PADRES EN LA RED – La canción

brecha digital

      En colaboración con David “Insonusvita” (@insonusvita), y con ocasión del día del padre, una vez más, desde el blog de Angelucho queremos hacer un regalo especial. Un regalo musical.

     Un regalo para todos, indistintamente si sois padres, madres, o educadores. El control parental es cosa de todos, no existe el control «marental» 😉 .

     Un regalo dirigido a cualquier persona que, por cualquier motivo, ignore las nuevas tecnologías y tenga menores a su cargo.

     Un regalo con el que, a modo de Rap, se pretende acortar la peligrosa distancia de la tan nombrada “Brecha Digital”, y que aleja peligrosamente a las generaciones.

Sigue leyendo

SEAMOS NUESTRO PROPIO CSI (II): Analizando un PHISHING

 robodeidentidad320

      Todavía son muchos los que confunden el verdadero «cibersignificado» del término «PHISHING» y lo asocian, única y exclusivamente, al robo de datos de acceso a cuentas bancarias, usuario y contraseña  (robo de credenciales bancarias).

      Este error generalizado posiblemente sea consecuencia de la manía que tenemos de “anglicanizar” (poner palabros raros) a todo lo que tocamos, sobre todo a lo que se refiere a las nuevas tecnologías

     Con esta entrada intentaré no solo intentaré explicaros lo que realmente es un «PHISHING», para que tengamos claro en que consiste esta actividad que llevamos abordando en este Blog desde los inicios del mismo (ver entradas sobre phishing), si no que también pretendo enseñaros a detectarlos de forma sencilla y comprensible para tod@s los lectores de este Blog.

Sigue leyendo

INGENIERIA SOCIAL: “El hacking humano”

 “Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.

Albert Einstein

           

   En esta entrada os voy a presentar, lo que en mi opinión es, el mayor “agujero” de seguridad que podemos encontrarnos en Internet. Es algo que os vengo diciendo siempre al finalizar mis artículos “Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus”. En esta ocasión os voy a hablar de “LA INGENIERÍA SOCIAL”.

   Si hasta ahora hemos sido “poco técnicos” en nuestras entradas, en esta lo vamos a ser menos todavía, puesto que además, como es costumbre, vamos a abordar el tema con un lenguaje lo más sencillo posible para que sea comprensible a todos los lectores del blog.

   Como sabéis  los contenidos de este blog siempre están encaminados a la seguridad en la red por parte de cualquier tipo de usuario, pero esencialmente para los más vulnerables, muchos pensaréis que los más vulnerables son los menores y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas anteriores, los ciberdepredadores utilizan la Ingeniería Social para acceder a la información de los menores. Pero en este caso no me refiero únicamente a ellos, vulnerables en internet podemos llegar a serlo todos, incluso los más preparados técnicamente, porque todos podemos ser víctimas de técnicas de Ingeniería Social si no prestamos la suficiente atención.

   La Ingeniería Social no es algo nuevo, como casi ninguna de las actividades delictivas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas “Cartas Nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando a nuestros buzones postales antes de la existencia de Internet, de todos es conocido el llamado “Timo de la Estampita” que popularizó la actriz Lina Moran en la película “Le llamaban la madrina” en la que demostraba cómo se llevaba a efecto este timo. Pues bien estas “estrategias” de engaño simplemente utilizan ahora las nuevas tecnologías

   Según Wikipedia “Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”.

   Mi traducción es que la Ingeniería Social es el arte de manipular a la gente para que hagan lo que uno quiere, tal como dar contraseñas e información relativa a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema informático o red.

¿Qué es la Ingeniería Social?

   El lobo con piel de cordero. Para empezar deciros que en la Ingeniería Social entra en juego, únicamente, la capacidad humana para engañar a otros individuos, equiparable a un “Caballo de Troya” como citan en Hackstory en el artículo de Mercè Molist sobre el tema http://hackstory.net/Ingenier%C3%ADa_social

   Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas. Es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.

   El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber”.

   Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están hablando realmente con el titular de la línea. Llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria.

   El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática,  se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento.

   Si hablamos de Ingeniería Social estamos obligados a hablar de uno de los ingenieros sociales más famosos de los últimos tiempos,  Kevin Mitnick (conocido como «El Condor» sus «hazañas» lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI.), y quien asegura que la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

El bien y el mal de la Ingeniería Social

(gracias al aporte de Andrew Reyes @Telecobydefault)

   La Ingeniería Social suele ser utilizada para hacer el mal en la red y conseguir, con estas técnicas, infomación sensible de otros usuarios, pero no siempre es así, también puede ser utilizada para el bien, es más, normalmente así lo hacemos, utilizamos ciertos «truquillos» de Ingeniería Social para hacer cosas buenas.

   Un buen ingenier@ social no persigue engañar directamente a las fuentes de información que son objeto de tal, sino que simplemente se realiza una tarea de manera encubierta, por lo que ésto no implica directamente, mentir a una persona, por ejemplo. Es por eso que resulta menos evidente su detección.

