El documento discute las debilidades de seguridad de Twitter luego de que un tuit falso anunciara un atentado en la Casa Blanca, provocando caos en los mercados financieros. Expertos critican a Twitter por su lentitud en implementar medidas de autenticación de dos pasos para dificultar el hackeo de cuentas verificadas, lo que pone en duda la credibilidad de la plataforma como fuente de noticias.
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
HACKERS
2. ADEMÁS DE UN TWEET
FALSO: CONOZCA LAS
DEBILIDADES DE
TWITTER
ste artículo recalca una de las debilidades que tienen las redes sociales, la seguridad, recordando
el tweet falso que anunció un atentado en la Casa Blanca. Sin duda la información es rápida, pero es
¿siempre veraz?
La rapidez con la que se suceden los acontecimientos a través de Internet ha ampliado la necesidad
informativa de los ciudadanos, que están pendientes de los medios al segundo y al instante, surgiendo
entonces una interrogante: ¿Tiene esta fabulosa herramienta un problema de credibilidad?
Un tuit falso enviado desde la cuenta
de la agencia de noticias Associated Press,
con casi dos millones de usuarios, agitó el
martes, durante tres minutos, los mercados
financieros, llevando incluso a provocar una
de las mayores caídas de la historia del Dow
Jones. El desplome de 145 puntos supuso
pérdidas estimadas en más de 136.000
billones de dólares.
En ese mensaje se advertía de un
supuesto atentado a la Casa Blanca. El grupo
de hacktivistas Syrian Electronic Army,
partidarios del presidente sirio, Bashar al-
Assad, atacó el perfil de la agencia robando
sus credenciales de la manera más fácil que
uno podría imaginar. Un enlace teledirigido a
los empleados apuntaba a un periódico, The
Washington Post pero contenía un código
malicioso. Tan solo una sola letra
modificada, WHASINQTONPOST, fue
suficiente para que algún usuario introdujera,
ingenuo, su contraseña.
SIN PROTOCOLO DE SEGURIDAD
Expertos en seguridad criticaron
rápidamente a Twitter por su lentitud, desde
hace tiempo, en implementar la verificación en
dos pasos, un protocolo de seguridad que la
compañía ya estaría probando y que
complicaría el hackeo de las cuentas. Otros
gigantes de Internet como Google ya utilizan
este método donde el usuario, una vez
registrado, necesita un código que se le envía
al teléfono por medio de un mensaje.
Esta falta de seguridad ha reavivado las
dudas sobre el lugar que ocupa Twitter en el
panorama de los medios en un momento en
que su estatus como una de las redes de
información más importantes parecía estar
consolidado. Un ‘tuit’ puede cambiar el
mundo, pero los ‘tuiteros’ han aprendido a no
fiarnos; el problema es cuando viene de
cuentas verificadas que dan información
errónea.
Autor: Edgar Araujo Página 1
3. RETUITEADO POR MILES DE
PERSONAS
Nadie puso en duda la credibilidad de
aquel mensaje, retuiteado por miles de
personas. Puede ser peligroso porque Twitter
es un medio fantástico y muy directo, y
cualquier cosa que digas desde una
institución puede causar alarma. ¿Por qué
ibas a dudar si es una de las mayores
agencias de noticias del mundo? Las
consecuencias son brutales, manifiesta Luis
Corrons, director de Panda Labs, quien
considera que Twitter tiene ciertas carencias
a nivel de seguridad como el hecho de
utilizar sólo una contraseña de validación
para acceder a la cuenta.
El uso de contraseña es el método
más extendido para acceder a redes sociales,
pero contiene muchas debilidades. Hace años
que se debaten alternativas, pero las grandes
compañías del sector no ven con buenos ojos
cambiar esa forma por términos de
usabilidad. El problema específico es la
debilidad de las contraseñas, dice Vicente
Díaz, analista de seguridad de Kaspersky
Lab. Lo que los medios de comunicación
tienen que hacer es ejercer presión a Twitter
para disponer de un sitio web más seguro,
añade Robert Quigley, de la Universidad de
Texas.
COMODIDAD Y SEGURIDAD
La introducción de medidas como la
autenticación en dos pasos, más difíciles de
utilizar, ralentizaría el crecimiento de
Twitter, que cuenta con más de 200 millones
de usuarios, y generaría una gran
preocupación en una empresa que basa su
negocio en los ingresos por publicidad. Sin
embargo, una erupción prolongada de
hackeos de perfil alto como de famosos,
instituciones o medios de referencia puede
deteriorar la confianza del usuario. El
objetivo: encontrar un equilibrio entre
comodidad y seguridad.
