SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
HACKERS
ADEMÁS DE UN TWEET
FALSO: CONOZCA LAS
DEBILIDADES DE
TWITTER
ste artículo recalca una de las debilidades que tienen las redes sociales, la seguridad, recordando
el tweet falso que anunció un atentado en la Casa Blanca. Sin duda la información es rápida, pero es
¿siempre veraz?
La rapidez con la que se suceden los acontecimientos a través de Internet ha ampliado la necesidad
informativa de los ciudadanos, que están pendientes de los medios al segundo y al instante, surgiendo
entonces una interrogante: ¿Tiene esta fabulosa herramienta un problema de credibilidad?
Un tuit falso enviado desde la cuenta
de la agencia de noticias Associated Press,
con casi dos millones de usuarios, agitó el
martes, durante tres minutos, los mercados
financieros, llevando incluso a provocar una
de las mayores caídas de la historia del Dow
Jones. El desplome de 145 puntos supuso
pérdidas estimadas en más de 136.000
billones de dólares.
En ese mensaje se advertía de un
supuesto atentado a la Casa Blanca. El grupo
de hacktivistas Syrian Electronic Army,
partidarios del presidente sirio, Bashar al-
Assad, atacó el perfil de la agencia robando
sus credenciales de la manera más fácil que
uno podría imaginar. Un enlace teledirigido a
los empleados apuntaba a un periódico, The
Washington Post pero contenía un código
malicioso. Tan solo una sola letra
modificada, WHASINQTONPOST, fue
suficiente para que algún usuario introdujera,
ingenuo, su contraseña.
SIN PROTOCOLO DE SEGURIDAD
Expertos en seguridad criticaron
rápidamente a Twitter por su lentitud, desde
hace tiempo, en implementar la verificación en
dos pasos, un protocolo de seguridad que la
compañía ya estaría probando y que
complicaría el hackeo de las cuentas. Otros
gigantes de Internet como Google ya utilizan
este método donde el usuario, una vez
registrado, necesita un código que se le envía
al teléfono por medio de un mensaje.
Esta falta de seguridad ha reavivado las
dudas sobre el lugar que ocupa Twitter en el
panorama de los medios en un momento en
que su estatus como una de las redes de
información más importantes parecía estar
consolidado. Un ‘tuit’ puede cambiar el
mundo, pero los ‘tuiteros’ han aprendido a no
fiarnos; el problema es cuando viene de
cuentas verificadas que dan información
errónea.
Autor: Edgar Araujo Página 1
RETUITEADO POR MILES DE
PERSONAS
Nadie puso en duda la credibilidad de
aquel mensaje, retuiteado por miles de
personas. Puede ser peligroso porque Twitter
es un medio fantástico y muy directo, y
cualquier cosa que digas desde una
institución puede causar alarma. ¿Por qué
ibas a dudar si es una de las mayores
agencias de noticias del mundo? Las
consecuencias son brutales, manifiesta Luis
Corrons, director de Panda Labs, quien
considera que Twitter tiene ciertas carencias
a nivel de seguridad como el hecho de
utilizar sólo una contraseña de validación
para acceder a la cuenta.
El uso de contraseña es el método
más extendido para acceder a redes sociales,
pero contiene muchas debilidades. Hace años
que se debaten alternativas, pero las grandes
compañías del sector no ven con buenos ojos
cambiar esa forma por términos de
usabilidad. El problema específico es la
debilidad de las contraseñas, dice Vicente
Díaz, analista de seguridad de Kaspersky
Lab. Lo que los medios de comunicación
tienen que hacer es ejercer presión a Twitter
para disponer de un sitio web más seguro,
añade Robert Quigley, de la Universidad de
Texas.
COMODIDAD Y SEGURIDAD
La introducción de medidas como la
autenticación en dos pasos, más difíciles de
utilizar, ralentizaría el crecimiento de
Twitter, que cuenta con más de 200 millones
de usuarios, y generaría una gran
preocupación en una empresa que basa su
negocio en los ingresos por publicidad. Sin
embargo, una erupción prolongada de
hackeos de perfil alto como de famosos,
instituciones o medios de referencia puede
deteriorar la confianza del usuario. El
objetivo: encontrar un equilibrio entre
comodidad y seguridad.
Un problema de seguridad daña la
imagen de la herramienta. Poco a poco,
Twitter va asumiendo que la piratería está
generando dudas entre sus usuarios y trata de
poner freno al asunto. Vivimos
permanentemente recibiendo entradas de
información. Antes cuando querías
informarte ibas al periódico tradicional.
Twitter tiene una cosa buena y otra mala:
