuar de oficio.

Conclusión

La seguridad de los datos no es un asunto para tomárselo a la ligera, el robo de datos confidenciales existe y puede poner en peligro nuestra privacidad, dinero o la trayectoria de una empresa, por ello el usuario debe estar informado, saber aplicar técnicas para la preservación de los datos y conocer la legislación para actuar conveniente a la ley en caso de robo de datos.

Bibliografía


Identidad digital

NUESTRA HUELLA  EN  LA  RED


Introducción

El hecho de poder comunicarnos y propiciar información en la red ha supuesto que en internet quedé todo plasmado, hasta el punto de que existe numerosos datos y documentos (y en muchos casos privados) reales en la red de personas que no tienen ninguna intención de que estén o perduren y además  en muchos casos les es imposible borrarlos. Comentaremos las herramientas de las tecnologías que lo hacen posible, como son y la seguridad acerca de ellas.

Desarrollo

Llamamos identidad digital a la presencia del individuo en internet. Esta identidad digital viene muy reforzada por el cambio de la web 1.0 a la web 2.0 que nos dejaba participar e interactuar en los contenidos de la red, y la principal herramienta de la red que desvela información sobre dicho individuo son las redes sociales, debemos tener en cuenta que numerosas personas están inscritas en ellas y cuelgan textos y comentarios personales, nos permiten ver sus amigos, información personal y fotos, hay redes sociales también concretas a un tema (“Linkedin” para buscar trabajo o “Depormeet” para reunirse con deportistas) que puede ampliar más información todavía. Especialmente es grave el caso de niños que no controlan en muchos casos y pueden liberar información perjudicial por las redes para ellos y su familias.

Pero no solo ocurre en las redes, los chats moviles también son una mecha, por ejemplo Whatssap, podemos hacer pantallazos (fotos desde el propio móvil, con lo que aparece en nuestro móvil) de conversaciones con la gente y publicarlas en internet o distribuirlas con gente del entorno. También las fotos que enviemos pueden ser objeto de distribución a gente que no estamos interesados. Esto ha ocurrido varias veces y es un delito y violación a la privacidad de las personas.

Por mucho que a veces eliminemos información de la red, no siempre es posible eliminarla, por ejemplo en ciertos foros no es posible la edición de contenido (por ejemplo queríamos borrar una foto que publicamos hace años) y aunque la mayoría permiten la edición, muchos solo dejan un plazo de tiempo para hacerlo.

No siempre será posible deshacerse de la información, organizaciones o entidades publican nombres y apellidos de personas con algo de información y se quedan para siempre en la red, esto ocurre en eventos deportivos, donde se cuelgan resultados muchas veces de competiciones, a veces estás aparecen también en diarios digitales, o entidades educativas donde se publican matrículas o trabajos de fin de carrera por ejemplo.


También se debe mencionar tecnologías de reconocimiento biométrico que son capaces de leer, almacenar e identificar algún físico de la persona, por ejemplo los sensores de huella digital hace lo mencionado con la huella del dedo índice (los hay que exigen más dedos) esta tecnología se usa cuando nos creamos un nuevo DNI (ya que la huella dactilar es un “documento” ) también lo exigen para entrar en algunos locales.

Existen muchas tecnologías de este tipo, por ejemplo muchos móviles hoy en día nos dejan desbloquear el móvil, aparte de la mencionada huella dactilar, con reconocimiento facial, aunque esta tecnología no esta todavía del todo depurada, el móvil con la cámara frontal y en buenas condiciones de luminosidad puede reconocer al individuo y saber si es el dueño del móvil o no (previamente nosotros lo habremos activado en ajustes) tomando por tanto la decisión de desbloquear o no el móvil. También existen sensores del iris, incluido el ADN, usado muchas veces por la policía para la detención de criminales.


Haciendo una reflexión personal sobre la tecnología de reconocimiento biométrico se puede pensar hasta que punto se ha llegado en los sistemas de reconocimiento de las personas, cierto es, que todavía es tecnología algo primitiva y no muy extendida, que solo se usa para acceder a locales, algunos sistemas, más información para registro civil, pasaportes y poco más. Sin embargo, sin pensamos en un futuro y en la continua mejora y expansión de estos dispositivos, tal vez podamos estar localizados constantemente, por ejemplo en una estación de tren o en una calle un dispositivo localizador podría realizar reconocimiento corporal y facial de cientos de individuos a la vez y relacionando a cada uno de ellos con una base de datos que contenga fichas personales de la población, esto podría emerger en una mayor seguridad en la sociedad ya que podría ser de ayuda para detener a un ladrón o a un homicida pero también implicara una violación a la privacidad.