Un problema de seguridad daña la
imagen de la herramienta. Poco a poco,
Twitter va asumiendo que la piratería está
generando dudas entre sus usuarios y trata de
poner freno al asunto. Vivimos
permanentemente recibiendo entradas de
información. Antes cuando querías
informarte ibas al periódico tradicional.
Twitter tiene una cosa buena y otra mala:
permite una información inmediata, pero no
siempre es veraz.
Autor: Edgar Araujo Página 2
DELINCUENTES INFORMÁTICOS
Twitter ha cambiado el paisaje de medios en Internet desde su
nacimiento promocionándose como un servicio de noticias veloz, crítico y
eficiente como, por ejemplo, durante el “Tsunami” de 2011 en Japón
cuando ayudó a los servicios de emergencia a localizar supervivientes.
Pero esta semana, algunos de los que antes veían a esta herramienta como
una fuente de información indispensable han comenzado a tener evasivas
al descubrir que el poder de las masas, en realidad, es una sentencia al
poder de la información. Estamos en un modelo de delincuente
informático. Que puede acceder a un avión y atacar las Torres Gemelas
pero también acceder a Twitter y provocar un Caos. Las personas que
usan esta herramienta deben estar alertas y no fiarse, ya que este
tipo de situaciones se repetirán durante los próximos años.
4. HACKERS DE CUENTAS
BANCARIAS:
Para nadie es un secreto que la
tecnología ha venido creciendo de manera
apresurada y ha cambiado la calidad de vida
de toda la humanidad, ya que no solo permite
la comunicación a distancia sino el desarrollo
de grandes procesos que realizan las
pequeñas y medianas empresas, como es el
caso de las entidades bancarias que hacen uso
de herramientas tecnológicas donde sus
usuarios realizar la mayoría de sus
transacciones y operaciones bancarias a
través de la red sin tener que dirigirse a dicha
entidad. Dichos Sistemas bancarios cuentan
con ciertas medidas de seguridad debido a
que son atacados diariamente por hacker
personas de alto conocimiento técnico, que
son capaces de violentar los sistemas de
seguridad con el fin de obtener información
que les permite acceder a las cuentas de los
usuarios. Pero en varias oportunidades no
solo penetran directamente a las pc
pertenecientes a las instituciones sino en
computadores personales o en ciber café. Los
denominados hackers a menú experimentan
nuevos métodos que permiten burlar dichas
restricciones haciendo ineficiente los
sistemas de seguridad empleados por las
entidades financieras, convirtiéndose así un
dolor de cabeza para estas instituciones y en
uno de sus principales enemigos. Entre los
métodos más comunes tenemos el
PHISHNG que consiste en enviar un correo
eléctrico a la persona que se desea engañar
para obtener los datos bancarios de la
víctima, haciendo uso del KEYLOGGERS
programa que puede ser encontrado en la
internet e instalado en cualquier computadora
a través de una unidad de almacenamiento
(pendrive o cd-rom), uno de los más
utilizados es el SPY y solo se necesita de
inteligencia para su uso.
La mayoría de las veces dicho
programa es instalado en los ciber café donde
los usuario dejaran almacenados los datos
tipeados, desde información pertenecientes a
su correo electrónico hasta las claves de sus
cuentas bancarias. Estos keyloggers
permanecer manera oculta en al momento
que el usuario hace uso de dicha máquina.
Este software también es conocido como los
“troyanos” porque los adversarios viajan
dentro del programa como la leyenda del
Caballo de Troya. Otro método conocido es
la función de "supervisión" que ofrece la
aplicación llamada Citrix Meta Frame (un
paquete de acceso bajo demanda para
empresas), desarrollada para permitir que los
administradores del sistema supervisen y
ayuden a los empleados de la empresa de
forma remota. Con la característica de
supervisión, el administrador del sistema
puede mirar encubiertamente y ver todo lo
que hay en la pantalla de un ordenador
remoto y lo que el usuario está haciendo y
escribiendo, incluso puede tomar el control
del ordenador. Un hacker con altos
conocimientos que ubique una empresa que
ejecute Citrix puede hacer lo mismo: tomar
el control de los ordenadores y obtener la
información que desea. Por otro lado
encontramos el pharminglo cual es una nueva
modalidad de fraude online que consiste en
suplantar el sistema de resolución de
nombres de dominio (DNS) para conducir al
usuario a una página web falsa.
Autor: Edgar Araujo Página 3
5. Aunque es una amenaza creciente y
peligrosa, la solución pasa por la prevención
y una solución antivirus eficaz.