permite una información inmediata, pero no
siempre es veraz.
Autor: Edgar Araujo Página 2
DELINCUENTES INFORMÁTICOS
Twitter ha cambiado el paisaje de medios en Internet desde su
nacimiento promocionándose como un servicio de noticias veloz, crítico y
eficiente como, por ejemplo, durante el “Tsunami” de 2011 en Japón
cuando ayudó a los servicios de emergencia a localizar supervivientes.
Pero esta semana, algunos de los que antes veían a esta herramienta como
una fuente de información indispensable han comenzado a tener evasivas
al descubrir que el poder de las masas, en realidad, es una sentencia al
poder de la información. Estamos en un modelo de delincuente
informático. Que puede acceder a un avión y atacar las Torres Gemelas
pero también acceder a Twitter y provocar un Caos. Las personas que
usan esta herramienta deben estar alertas y no fiarse, ya que este
tipo de situaciones se repetirán durante los próximos años.
HACKERS DE CUENTAS
BANCARIAS:
Para nadie es un secreto que la
tecnología ha venido creciendo de manera
apresurada y ha cambiado la calidad de vida
de toda la humanidad, ya que no solo permite
la comunicación a distancia sino el desarrollo
de grandes procesos que realizan las
pequeñas y medianas empresas, como es el
caso de las entidades bancarias que hacen uso
de herramientas tecnológicas donde sus
usuarios realizar la mayoría de sus
transacciones y operaciones bancarias a
través de la red sin tener que dirigirse a dicha
entidad. Dichos Sistemas bancarios cuentan
con ciertas medidas de seguridad debido a
que son atacados diariamente por hacker
personas de alto conocimiento técnico, que
son capaces de violentar los sistemas de
seguridad con el fin de obtener información
que les permite acceder a las cuentas de los
usuarios. Pero en varias oportunidades no
solo penetran directamente a las pc
pertenecientes a las instituciones sino en
computadores personales o en ciber café. Los
denominados hackers a menú experimentan
nuevos métodos que permiten burlar dichas
restricciones haciendo ineficiente los
sistemas de seguridad empleados por las
entidades financieras, convirtiéndose así un
dolor de cabeza para estas instituciones y en
uno de sus principales enemigos. Entre los
métodos más comunes tenemos el
PHISHNG que consiste en enviar un correo
eléctrico a la persona que se desea engañar
para obtener los datos bancarios de la
víctima, haciendo uso del KEYLOGGERS
programa que puede ser encontrado en la
internet e instalado en cualquier computadora
a través de una unidad de almacenamiento
(pendrive o cd-rom), uno de los más
utilizados es el SPY y solo se necesita de
inteligencia para su uso.
La mayoría de las veces dicho
programa es instalado en los ciber café donde
los usuario dejaran almacenados los datos
tipeados, desde información pertenecientes a
su correo electrónico hasta las claves de sus
cuentas bancarias. Estos keyloggers
permanecer manera oculta en al momento
que el usuario hace uso de dicha máquina.
Este software también es conocido como los
“troyanos” porque los adversarios viajan
dentro del programa como la leyenda del
Caballo de Troya. Otro método conocido es
la función de "supervisión" que ofrece la
aplicación llamada Citrix Meta Frame (un
paquete de acceso bajo demanda para
empresas), desarrollada para permitir que los
administradores del sistema supervisen y
ayuden a los empleados de la empresa de
forma remota. Con la característica de
supervisión, el administrador del sistema
puede mirar encubiertamente y ver todo lo
que hay en la pantalla de un ordenador
remoto y lo que el usuario está haciendo y
escribiendo, incluso puede tomar el control
del ordenador. Un hacker con altos
conocimientos que ubique una empresa que
ejecute Citrix puede hacer lo mismo: tomar
el control de los ordenadores y obtener la
información que desea. Por otro lado
encontramos el pharminglo cual es una nueva
modalidad de fraude online que consiste en
suplantar el sistema de resolución de
nombres de dominio (DNS) para conducir al
usuario a una página web falsa.
Autor: Edgar Araujo Página 3
Aunque es una amenaza creciente y
peligrosa, la solución pasa por la prevención
y una solución antivirus eficaz.
Cuando un usuario teclea una
dirección en su navegador, ésta debe ser
convertida a una dirección IP numérica. Este
proceso es lo que se llama resolución de
nombres, y de ello se encargan los servidores
