En cuestiones de robos informáticos cada día aparecen nuevos desarrollos que atentan contra la intimidad de los usuarios. El problema es que las personas que navegan en internet no tienen en cuenta las precauciones mínimas para acceder a la red de forma segura, lo que lleva a que sean propensos a recibir un ataque, o a que su computador se convierta en un “zombi”, es decir, termine siendo un equipo dominado por un delincuente que instala un programa diseñado para usarse ilegalmente y cometer acciones delictivas.
La ingeniería social es aquella que se basa en el desarrollo de sistemas para entrar en un computador o un dispositivo móvil (tabletas o teléfonos inteligentes) y robar la información de los usuarios.
Jhon César Arango, director del proyecto Hacking Day y organizador del ACK que se realizará en Manizales la otra semana, asegura que el desarrollo de virus cibernéticos mutó, y que ahora no se hacen programas para infectar y dañar los archivos del computador, sino que se diseñan software espías llamados malware, que se usan para apropiarse de nombres de usuarios, claves y números de cuentas bancarias.
“El problema es que las personas son muy confiadas y no tienen el mínimo de precaución. A estas personas las llamamos los 'cliqueadores' de internet, que no son más que esos usuarios que se dedican a dar clic y clic y clic y más clic sin leer lo que dicen las ventanas y aceptan cuanto anuncio llega y ahí es donde se vuelven vulnerables”.
Cómo robar información en tres pasos
En esta ingeniería social hay cientos de formas que usan los delincuentes para apropiarse de la información privada de los usuarios. Arango puso en práctica una de esas formas llamada “access point falso”. El experimento se basó en crear un punto de acceso a internet tipo WiFi, pero falso, que usan los ladrones cibernéticos para captar usuarios.
“En la actualidad muchas personas tienen una tableta, un teléfono inteligente o un portátil. El problema es que todo el tiempo están buscando un punto de conexión a internet inalámbrica (WiFi) gratuito para ingresar a la red. Esta debilidad la usan los delincuentes para robar la información”, dijo Jhon César.
Aunque éticamente no es una práctica adecuada, el especialista realizó la prueba con LA PATRIA para demostrar lo vulnerables que son los usuarios.
Con un simple computador portátil, una antena inalámbrica y un software que se descarga por internet, Arango montó su punto de internet gratuito usando su computadora como puente.
“La teoría es sencilla. Simplemente conecto mi computador a internet a través de cable, por un módem portable o por acceso inalámbrico.
Luego conecto la antena a uno de los puertos USB de mi equipo, abro el Software y le doy el nombre a mi red falsa. Por lo general los delincuentes usan un nombre real para que sea más creíble. Por ejemplo, si estoy en el sector del Cable, puedo ponerle de nombre “JuanValdez Free” o zona WiFi libre”, cualquier nombre para que pueda caer una persona”.
Inmediatamente el especialista enciende su dispositivo aparece en todos los equipos portátiles la nueva red sin protección, y comienza el fraude.
“Mi computador es el puente. Yo le estoy dando internet al usuario tal cual como se lo daría una red WiFi legal, pero todos los datos que él ingrese como correo electrónico, contraseñas, números de cuenta, entre otros, quedan grabados en mi equipo y puedo usarlos como quiera”, aseguró Arango.
Para el especialista es importante dar a conocer cómo se hacen los fraudes cibernéticos para que los usuarios aprendan los riesgos.
“Este ejercicio se hace no para enseñar a robar, sino para mostrar lo vulnerables que podemos ser cuando nos conectamos a una red de internet que no sabemos su procedencia. Con este tipo de charlas las personas son mas conscientes de cómo deben actuar cuando están en un sitio público y les entregan acceso a internet sin claves”, dijo Jhon César.
Así como existe esta técnica de robo de contraseñas y de apropiación de claves, también existen cientos de formas que se pueden usar para hacer daño, por eso los expertos aconsejan cambiar las claves de todas las cuentas periódicamente y nunca, por ningún motivo, tener la misma clave para todo.
Es conocido como Malware por sus siglas en inglés (malicious software), también llamado badware, código maligno, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse en una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Es un evento sobre seguridad informática que se realizará en Manizales a partir del próximo lunes y que irá hasta el viernes. Este encuentro fue apoyado por la comunidad DragonJAR y el Proyecto The Hacking Day para dar continuidad a la iniciativa del EISI (Encuentro Internacional de Seguridad informática).
Según sus organizadores, la intención es posicionar el ACK Security Conferece como uno de los mejores eventos de seguridad informática en toda Latinoamérica, pues para esta primera edición contará con asistentes de Chile, Ecuador y Venezuela.
“Además de los asistentes que vienen de otros países contaremos con talleristas de México, Argentina, Estados Unidos, España, Bolivia y Colombia. Este será un encuentro no solo para ingenieros o gente especializada en sistemas, pues tendremos exponentes como Deviant Ollam, de Estados Unidos, que es un experto lockpicker (arte de abrir una cerradura sin necesidad de tener la llave original). Así que por ejemplo, esto será ideal para la Policía o cerrajeros”, comentó Jhon César Arango, director del proyecto Hacking Day y organizador del ACK.
Entre los participantes también estará Alexander Díaz García, de Colombia, quien es un abogado especialista en nuevas tecnologías y protección de datos. Este ponente es además el autor de la Ley de Delitos Informáticos en Colombia, (Ley 1273 de 2009).
Para saber más puede ingresar a www.acksecuritycon.com.
Los expertos aconsejan cambiar las claves de todas las cuentas periódicamente y nunca, por ningún motivo, tener la misma clave para todo.
El uso de este sitio web implica la aceptación de los Términos y Condiciones y Políticas de privacidad de LA PATRIA S.A.
Todos los Derechos Reservados D.R.A. Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin la autorización escrita de su titular. Reproduction in whole or in part, or translation without written permission is prohibited. All rights reserved 2015