Cuando un usuario teclea una
dirección en su navegador, ésta debe ser
convertida a una dirección IP numérica. Este
proceso es lo que se llama resolución de
nombres, y de ello se encargan los servidores
DNS (DomainName Server). En ellos se
almacenan tablas con las direcciones IP de
cada nombre de dominio. A una escala
menor, en cada ordenador conectado a
Internet hay un fichero en el que se almacena
una pequeña tabla con nombres de servidores
y direcciones IP, de manera que no haga falta
acceder a los DNS para determinados
nombres de servidor, o incluso para evitarlo.
El pharming: consiste en modificar este
sistema de resolución de nombres, de manera
que cuando el usuario crea que está
accediendo a su banco en Internet, realmente
está accediendo a la IP de una página web
falsa.
El pharming no se lleva a cabo en un
momento concreto, como lo hace el phishing
mediante sus envíos, ya que la modificación
de DNS queda en un ordenador, a la espera
de que el usuario acceda a su servicio
bancario. De esta manera, el atacante no debe
estar pendiente de un ataque puntual, como
hemos mencionado antes. Todos estos
fraudes se consideran uno de los delitos con
mayor repercusión en la actualidad y son
penados por la ley, ya que estos disminuyen
la confianza de las personas en el mundo de
las entidades bancarias.
Siga estas recomendaciones que le ayudarán a reducir el
riesgo de ser estafado por los phishers:
1. Si se le contacta por medio de un correo electrónico para
¨verificar¨ información sobre su cuenta, desconfíe, esté
alerta, no se conecte con el banco mediante los Link o enlaces
que pueda traer el correo. Contacte con la Oficina de
Servicio al Cliente de su Banco para confirmar el proceso.
2. Lea bien lo que se le envía, muchas compañías, como eBay
y PayPal, siempre se dirigen a sus clientes por su nombre de
usuario en los correos electrónicos, de manera que si un
correo electrónico se dirige al usuario de una manera
genérica como ¨Querido miembro de eBay¨ es probable que
se trate de un intento dephishing.
3. Si su banco en nacional, desconfíe de los correos en otros
idiomas o con faltas de ortografía, en especial sin tildes o sin
la letra ñ.
4. Recuerde que ningún banco solicitará información como:
contraseñas, pines, números de tarjeta, entre otros, por
medios de correos, estas respuestas siempre debe darlas
personalmente en el banco.
Si lo llaman por teléfono:
1. No de sus datos personales.
2. Siempre pida la información para que pueda confirmar el
origen de la llamada y su procedencia.
3. Cerciórese de no dar sus números de cuentas, claves
telefónicas, números de tarjetas de crédito o cualquier otra
información crítica.
Tome en cuenta que existen otras formas en las que usted,
como cliente de un banco, puede ser perjudicado sino toma
las medidas necesarias de seguridad, por eso nosotros le
ofrecemos consejos que probablemente ya conocemos,
pero nunca esta demás tenerlos presentes: Nunca haga click
en enlaces (links) recibidos en mensajes de correo
electrónico. Estos pueden llevarlo a sitios web fraudulentos.
No utilice una computadora sin antivirus al ingresar al sitio
web del banco, el antivirus debe mantenerse actualizado.
Mantenga actualizado su sistema operativo y su
navegador.
No utilice datos personales o fáciles de ligar con
usted, como la fecha de nacimiento, el nombre de
su madre, etc.
Para conectarse con su banco, utilice una clave
diferente a la que utiliza en redes sociales.
Siempre digite la dirección electrónica del banco
directamente en el navegador para ingresar a
nuestro sitio web.
Nunca digite todos los valores de la clave dinámica
o token en ningún sitio web aunque parezca ser el
sitio oficial del banco.
Revise periódicamente y siga todas las
recomendaciones de seguridad dadas en el sitio
web de la entidad financiera.
Todas las recomendaciones anteriores, son válidas
para los dispositivos móviles (teléfonos o tabletas)
que utilice para comunicarse con los bancos.
No comente con vecinos, familiares o extraños
sobre la aprobación o gestiones de sus créditos,
retiros de efectivo de su cuenta de ahorros o
cancelación de sus inversiones.
Evite salir del banco con los documentos y dinero
en la mano.
Esté atento ante cualquier acto sospechoso,
algunas veces ingresan personas al banco, sólo
para estudiar el comportamiento y atmósfera de
la entidad financiera.
Antes de salir de la agencia bancaria cuente y
verifique el dinero antes de retirarse de la caja. Y
verifique que el valor de la operación quede
correctamente registrado en el comprobante.
Autor: Edgar Araujo Página 4