Siguiendo con el tema de la identidad digital, no se debe valorar negativamente está por la ruptura de privacidad, no necesariamente debemos tener material que suponga una deshonra a nuestra persona, la información bien controlada y medida puede ser una gran aporte útil ya sea para el ámbito profesional o para nuestras relaciones sociales, ya se ha mencionado anteriormente a Linkedin, una red social que ayuda a la gente a poner a las personas en contacto con los empresarios.

No obstante, si nuestro prestigio u honra han sido vapuleados en internet, podemos contratar un servicio de reputación o gestión de reputación online, básicamente son empresas que se encargan de que todo material que haya en la red relacionada con la mala reputación del contratante sea  eliminada o al menos que sea complicado encontrar e incluso si lo queremos crean fuentes de información tales blogs, videos, microblogging para hablar bien de lo solicitado y es que no solo buscan recuperar su prestigio personas, también empresas para eliminar mala fama, la marca de algún producto o webs.

Conclusión

Son muy comunes los sucesos en la televisión o diarios de gente que ha sido chantajeada o insultada por internet debido al material privado que ha compartido con otras personas, muchas veces anónimos. Internet es una red muy útil, muy usada y que nos da la posibilidad de compartir parte de nuestra vida con otra gente pero a veces este material no se puede eliminar o llega a manos equivocadas, por ello es necesario pensar antes de actuar las posibles consecuencias y educar también a los que envían impulsivamente material.

Biografía








http://www.gestiondereputaciononline.com/


Seguridad en internet

SEGURIDAD  EN  EL  CIBERESPACIO

Introducción

Las tecnologías nos proporcionan grandes ventajas pero también se abre nuevos caminos a los delicuentes como por ejemplo los virus, las técnicas de captación de información importante, el bloqueo de páginas webs, etc, a través de la red, resulta curioso que fue precisamente el avance tecnológico el que ha echo posible estos delitos cuando antiguamente esto no era posible, hasta el punto de que hoy en día los gobiernos gastan millones anualmente en ciberseguridad y no siempre se limita al ámbito personal de un individuo, si no que también a grandes empresas, bases militares e instituciones financieras.
En este texto aparte de un breve comentario sobre sobre la seguridad en la red, me centraré en la seguridad que usa la criptomoneda bitcoin.

Desarrollo

Los inicios de lo que conocemos como “hackeo” no fue con ordenadores ni se le conocía con está palabra, todo empezó con el “Phreaking” modificaciones y controles que personas ajenas a las compañías de teléfonos aplicaban en terminales telefónicos y cabinas (siendo una simple frecuencia) . Estos hechos datan en torno a los 60's y uno de los primeros artificios en conseguir piratear los sistemas de telefonía fue la “caja azul” un marcador que acoplandolo a un teléfono permitía realizar llamadas a otros números sin pagar ni un céntimo, gracias a la capacidad de cada tecla de imitar una frecuencia igual que la de los terminales, pudiendo establecer llamadas, obviamente esto a día de hoy es imposible ya que los enlaces para establecer comunicación se hacen de manera diferente y mucho más compleja. Después de la caja azul vinieron la creación de otras cajas que se les designaba con otro color (caja roja, caja negra, etc) que permitían nuevas y diferentes funcionalidades, como simular la entrada de dinero en una cabina telefónica.

Desde entonces, y a día de hoy todavía se realiza “phreaking” aunque se apoya de programas informáticos a través de PC, y hablando de PC, el “hacking” es el equivalente de phreaking pero enfocado a estos sistemas, se puede definir el hacking como como el enfásis del conocimiento por la informática y a diferencia de lo que cree gran parte de la sociedad, ni tiene que estar relacionado con delitos, ni necesariamente debe ser todo con internet, aunque este si es un componente importante para experimentar y aplicar numerosas técnicas de hackeo, sea como sea también puede estar acompañado de delitos, como se ha explicado en la introducción, veamos algunas de ellas.

Phising: Consiste en copiar el código de una página web tal como es pero con ciertas modificaciones para nuestro interés, por ejemplo, yo hago una copia de una web de una red social (por internet pululan los códigos) como por ejemplo Tuenti y la público en internet, con esa pequeña modificación que hice algunas personas pueden picar, entrar en ellas por accidente y conectarse a ellas o registrarse, entonces el hacker posiblemente la haya preparado para que le envíe el user y la contraseña de acceso, por supuesto esto es delito.

Dictionary’s attack: Son programas que incluyen los caracteres de un idioma y pueden sacar la contraseña a base de fuerza bruta, esto es, probando cientos de combinaciones de letras por segundo, su velocidad no solo dependerá del programa si no de la capacidad de computerizar del ordenador, muchos programas incluyen también una base con varias palabras que existen en el diccionario de la RAE para probar primero suerte con ellas, es precisamente para evitar este tipo de ataques por lo que es importante poner contraseñas complicadas, que sean largas, no signifiquen nada, que incluyan números y símbolos a ser posible, ya que es necesario ser paciente con estos programas y usando una buena contraseña podría no sacarla.