   Al igual que existe el uso de la ingeniería social para la obtención de información que podría ser usada para perjudicar a aquellas personas que la facilitaron, también existe la “cara B”. La ingeniería social puede ayudar a realizar acciones, qué, de manera encubierta, beneficien a las personas que facilitan la información para que estas acciones tomen lugar. Valga de ejemplo, la manipulación que sufrimos por parte de familiares, cuando en nuestro día de cumpleaños, de manera encubierta nos hacen visitar un sitio determinado, para posteriormente encontrarnos con nuestros amig@s, que nos esperan para la celebración.

¿Qué tiene que ver la Ingeniería Social con la seguridad en Internet?

   Nuestros sistemas informáticos pueden disponer de los antivirus más potentes  y tener instalados los mejores cortafuegos, además podemos disponer del mejor sistema de encriptación para nuestra información confidencial y privada, pero todo eso no sirve de nada si no aseguramos la “puerta de entrada” a todo, me refiero a nosotros mismos, al usuario del sistema

   El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil», y en Internet no va a ser diferente.

   El principal objetivo de la seguridad informática es asegurar los datos que guardan nuestros ordenadores, o sistemas informáticos, ya sean privados o profesionales, y que estos permanezcan alejados de cualquier “intruso” en nuestro sistema.

   En cuanto a la seguridad de la información en empresas hay que tener en cuenta que una gran parte de las intrusiones en los sistemas informáticos se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

   En la red, un “Ingeniero Social” puede hacerse pasar por nuestro banco, por alguien a quien incluso podríamos conocer en realidad,  un compañero de trabajo,  un cliente, y a quién podríamos revelar alguna de nuestras confidencias.

   Seguro que muchos habréis recibido correos electrónicos en el que se os comunicaba que vuestro banco había sufrido algún tipo de problema y por ello surgía la necesidad que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a vuestra Banca Online, por supuesto es una copia casi exacta del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad bancaria.

   En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.)

Otros casos reales podrían ser:

  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quien nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y password. Et voilà!!!
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero, y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias. Et voilà!!!
  • Nos ha tocado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenernos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio. Et voilà!!!

   Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y credulidad del internauta.

   Este “arte de engañar” puede ser utilizado por cualquiera, normalmente por creadores de malware y ciberdelincuentes que buscan que un usuario revele su contraseña de acceso a un determinado sistema o cualquier otro tipo de información sensible.

   Imagen aportada por Jose Moruno Cadima (@sniferl4bs en twitter) http://sniferl4bs.blogspot.com.es

¿Cómo podemos evitar ser víctimas de Ingeniería Social?

   Simplemente tenemos que “analizar” la situación, no es necesario ser expertos en nada, solo debemos hacernos algunas preguntas lógicas como si nuestro banco se pondría en contacto con nosotros de esa manera, o el motivo que nos toque un premio de la lotería si no hemos jugado.

   En resumidas cuentas las mejores herramientas para protegerse de los ataques de ingeniería social son:

  • El sentido común y la Lógica
  • La Educación
  • La Información

   Identificar los ataques de Ingeniería Social es primordial para poder disfrutar de Internet de forma más segura, por eso os pongo unos pequeños consejos:

  • Nunca revelar mediante mail o cualquier otro medio de comunicación nuestros datos personales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestaremos atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada
  • Como se suele decir nadie regala duros a pesetas, por lo que deberemos desconfiar de cualquier tipo de comunicación en la que nos ofrezcan posibilidad de ganar dinero con facilidad.
  • Cuando accedamos a nuestro sistema de banca online deberemos verificar que estamos haciéndolo a la página correcta y no en una página simulada o copiada, normalmente accederemos mediante “https” (Hypertext Transfer Protocol Secure, que  es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones bancarias o de pagos o cada vez que se intercambie información sensible en Internet).

Hoy más que nunca tiene sentido lo que siempre os digo…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

X1RedMasSegura

Fuentes: ticsconsulting.es , hackstory.net  , es.paperblog.com  , Andrew Reyes @Telecobydefault, internet, #opinionpersonal

MENORES EN LA RED: El peligro de la falsa soledad

Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: «No hables con desconocidos«, «No aceptes caramelos de personas que no conozcas«, «No te subas al coche de un extraño«, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Eran otros tiempos en los que los padres nos educaban sobre los peligros a los que estaríamos expuestos si entablábamos relaciones con “desconocidos”.

Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta” de nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o simplemente porque no queremos verlos, y lo peor de todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.

¿Cuántas veces habréis “obligado” a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma poder estar relajados en vuestro sofá disfrutando de esa película o de ese partido de futbol? Claro, es que en la habitación es donde menos molestan y donde más seguros están, no pueden correr ningún peligro, y ¡además tienen “el internet grabado” en su ordenador o Smartphone y se lo pasan genial navegando!

Como se suele decir que una imagen vale más que mil palabras os pongo un video de la Asociación Protégeles que hace una buena síntesis de lo que pretendo haceros ver.

