Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Abril, 2014    General

El Talón de Aquiles de la Seguridad

Durante el último año nuestros datos personales, dispositivos y cuentas bancarias sobre Internet fueron nuevamente víctimas de robos, ataques y engaños de todo tipo.


Ataques dirigidos

El tamaño de la empresa en lo que se refiere al número de personas que trabajan en ella, es importante a la hora de determinar el grado de hostigamiento sufrido por ataques informáticos.  Las organizaciones que sufrieron la mayor cantidad de ataques durante el año pasado fueron aquellas cuya cantidad de empleados se encuentra en la cima (39%) y en la base de la pirámide (30%).

Según una encuesta realizada por Symantec, las pequeñas empresas se consideran inmunes a este tipo de ataques,  aunque la imagen real sea completamente distinta. Para los hackers es más fácil atacar y obtener dinero de pequeñas empresas en comparación a obtener los mismos resultados intentando vulnerar a organizaciones y empresas grandes.

Redes Sociales

Algunos de los métodos de engaño más utilizados fueron el envío de ofertas falsas, sin duda la vulnerabilidad detectada de mayor impacto. Estas estafas invitan a los usuarios de redes sociales a unirse a un evento o grupo falso con incentivos tales como tarjetas de regalo gratis. Unirse requiere que el usuario “comparta” sus credenciales de acceso con el atacante o enviar un SMS a un número Premium con la consecuente estafa monetaria.

Otro de los mecanismos utilizado fue el Likejacking; usando falsos botones de “Me gusta”, los atacantes engañan a los usuarios invitándolos a hacer clic en botones que instalan malware y puede enviar actualizaciones en la sección de Noticias o Información del usuario, incrementando la difusión del ataque cuando estos botones son compartidos por los contactos.

Acceso indebido a datos (data breach)

Este tipo de ataques perpetrados durante 2013 tuvieron dos características que llamaron poderosamente la atención: la velocidad y la sofisticación con que fueron realizados. Comprender estos ítems puede ayudarnos a enfrentar las amenazas y reducir las pérdidas financieras y de reputación; resultado indiscutible de este tipo de acciones.

El caso más resonante fue el ataque a la tienda minorista Target en USA, en el mes de diciembre, donde la investigación determinó que se habían sustraído nombres, números de teléfono, direcciones postales y de correo electrónico. En este caso se expusieron 40 millones de identidades.

Spam, phishing, malware

Durante este último año se ha incrementado el malware basado en la web (diferentes tipos de software que tienen como objetivo infiltrarse o dañar una computadora). Los asuntos financieros continúan siendo uno de los principales temas preferidos en la gran mayoría de los correos de phishing (fraude informático caracterizado por intentar adquirir información confidencial de forma fraudulenta). Los troyanos (que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado) se mantuvieron como la forma más popular de malware, y se detectó un número récord de nuevos ejemplares de malware en el tercer trimestre.

Otro tipo de ataque fue el ransomware, abreviatura de “Ransom Software/Malware” que intenta bloquear al usuario el acceso a su sistema o cifrar sus archivos, siendo la única forma de obtener la liberación por medio de un rescate.

Fraude bancario

El fraude a usuarios bancarios también se mantuvo dentro de los principales objetivos de los hackers. Los bancos han tenido que luchar contra distinto tipos de  ataques: Man in the Middle, Man in the Browser, Robo de Identidad, Ingeniería social, Denegación de Servicio y otros mecanismos que intentan obtener las credenciales de acceso o realizar transferencias a cuentas manejadas por ellos. 

Estas actividades devienen en una profunda investigación de la entidad financiera para intentar determinar si el usuario cometió un fraude o fue realmente víctima de una estafa; con un altísimo costo en tiempos de análisis, reputación e imagen para el Banco y pérdida de confianza del cliente.

Para reducir los ataques, algunas entidades establecieron niveles de seguridad adicionales al usuario y contraseña. Entre las metodologías más utilizadas están (ya desde hace varios años) las tarjetas de coordenadas que están llegando al fin de su madurez tecnológica. Podemos dividir los nuevos mecanismos en dos grupos: dentro del primer grupo se incluyen aquellos donde el usuario necesita de un elemento adicional para autenticarse correctamente. Los métodos más difundidos son los certificados digitales que permiten la firma de transacciones logrando la mayor seguridad disponible en transacciones del mercado y los mecanismos de generación de claves de único uso (OTP) a través de un dispositivo de hardware o desde el celular. El segundo grupo son las herramientas de Web Fraud Detection, basadas en una tecnología de evaluación que opera de forma transparente y clasifica la actividad del usuario, mediante la medición de una serie de indicadores de riesgo y su comportamiento habitual, sin que el usuario lo perciba directamente.

Hay varias instituciones en la Argentina que toman en serio la seguridad y que ya tienen implementados algunos esquemas de autenticación complejos. Otros, en cambio, están en etapas de testing o instalación de sistemas antifraude. Esperamos muchas más iniciativas en ese sentido para el 2014.

Armando Carratalá

Fuente http://opinion.infobae.com/armando-carratala/2014/04/19/el-talon-de-aquiles-de-la-seguridad/


Palabras claves , , , ,
publicado por alonsoclaudio a las 21:26 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad