Primeros Tesoros:

Inseguridad en la nube

¿Qué pensarías si te digo que todos, en algún punto, pueden saber cómo te llamas, quién eres y dónde vives? Probablemente te alarmarías por lo que el internet puede hacer.

Facebook es una red social donde cada vez millones y millones de personas comparten al mundo información como fotos, videos, pensamientos, etc. Esta red social nos facilita comunicarnos hacia el mundo exterior como familiares lejanos y su propósito es conectar más gente aunque estén a distancias lejanas. Esto puede ser un arma de dos filos, tanto como puede ayudar a compartir información con tus familiares y amigos, así como puede ser un arma de doble filo exponiendo datos personales que pueden ser utilizados para malos fines.

 

A hombro de gigantes: Oro

"Técnicas más comunes usadas por los hackers"


De acuerdo a Ing. Loreto Gonzales, "El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños." Sin embargo, el mal uso de sus altos conocimientos se denomina crimen cibernético, o también llamado “hacking”. El hacking generalmente se utiliza para fines personales.

Los peligros de corromper la seguridad son diversos desde el robar tu contraseñas de correo electrónico hasta el robo de cuentas bancaras. Debido a esto, se debe estar alerta a que páginas consultados en la red.

Para prevenir que seas víctima de algún tipo de fraude, lo mejor que se puede hacer es conocer cómo es que se realizan este tipo de fraudes, por lo que las técnicas más comunes utilizadas son:

Pishing:

Técnica que consiste en engañar al usuario mediante correos electrónicos falsos que aparentemente son de una fuente confiable. Su objetivo es enviar correos basura pidiendo restablecer su contraseña e información personal en una página falsa idéntica a la de algún sitio oficial de soporte técnico con el fin de hacer al usario escribir los datos solicitados. Estos datos proporcionados por el usuario son enviados a los dueños del sitio falso, por lo que ellos tendrán todas tus contraseñas reales en sus manos.

En la anterior imagen se puede observar una página bancaria falsa pero idéntica en apariencia a la original. La única diferencia se puede observar en la Url. En la Url se puede observar que dice “conTIEnental” que es un cambio casi invisible respecto a la original “continental” por lo que si no están atento a este tipo de engaños se puede caer en este tipo de trampas entregando toda la información bancaria a una página falsa.

Troyanos:

Troyano viene de “caballo de troya” por la forma en que se filtra a una computadora. Se disfrazan de archivos comunes como fotos, archivos de música o videos. Estos programas maliciosos son encargados de comunicarse remotamente entre la computadora donde se está ejecutando y el programador que controla el software. Al comunicarse remotamente en tu máquina, se tiene acceso a todos los archivos y ajustes de tu computadora sin notificar a nadie.

Los troyanos comúnmente se encuentran en correos electrónicos en archivos comprimidos autoejecutables que a la hora de abrir el correo electrónico, se ejecuta sin levantar sospechas del usuario. 

Keyloggers:

Son programas diseñados para guardar todo carácter tecleado en la computadora donde está instalado. Estos son considerados uno de los programas más peligrosos por la cantidad de información que pueden obtener. Todo lo que ingrese desde le teclado a tu computadora, será guardado y enviado a la persona que controla el programa. Con un keylogger se pueden obtener las cuentas bancarias o incluso trabajos confidenciales.

¿Cómo detectar si tienes un keylogger?

La manera más eficiente es buscando en el administrador de tareas de Windows, donde se puede checar que programas son los que se están ejecutando en tiempo real. 

Lo más recomendable para no caer en este tipo de trampas es usar siempre páginas web seguras y confiables, nunca revelar tus contraseñas a menos que se esté 100% seguro de su autenticidad y checar constantemente si no hay programas extraños ejecutándose en su computadora.



Referencias:
Mytechlogy.com
Hacksoftperu.blogspot.mx
neoteo.com
computadoraenhuelga.com
thehackerway.com
pandasecurity.com







 

¿A quien seguir?

¿Quieres leer mas acerca de temas de seguridad informática? Estos twitteros son para ti:


 

"Un hacker no es un criminal"- Chema Alonso

Chema Alonso, conocido como "El maligno" y famoso por su gorro de rayas, es un experto en seguridad informática a nivel mundial y fundador de "Informática 64". A partir de la creación de "Informática 64" surgió la empresa ElevenPaths, empresa donde es parte importante del equipo de trabajo, la cual se dedica a prestar servicios de consultoría y auditoría de seguridad. (ElevenPaths.com, 2014)

 
Con la tecnología de Blogger.

Datos personales