Como veis, al abrir la puerta de nuestras casas con las nuevas tecnologías, exponemos de forma inconsciente a los menores a innumerables peligros que acechan en internet, y no solo como blanco fácil de posibles pederastas o pedófilos convirtiéndolos en objetivos de sus prácticas relacionadas con la prostitución y corrupción de menores (pornografía infantil, grooming, etc), sino que además pueden ser víctimas de vejaciones o amenazas, contra su propia imagen y contra su integridad moral que pueden provenir de su propio entorno de amigos o compañeros de colegio, y sufriendo con ello una fuerte intimidación psicológica con graves consecuencias (ciberbullyng), o simplemente, con no más de tres clicks de ratón desde una página web cuya temática sea los dibujos animados de moda o de su cantante favorito, pueden acceder a contendidos para adultos (sexuales, violentos, etc) o relativo a temáticas Pro-Anorexia o Pro-Bulimia en las que presentan estas actividades como los estilos de vida de moda.

Cada vez más, dentro de los círculos en los que se mueven los menores, se extiende más la comunicación entre compañeros y amigos utilizando las nuevas tecnologías, en Redes Sociales, salas de chats, mensajería instantánea o móvil, ¿pero sabemos quién se esconde realmente detrás de un “Nick” aparentemente de otro menor desconocido? Un “ciberdepredador” piensa como un cazador, no va a buscar a sus víctimas en chats de pedofilia porque saben que allí no encontrará menores, se va a dirigir a los lugares de los que sabe que son sus puntos de reunión, chats de series televisivas o de animación infantil, de artistas con gran calado entre los menores y adolescentes, o en chats de juegos online de moda.

Una vez “engatusados” los menores, puesto que han leído de su nuevo amigo exactamente lo que ellos esperan encontrar (son verdaderos especialistas en emplear técnicas de convencimiento e ingeniería social para llevar a buen puerto su engaño), son tentados a tener contactos más personales y privados invitándoles a contactar por otros medios más directos e íntimos como Messenger o WhatsApp. EL PRINCIPIO DEL FIN.

La mayoría de las veces somos nosotros mismos o, en este caso, nuestros hijos, quienes facilitamos la labor a los “malos” para saber todo de nosotros y tener un acceso más sencillo a nuestras propias vidas. Les ponemos las cosas demasiado fáciles aportándoles TODO, dejamos de un lado nuestra seguridad y privacidad haciendo públicos nuestros gustos, aficiones, nuestras imágenes, datos personales, cuando nos vamos de vacaciones y cuando volvemos, si iremos a la fiesta de moda, etc.

Imaginaros qué vais por la calle y un desconocido os aborda y os pregunta por vuestro nombre, dirección, aficiones, vuestra sexualidad, vuestros gustos,…etc. ¿se lo diríais?, pues ahora analizar vuestros perfiles o los de vuestros hijos en redes sociales y sobre todo el control de privacidad que tenéis/tienen para restringir el acceso a desconocidos. O simplemente analizar las listas de “amig@s” y valorar si lo son tanto como para tener tanta información personal sobre vosotros.

Seamos igualmente conscientes, y así debemos hacérselo ver a nuestros hijos, de que al igual que podemos/pueden ser víctimas en la red, el falso anonimato de internet puede convertirnos también en autores materiales de estos peligros hacia otras personas, y por consiguiente poder tener serios problemas legales. La ley no entiende de “virtualidades”.

Tanto padres como hij@s debemos tomar conciencia de los peligros que existen y tomar las medidas necesarias para prevenirlos. Aprendamos y difundamos a nuestros hij@s las grandes bondades y posibilidades que ofrece Internet, y al igual que hacían con nosotros, inculquemos unas normas y recomendaciones para que su experiencia virtual en la red no se convierta en un peligro generando nefastos problemas en su vida real.

Si habéis aguantado el “ladrillazo” hasta aquí estaréis conmigo en que todo se resume como siempre, en dos palabras:

CONTROL PARENTAL

Recordar que nosotros mismos somos nuestra peor vulnerabilidad en internet, pero también nuestra mejor protección y antivirus.

            Nos vemos en la red…

X1RedMasSegura

Fuente: http://www.protegeles.com , Internet, #opinionpersonal

Menores en la Red: Mi hijo practica el CIBERBAITING

   moviles aulas

   Cuando hablamos de ciberacoso, rápido nos viene a la cabeza el acoso sufrido por nuestros menores. Nos vienen a la memoria lamentables y dramáticos sucesos en los que algún  menor o adolescente, víctima de ciberbullying, ha terminado por suicidarse al no poder soportar la situación en la que se encontraba y no ver solución a su grave problema.

   El ciberbullyng o acoso realizado a través del uso de las nuevas tecnologías, es un término tristemente conocido y que únicamente relacionamos a las situaciones surgidas en el ámbito escolar, en la que tanto víctima como responsable es un menor/adolescente.

   Pero existen otros tipos de ciberacoso, que ignoramos, no vemos o no queremos ver, y que tienen tanta presencia en la red o más que el ciberbullying. Me refiero al denominado ciberbaiting, práctica que se incrementa de forma preocupante.

¿Qué es el ciberbaiting además de otro “palabro” raro?

Sigue leyendo