Ddos o denegación de servicio: Consiste en enviar muchas peticiones de entrada a una web a través de un programa con la finalidad de saturar el ancho de banda de la red que aloja la web, o saturando los recursos computacionales del sistema donde se aloja la web, esto produce que futuros usuarios no puedan ingresa en la web denegandoles el acceso, aunque es un ataque incómodo no es el peor ya que no es complicado que el administrador vuelva a restablecer la web.

Virus: Un virus informático es un programa que puede resultar dañino hasta cierto punto, desde extenderse y estropear un ordenador hasta ser ligeramente molesto quedando todo en una broma, muchos de estos virus se extienden por abrir programas contagiados, por ejemplo si descargamos un programa informático de una fuente poco fiable, también descargar archivos de la web o del correo, por correo es la manera más fácil de contagiar un PC, de hecho muchos virus informáticos se hicieron famosos por los grandes daños causados debido a su rápida expansión, casi siempre su forma de expansión fue debido al correo.

Hoy en día existen programas que rechazan los virus localizándolos y colocándolos en un lugar llamado “cuarentena” para evitar que contagien los ordenadores, estos programas llamados antivirus son actualizados constantemente por programadores y analistas de seguridad para que puedan enfrentarse continuamente a las nuevas oleadas de virus y que muchos de ellos intentan sortear a los antivirus, por eso son programas dinámicos y que obligan a los usuarios pagar una tasa cada cierto tiempo, por que suele ser más bien un servicio, a veces en los antivirus ocurren falsos positivos, que reconoce el antivirus como una amenaza pero que realmente no lo es.

También se debe mencionar el malware y los programas anti-malware, el malware es un término general que abarca todos los programas maliciosos que causan daños variopinto a las computadoras, entre estos programas maliciosos hay los siguientes:  gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware, incluido los virus, donde los antivirus solían encargarse de los 2 primeros y de este último, por ello surgieron los anti-malvare, que se encargan de básicamente todo y funcionan también como un servicio al igual que los antivirus, aunque estos han ganado popularidad respecto a los antivirus por ser genéricos, los antivirus son especialistas en su materia y por eso es bueno compatibilizar los dos programas de defensa, uno no exime al otro.

Y por supuesto, la mayor defensa es el sentido común derivado de la experiencia, no abrir ni descargar archivos sospechosos, que no nos pueda las ganas o curiosidad por husmear sitios peligrosos (las redes P2P son también un nido de virus y se debe andar con cuidado), etc.

Por último, mencionar la importancia del ejército que le da hoy en día a la ciber-seguridad, los ejércitos de las principales potencias gastan millones en este aspecto, España y países europeos han empezado también sus inversiones, hay que tener en cuenta que el ejército está hoy en día altamente informatizado y usan redes para comunicarse entre ellos, armamentos que usan ordenadores para que, vía satélite puedan localizar a los objetivos, los buques de guerra y aviones también están muy informatizados, a pesar de que son sistemas de muy alta seguridad y totalmente encriptados, nada esta a salvo de ataques virus o interferir señales de comunicación.

Como ejemplo de la importancia de este aspecto, citaré una frase de la Wikipedia:
Durante la Guerra del Golfo de 1991, hackers holandeses robaron información acerca de los movimientos de tropas de los Estados Unidos, metiéndose en los ordenadores del "Departamento de Defensa de los Estados Unidos" y trataron de venderla a los iraquíes, que pensaron que era una trampa y rechazaron la oferta. En enero de 1999, los ordenadores de la "Inteligencia Aérea de los Estados Unidos", fueron golpeados mediante un ataque coordinado, parte del cual parecía provenir de hackers rusos.

Conclusión

Es curioso como el avance de la tecnología ha abierto la veda a nuevas posibilidades, pero también nuevos delitos, antiguamente cuando las llamadas eran conmutadas manualmente por operadoras era imposible el interferir llamadas ya que todo se hacía mediante acción humana, se ha necesitado la automatización para superar estas barreras y aunque, algunos ejercen estas técnicas con la finalidad de aprender, otros lo hacen para reventar la intimidad de las personas.

No solo para teléfonos si no también con ordenadores, a pesar de que el hackeo no necesita obligatoriamente de la línea de red para ejercerse (romper la seguridad de un videojuego para distribuirlo y ejecutarlo de forma pirata es una manera) si se trabaja principalmente con ella, lo que es otro resultado de que la tecnología también va de la mano de algunos tipos de delicuencia.

En conclusión, las redes y líneas telefónicas han abierto un nuevo camino y entre las numerosas personas que han cogido este camino, también hay delincuentes que hacen uso de él, ya sea para cometer robos, destruir software por intereses o simplemente causar molestias porque sí.

Biografía