2. Índice
Redacción- Redes sociales
¿A qué amenazas informáticas se ven expuestos?
¿Por qué es importante estar protegido al momento de usarlas?
¿Cuáles son los riesgos al utilizarlas?
¿Qué medidas puedes tomar para minimizar los riesgos?
Boletines PandaLabs
Conclusión
Bibliografía
3. Riesgos Moda.
Los riesgos de estar a la moda: El boom de las redes sociales.
1. Red social.
Una red social es un servicio que permite crear un perfil público o semipúblico, dentro de un sistema, en
las cuales pueden a ver diversas relaciones. También es un medio de interacción. A medida del
crecimiento de estas “redes “han aumentado los ataques y de códigos maliciososque pueden distribuirse a
través de ellas.
2. ¿A qué amenazas informáticas se ven expuestos?
Las redes sociales son un hábito cotidiano (especialmente para muchos jóvenes)
cualquier usuario de internet hace uso de al menos una red social, y la mayoría de
veces son el principal motivo para conectarse a internet.
Por ello a partir de su uso, se ven expuestos a varias amenazas informáticas, que
pueden atentar contra su información, su dinero, o hasta su propia identidad.
La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a
mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por
lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes
sociales, implica exponerse a una serie de amenazas informáticas.
3. ¿Por qué es importante estar protegido al momento de usarlas?
Porque ante la creciente tendencia de ataques cibernéticos al utilizar las redes
sociales como medio, se vuelve vital la importancia de que el usuario este protegido y
evitarlos contando con un entorno seguro al momento de utilizarlas.
4. 4. ¿Cuáles son los riesgos al usarlas?
A) Malware
Virus, gusanos y troyanos; son las variantes más conocidas en este
Campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen
utilizar las redes
Sociales para propagar los códigos maliciosos.El troyano
Koobface es el más conocido de este tipo. Con nombre de
acrónimo de la red social más popular (Facebook), este
troyano se caracterizó en sus primeras campañas de
propagación, por utilizar mensajes atractivos en redes
sociales. Esta amenaza conforma una botnet, una red de
equipos zombis que pueden ser controlados remotamente
por el atacante.
B) Phishing
Consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. Es frecuentemente realizado a través del
correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.
C) Robo de información
En el uso diario de las redes sociales, los usuarios suben a la web
diversos datos de índole personal que pueden ser de utilidad para los
atacantes. El robo de información en redes sociales se relaciona
directamente con el robo de identidad, uno de los delitos
informáticos que más ha crecido en los últimos años.
D) acoso y menores de edad
Los niños utilizan las redes sociales desde muy temprana edad,
incluso más allá de lo que las propias redes sociales indican
como conveniente (Facebook, por ejemplo, fue concebida para
mayores de 18 años).Existen una serie de amenazas que
están enfocadas específicamente en los jóvenes que utilizan
estos servicios: acoso (cyberbulling), grooming, sexting; son
algunos de los riesgos a los que se ven expuestos al
navegar por redes sociales. El rol de los adultos es fundamental
5. para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar
con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de
referencia, incluso los propios maestros.
5. ¿Qué medidas puedes tomar para minimizar los riesgos?
Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un software
antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un
componente fundamental para prevenir el malware que se propaga por redes sociales.
Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema
ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de
navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las
utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente.
Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de
control parental que permiten bloquear sitios web indeseados, así como también restringir el
horario o cantidad de horas en que el niño utiliza las redes sociales.
Configurar la navegación por
el protocolo HTTPS, permite
que todos los ataques
relacionados a la
interceptación de
información que viaja en
texto claro (legíble) a través
de redes de computadoras,
sean controlados. Con el
protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán
cifrados y serán ilegibles para cualquier atacante en la red.
Es recomendable aplicar estas configuraciones especialmente útiles cuando el usuario
se conecta a las redes sociales desde redes inalámbricas públicas.
Boletines Pandalabs: Redes sociales
La red social se define como el servicio que esta basado en “internet”, que nos permite
realizar un perfil público dentro de un sistema, organizar una lista de usuarios, con los
que se comparte una conexión. Y ver su lista de conexiones dentro del sistema.
También la nomenclatura de estas conexiones puede cambiar.
6. El concepto que encierran las redes sociales, es el de la “comunicación”. Las redes
sociales se han convertido en un hábito y una herramienta de gran utilidad, en este
concepto de relacionar a las personas en una comunidad global. Se han creado mundo
virtual, en los que las personas se comunican y comparten conocimientos, sentimientos,
aficiones, etcétera.
Línea del tiempo de redes sociales.
1995 1997 2002 2003 2004 2005 2006
Classmates SixDegrees Friendster MySpace Orkut Yahoo! Facebook
Fotolog LinkedIn 360º Twitter
Hi 5 Bebo Tuenti
Ataques informáticos
La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado
desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las
redes sociales como un vector de ataque para llevar a cabo sus actividades
fraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles para
los ciberdelincuentes
A) MySpace, una de las redes sociales más populares, ha sufrido numerosos ataques y
de hecho fue víctima del primero. Se trataba del gusano detectado como
MySpace.A creado por un usuario de MySpace y que le permitió añadir un millón de
usuarios a su lista de contactos. A finales de 2006, se distribuyó por esta red
social un gusano que aprovechaba los perfiles de los usuarios de esa red para
propagarse, infectando a todos los usuarios que visitaran un perfil infectado.
Facebook
B) Desde su creación, Facebook se ha convertido en una de las redes sociales con
más éxito de Internet, lo que la convierte en un objetivo para los
ciberdelincuentes. A principios del año 2007 un hombre de Illinois, Estados
Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar
7. fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron
a criticar la forma en que
Facebook protegía a los menores. A mediados del mes de julio, Facebook tuvo que
enfrentarse a un nuevo problema de seguridad. En este caso se trató de un
problema de programación que provocó que cuando un usuario introducía su clave,
en vez de a su cuenta, era dirigido a la bandeja de correo de otro usuario, de
modo que la información confidencial de unos usuarios quedó a la vista de otros.
Aunque, sin duda, el caso más grave ocurrió a mediados del mes de diciembre,
cuando una compañía canadiense de pornografía fue denunciada por Facebook
como responsable de haber “hackeado” la cuenta de 200.000 usuarios, logrando
acceso a datos como su nombre de usuario, su contraseña o su dirección de correo.
También, a comienzos de este año, más de 50.000 usuarios de Facebook se vieron
afectados por la instalación de un adware, que estaba camuflado como si de una
aplicación adicional de la red social se tratara. Las víctimas recibían una invitación
indicando que tenían una invitación “SecretCrush”. Sin embargo, para saber de
quién se trataba, debían invitar a 5 personas más a instalar dicha aplicación.
6. ¿Qué puedes concluir?
En conclusión, puedo decir, que las redes sociales son un gran avance tecnológico que
nos han permitido una comunicación desde cualquier parte del mundo, que han hecho
“otro mundo” prácticamente, con ellas puedes hablar desde México hasta Japón, Es
algo maravilloso. Pero como todo, tiene sus pros y sus contras, y en este caso, es que
podemos sufrir atentados a nuestra vida, a nuestra personalidad que nos pueden llevar
a cosas muy peligrosas.
Por ello necesitamos saber más, y cuidarnos de los ciberdelicuentes, que nos pueden
hacer daño.