DNS (DomainName Server). En ellos se
almacenan tablas con las direcciones IP de
cada nombre de dominio. A una escala
menor, en cada ordenador conectado a
Internet hay un fichero en el que se almacena
una pequeña tabla con nombres de servidores
y direcciones IP, de manera que no haga falta
acceder a los DNS para determinados
nombres de servidor, o incluso para evitarlo.
El pharming: consiste en modificar este
sistema de resolución de nombres, de manera
que cuando el usuario crea que está
accediendo a su banco en Internet, realmente
está accediendo a la IP de una página web
falsa.
El pharming no se lleva a cabo en un
momento concreto, como lo hace el phishing
mediante sus envíos, ya que la modificación
de DNS queda en un ordenador, a la espera
de que el usuario acceda a su servicio
bancario. De esta manera, el atacante no debe
estar pendiente de un ataque puntual, como
hemos mencionado antes. Todos estos
fraudes se consideran uno de los delitos con
mayor repercusión en la actualidad y son
penados por la ley, ya que estos disminuyen
la confianza de las personas en el mundo de
las entidades bancarias.
Siga estas recomendaciones que le ayudarán a reducir el
riesgo de ser estafado por los phishers:
1. Si se le contacta por medio de un correo electrónico para
¨verificar¨ información sobre su cuenta, desconfíe, esté
alerta, no se conecte con el banco mediante los Link o enlaces
que pueda traer el correo. Contacte con la Oficina de
Servicio al Cliente de su Banco para confirmar el proceso.
2. Lea bien lo que se le envía, muchas compañías, como eBay
y PayPal, siempre se dirigen a sus clientes por su nombre de
usuario en los correos electrónicos, de manera que si un
correo electrónico se dirige al usuario de una manera
genérica como ¨Querido miembro de eBay¨ es probable que
se trate de un intento dephishing.
3. Si su banco en nacional, desconfíe de los correos en otros
idiomas o con faltas de ortografía, en especial sin tildes o sin
la letra ñ.
4. Recuerde que ningún banco solicitará información como:
contraseñas, pines, números de tarjeta, entre otros, por
medios de correos, estas respuestas siempre debe darlas
personalmente en el banco.
Si lo llaman por teléfono:
1. No de sus datos personales.
2. Siempre pida la información para que pueda confirmar el
origen de la llamada y su procedencia.
3. Cerciórese de no dar sus números de cuentas, claves
telefónicas, números de tarjetas de crédito o cualquier otra
información crítica.
Tome en cuenta que existen otras formas en las que usted,
como cliente de un banco, puede ser perjudicado sino toma
las medidas necesarias de seguridad, por eso nosotros le
ofrecemos consejos que probablemente ya conocemos,
pero nunca esta demás tenerlos presentes: Nunca haga click
en enlaces (links) recibidos en mensajes de correo
electrónico. Estos pueden llevarlo a sitios web fraudulentos.
No utilice una computadora sin antivirus al ingresar al sitio
web del banco, el antivirus debe mantenerse actualizado.
Mantenga actualizado su sistema operativo y su
navegador.
No utilice datos personales o fáciles de ligar con
usted, como la fecha de nacimiento, el nombre de
su madre, etc.
Para conectarse con su banco, utilice una clave
diferente a la que utiliza en redes sociales.
Siempre digite la dirección electrónica del banco
directamente en el navegador para ingresar a
nuestro sitio web.
Nunca digite todos los valores de la clave dinámica
o token en ningún sitio web aunque parezca ser el
sitio oficial del banco.
Revise periódicamente y siga todas las
recomendaciones de seguridad dadas en el sitio
web de la entidad financiera.
Todas las recomendaciones anteriores, son válidas
para los dispositivos móviles (teléfonos o tabletas)
que utilice para comunicarse con los bancos.
No comente con vecinos, familiares o extraños
sobre la aprobación o gestiones de sus créditos,
retiros de efectivo de su cuenta de ahorros o
cancelación de sus inversiones.
Evite salir del banco con los documentos y dinero
en la mano.
Esté atento ante cualquier acto sospechoso,
algunas veces ingresan personas al banco, sólo
para estudiar el comportamiento y atmósfera de
la entidad financiera.
Antes de salir de la agencia bancaria cuente y
verifique el dinero antes de retirarse de la caja. Y
verifique que el valor de la operación quede
correctamente registrado en el comprobante.
Autor: Edgar Araujo Página 4

