lunes, 3 de octubre de 2011

De seguridad va la cosa..

He aquí un triste ejemplo de la no tan real efectividad de las redes sociales como herramientas políticas. La cuenta de Twitter de la primera ministra de Tailandia, Yingluck Shinawatra, ha sido pirateada y este ha sido su primer twit:

"Si no puedes proteger tu twitter, ¿cómo protegerás a la nación?"

La primera ministra de Tailandia, Yingluck Shinawatra.


Al registrarse en una red social, el usuario rellena un formulario con sus datos personales que son guardados en una base de datos y que pueden ser visualizados por otros usuarios en función del grado de privacidad que haya seleccionado. Es precisamente ahí donde reside el mayor problema de las redes sociales.

Una de las práticas más comunes es el uso indebido de la información del perfil del usuario para suplantar la identidad. Si el usuario no controla con responsabilidad el grado de privacidad configurado para su perfil y, de la misma forma, para toda la información personal que contiene, estos datos, en ocasiones de aparente intrascendencia, pueden ser divulgados y utilizados a la hora de suplantar una identidad o, en el caso de las fotografías del usuario, en campañas de desprestigio y en posibles chantajes o extorsiones. Todo ello sin contar con que inconscientemente el usuario está sufriendo una irrecuperable pérdida de privacidad.

Además, datos como la ciudad y la fecha de nacimiento, el lugar de estudios o el nombre de familiares pueden ser utilizados para responder a las preguntas secretas que se utilizan en los sistemas de recuperación de contraseña que tienen, entre otros, los sistemas de correo. De esta forma se puede acceder a la cuentas del usuario tales como la de la propia red social o la de correo para utilizar técnicas como promocionar ciertos productos ilegales, estafar o llevar a cabo la llamada Ingeniería social con fines delictivos. 

Otra de las principales prácticas es el phising, que inicialmente se presentó como un grave problema ante entidades bancarias y de pagos a través de Internet y que más tarde se aplicó a cualquier página web que requiriese un nombre de usuario y una contraseña para acceder a ella, como es el caso de las redes sociales. Consiste en conseguir información confidencial (contraseña, datos bancarios, etc.) de forma fraudulenta. 

El aprovechamiento de los recursos es otra práctica que fue descubierta al ver que la red social Twitter se utilizó como canal para controlar botnets, redes de ordenadores que son controlados por otro sistema central y pueden ser manipulados al antojo de un atacante anónimo para los fines que él desee como por ejemplo el envío de spam aprovechando el ancho de banda de las máquinas afectadas. 

Por último, cabe mencionar la expansión de malware diseñado para redes sociales camuflado en la estructura de la plataforma para que sea ejecutado inconscientemente por los usuarios. Tal es el caso de los gusanos Koobface, StalkDaily o MW.Orc.

Y es que, tanto nosotros, usuarios anónimos y desconocidos, como las figuras políticas que se atreven con esto de las redes sociales nos exponemos a todo tipo de ataques informáticos. (Triste es que los atacantes noveles no tienen más que seguir uno de los muchos tutoriales de hackeo colgados en Youtube).


http://www.readwriteweb.es/analisis/reglas-seguridad-redes-sociales-enisa/

No hay comentarios:

Publicar un comentario