Más contenido relacionado

La actualidad más candente

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 

La actualidad más candente (16)

U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 

Similar a HACKERS

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Fin de las contraseñas by eset
Fin de las contraseñas by esetFin de las contraseñas by eset
Fin de las contraseñas by esetLuis Tarott
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridadCarina Sindoni
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 

Similar a HACKERS (20)

Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Hacking
HackingHacking
Hacking
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Fin de las contraseñas by eset
Fin de las contraseñas by esetFin de las contraseñas by eset
Fin de las contraseñas by eset
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 

Último

Taller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónicaTaller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónicasofiacardonasolanill
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Mariano Cabrera Lanfranconi
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.SARA BUENDIA RIOJA
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxSANTIAGOREYES92
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwDanielaEspaa3
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfRosaAmeliaLlacsahuan
 

Último (7)

Taller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónicaTaller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónica
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docx
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluw
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
 

HACKERS

  • 2. ADEMÁS DE UN TWEET FALSO: CONOZCA LAS DEBILIDADES DE TWITTER ste artículo recalca una de las debilidades que tienen las redes sociales, la seguridad, recordando el tweet falso que anunció un atentado en la Casa Blanca. Sin duda la información es rápida, pero es ¿siempre veraz? La rapidez con la que se suceden los acontecimientos a través de Internet ha ampliado la necesidad informativa de los ciudadanos, que están pendientes de los medios al segundo y al instante, surgiendo entonces una interrogante: ¿Tiene esta fabulosa herramienta un problema de credibilidad? Un tuit falso enviado desde la cuenta de la agencia de noticias Associated Press, con casi dos millones de usuarios, agitó el martes, durante tres minutos, los mercados financieros, llevando incluso a provocar una de las mayores caídas de la historia del Dow Jones. El desplome de 145 puntos supuso pérdidas estimadas en más de 136.000 billones de dólares. En ese mensaje se advertía de un supuesto atentado a la Casa Blanca. El grupo de hacktivistas Syrian Electronic Army, partidarios del presidente sirio, Bashar al- Assad, atacó el perfil de la agencia robando sus credenciales de la manera más fácil que uno podría imaginar. Un enlace teledirigido a los empleados apuntaba a un periódico, The Washington Post pero contenía un código malicioso. Tan solo una sola letra modificada, WHASINQTONPOST, fue suficiente para que algún usuario introdujera, ingenuo, su contraseña. SIN PROTOCOLO DE SEGURIDAD Expertos en seguridad criticaron rápidamente a Twitter por su lentitud, desde hace tiempo, en implementar la verificación en dos pasos, un protocolo de seguridad que la compañía ya estaría probando y que complicaría el hackeo de las cuentas. Otros gigantes de Internet como Google ya utilizan este método donde el usuario, una vez registrado, necesita un código que se le envía al teléfono por medio de un mensaje. Esta falta de seguridad ha reavivado las dudas sobre el lugar que ocupa Twitter en el panorama de los medios en un momento en que su estatus como una de las redes de información más importantes parecía estar consolidado. Un ‘tuit’ puede cambiar el mundo, pero los ‘tuiteros’ han aprendido a no fiarnos; el problema es cuando viene de cuentas verificadas que dan información errónea. Autor: Edgar Araujo Página 1
  • 3. RETUITEADO POR MILES DE PERSONAS Nadie puso en duda la credibilidad de aquel mensaje, retuiteado por miles de personas. Puede ser peligroso porque Twitter es un medio fantástico y muy directo, y cualquier cosa que digas desde una institución puede causar alarma. ¿Por qué ibas a dudar si es una de las mayores agencias de noticias del mundo? Las consecuencias son brutales, manifiesta Luis Corrons, director de Panda Labs, quien considera que Twitter tiene ciertas carencias a nivel de seguridad como el hecho de utilizar sólo una contraseña de validación para acceder a la cuenta. El uso de contraseña es el método más extendido para acceder a redes sociales, pero contiene muchas debilidades. Hace años que se debaten alternativas, pero las grandes compañías del sector no ven con buenos ojos cambiar esa forma por términos de usabilidad. El problema específico es la debilidad de las contraseñas, dice Vicente Díaz, analista de seguridad de Kaspersky Lab. Lo que los medios de comunicación tienen que hacer es ejercer presión a Twitter para disponer de un sitio web más seguro, añade Robert Quigley, de la Universidad de Texas. COMODIDAD Y SEGURIDAD La introducción de medidas como la autenticación en dos pasos, más difíciles de utilizar, ralentizaría el crecimiento de Twitter, que cuenta con más de 200 millones de usuarios, y generaría una gran preocupación en una empresa que basa su negocio en los ingresos por publicidad. Sin embargo, una erupción prolongada de hackeos de perfil alto como de famosos, instituciones o medios de referencia puede deteriorar la confianza del usuario. El objetivo: encontrar un equilibrio entre comodidad y seguridad. Un problema de seguridad daña la imagen de la herramienta. Poco a poco, Twitter va asumiendo que la piratería está generando dudas entre sus usuarios y trata de poner freno al asunto. Vivimos permanentemente recibiendo entradas de información. Antes cuando querías informarte ibas al periódico tradicional. Twitter tiene una cosa buena y otra mala: permite una información inmediata, pero no siempre es veraz. Autor: Edgar Araujo Página 2 DELINCUENTES INFORMÁTICOS Twitter ha cambiado el paisaje de medios en Internet desde su nacimiento promocionándose como un servicio de noticias veloz, crítico y eficiente como, por ejemplo, durante el “Tsunami” de 2011 en Japón cuando ayudó a los servicios de emergencia a localizar supervivientes. Pero esta semana, algunos de los que antes veían a esta herramienta como una fuente de información indispensable han comenzado a tener evasivas al descubrir que el poder de las masas, en realidad, es una sentencia al poder de la información. Estamos en un modelo de delincuente informático. Que puede acceder a un avión y atacar las Torres Gemelas pero también acceder a Twitter y provocar un Caos. Las personas que usan esta herramienta deben estar alertas y no fiarse, ya que este tipo de situaciones se repetirán durante los próximos años.
  • 4. HACKERS DE CUENTAS BANCARIAS: Para nadie es un secreto que la tecnología ha venido creciendo de manera apresurada y ha cambiado la calidad de vida de toda la humanidad, ya que no solo permite la comunicación a distancia sino el desarrollo de grandes procesos que realizan las pequeñas y medianas empresas, como es el caso de las entidades bancarias que hacen uso de herramientas tecnológicas donde sus usuarios realizar la mayoría de sus transacciones y operaciones bancarias a través de la red sin tener que dirigirse a dicha entidad. Dichos Sistemas bancarios cuentan con ciertas medidas de seguridad debido a que son atacados diariamente por hacker personas de alto conocimiento técnico, que son capaces de violentar los sistemas de seguridad con el fin de obtener información que les permite acceder a las cuentas de los usuarios. Pero en varias oportunidades no solo penetran directamente a las pc pertenecientes a las instituciones sino en computadores personales o en ciber café. Los denominados hackers a menú experimentan nuevos métodos que permiten burlar dichas restricciones haciendo ineficiente los sistemas de seguridad empleados por las entidades financieras, convirtiéndose así un dolor de cabeza para estas instituciones y en uno de sus principales enemigos. Entre los métodos más comunes tenemos el PHISHNG que consiste en enviar un correo eléctrico a la persona que se desea engañar para obtener los datos bancarios de la víctima, haciendo uso del KEYLOGGERS programa que puede ser encontrado en la internet e instalado en cualquier computadora a través de una unidad de almacenamiento (pendrive o cd-rom), uno de los más utilizados es el SPY y solo se necesita de inteligencia para su uso. La mayoría de las veces dicho programa es instalado en los ciber café donde los usuario dejaran almacenados los datos tipeados, desde información pertenecientes a su correo electrónico hasta las claves de sus cuentas bancarias. Estos keyloggers permanecer manera oculta en al momento que el usuario hace uso de dicha máquina. Este software también es conocido como los “troyanos” porque los adversarios viajan dentro del programa como la leyenda del Caballo de Troya. Otro método conocido es la función de "supervisión" que ofrece la aplicación llamada Citrix Meta Frame (un paquete de acceso bajo demanda para empresas), desarrollada para permitir que los administradores del sistema supervisen y ayuden a los empleados de la empresa de forma remota. Con la característica de supervisión, el administrador del sistema puede mirar encubiertamente y ver todo lo que hay en la pantalla de un ordenador remoto y lo que el usuario está haciendo y escribiendo, incluso puede tomar el control del ordenador. Un hacker con altos conocimientos que ubique una empresa que ejecute Citrix puede hacer lo mismo: tomar el control de los ordenadores y obtener la información que desea. Por otro lado encontramos el pharminglo cual es una nueva modalidad de fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Autor: Edgar Araujo Página 3
  • 5. Aunque es una amenaza creciente y peligrosa, la solución pasa por la prevención y una solución antivirus eficaz. Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS (DomainName Server). En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada ordenador conectado a Internet hay un fichero en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP, de manera que no haga falta acceder a los DNS para determinados nombres de servidor, o incluso para evitarlo. El pharming: consiste en modificar este sistema de resolución de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a la IP de una página web falsa. El pharming no se lleva a cabo en un momento concreto, como lo hace el phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario acceda a su servicio bancario. De esta manera, el atacante no debe estar pendiente de un ataque puntual, como hemos mencionado antes. Todos estos fraudes se consideran uno de los delitos con mayor repercusión en la actualidad y son penados por la ley, ya que estos disminuyen la confianza de las personas en el mundo de las entidades bancarias. Siga estas recomendaciones que le ayudarán a reducir el riesgo de ser estafado por los phishers: 1. Si se le contacta por medio de un correo electrónico para ¨verificar¨ información sobre su cuenta, desconfíe, esté alerta, no se conecte con el banco mediante los Link o enlaces que pueda traer el correo. Contacte con la Oficina de Servicio al Cliente de su Banco para confirmar el proceso. 2. Lea bien lo que se le envía, muchas compañías, como eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ¨Querido miembro de eBay¨ es probable que se trate de un intento dephishing. 3. Si su banco en nacional, desconfíe de los correos en otros idiomas o con faltas de ortografía, en especial sin tildes o sin la letra ñ. 4. Recuerde que ningún banco solicitará información como: contraseñas, pines, números de tarjeta, entre otros, por medios de correos, estas respuestas siempre debe darlas personalmente en el banco. Si lo llaman por teléfono: 1. No de sus datos personales. 2. Siempre pida la información para que pueda confirmar el origen de la llamada y su procedencia. 3. Cerciórese de no dar sus números de cuentas, claves telefónicas, números de tarjetas de crédito o cualquier otra información crítica. Tome en cuenta que existen otras formas en las que usted, como cliente de un banco, puede ser perjudicado sino toma las medidas necesarias de seguridad, por eso nosotros le ofrecemos consejos que probablemente ya conocemos, pero nunca esta demás tenerlos presentes: Nunca haga click en enlaces (links) recibidos en mensajes de correo electrónico. Estos pueden llevarlo a sitios web fraudulentos. No utilice una computadora sin antivirus al ingresar al sitio web del banco, el antivirus debe mantenerse actualizado. Mantenga actualizado su sistema operativo y su navegador. No utilice datos personales o fáciles de ligar con usted, como la fecha de nacimiento, el nombre de su madre, etc. Para conectarse con su banco, utilice una clave diferente a la que utiliza en redes sociales. Siempre digite la dirección electrónica del banco directamente en el navegador para ingresar a nuestro sitio web. Nunca digite todos los valores de la clave dinámica o token en ningún sitio web aunque parezca ser el sitio oficial del banco. Revise periódicamente y siga todas las recomendaciones de seguridad dadas en el sitio web de la entidad financiera. Todas las recomendaciones anteriores, son válidas para los dispositivos móviles (teléfonos o tabletas) que utilice para comunicarse con los bancos. No comente con vecinos, familiares o extraños sobre la aprobación o gestiones de sus créditos, retiros de efectivo de su cuenta de ahorros o cancelación de sus inversiones. Evite salir del banco con los documentos y dinero en la mano. Esté atento ante cualquier acto sospechoso, algunas veces ingresan personas al banco, sólo para estudiar el comportamiento y atmósfera de la entidad financiera. Antes de salir de la agencia bancaria cuente y verifique el dinero antes de retirarse de la caja. Y verifique que el valor de la operación quede correctamente registrado en el comprobante. Autor: Edgar Araujo Página 4