loader

Los actores de amenazas de ciberseguridad difieren significativamente en sus habilidades, capacidades, recursos y motivación. La protección de la información y los sistemas de su organización requiere un conocimiento sólido de la naturaleza de estas diferentes amenazas para que pueda desarrollar un conjunto de controles de seguridad que proteja de manera integral a su organización contra su ocurrencia.

Antes de explorar tipos específicos de actores de amenazas, examinemos las características que diferencian los tipos de actores de amenazas de ciberseguridad. Comprender a nuestro adversario es fundamental para defenderse de ellos.

Interno vs externo: Con mayor frecuencia pensamos en los actores de amenazas que existen fuera de nuestras organizaciones: competidores, delincuentes y curiosos. Sin embargo, algunas de las amenazas más peligrosas provienen de nuestro propio entorno. Discutiremos la amenaza interna más
Nivel de sofisticación / capacidad: Los actores de amenazas varían mucho en su nivel de sofisticación y capacidad de ciberseguridad. A medida que exploramos diferentes tipos de actores de amenazas en este capítulo, discutiremos cómo van desde el sencillo script kiddie que simplemente ejecuta código prestado de otros hasta el actor de amenaza persistente avanzada (APT) que explota vulnerabilidades descubiertas en sus propios laboratorios de investigación y desconocidas para la comunidad de seguridad.
Recursos / Financiamiento: Así como los actores de amenazas varían en su sofisticación, también varían en los recursos disponibles para ellos. Los atacantes altamente organizados patrocinados por sindicatos criminales o gobiernos nacionales a menudo tienen recursos virtualmente ilimitados, mientras que los atacantes menos organizados pueden ser simplemente aficionados que trabajan en su tiempo libre.
Intención / Motivación: Los atacantes también varían en su motivación e intención. El script kiddie puede simplemente estar interesado en la emoción del ataque, mientras que los competidores pueden estar involucrados en un espionaje corporativo altamente dirigido. Los estados-nación buscan alcanzar objetivos políticos; los sindicatos delictivos a menudo se centran en la obtención de beneficios económicos directos.

El término script kiddie es un término despectivo para las personas que usan técnicas de piratería pero tienen habilidades limitadas. A menudo, estos atacantes pueden depender casi por completo de herramientas automatizadas que descargan de Internet. Estos atacantes a menudo tienen poco conocimiento de cómo funcionan realmente sus ataques y simplemente buscan objetivos de oportunidad convenientes.
Podría pensar que con su nivel de habilidad relativamente bajo, los script kiddies no son una amenaza real para la seguridad. Sin embargo, ese no es el caso por dos razones importantes. En primer lugar, las herramientas de piratería simplistas están disponibles gratuitamente en Internet. Si es vulnerable a ellos, cualquiera puede encontrar fácilmente herramientas para automatizar ataques de denegación de servicio (DoS), crear virus, crear un caballo de Troya o incluso distribuir ransomware como servicio. Las habilidades técnicas personales ya no son una barrera para atacar una red.
En segundo lugar, los script kiddies abundan y están desenfocados en su trabajo. Aunque es posible que la naturaleza de su negocio no lo encuentre en el punto de mira de un sofisticado ataque patrocinado por militares, los script kiddies son mucho menos discriminatorios en la selección de objetivos. A menudo solo buscan y descubren víctimas vulnerables sin siquiera saber la identidad de su objetivo. Es posible que busquen archivos y sistemas y solo descubran a quién han penetrado después de que su ataque tenga éxito.
En general, las motivaciones de los script kiddies giran en torno a intentar demostrar su habilidad. En otras palabras, pueden atacar su red simplemente porque está allí. Las redes de escuelas secundarias y universidades son objetivos comunes de los ataques de script kiddies porque muchos de estos atacantes son personas en edad escolar.
Afortunadamente, la cantidad script kiddies se ve compensado por su falta de habilidad y falta de recursos. Estos individuos tienden a ser bastante jóvenes, trabajan solos y tienen muy pocos recursos. Y por recursos, nos referimos tanto al tiempo como al dinero. Un niño de script normalmente no puede atacar su red las 24 horas del día. Por lo general, tienen que trabajar, ir a la escuela y ocuparse de otras funciones de la vida.

 

 

Los hacktivistas utilizan técnicas de piratería para lograr algún objetivo activista. Pueden desfigurar el sitio web de una empresa con cuyas políticas no están de acuerdo. O un hacktivista podría atacar una red debido a algún problema político. La característica definitoria de los hacktivistas es que creen que están motivados por el bien común, incluso si su actividad viola la ley. Su motivación activista significa que las medidas que podrían disuadir a otros atacantes tendrán menos probabilidades de disuadir a un hacktivista. Debido a que creen que están comprometidos en una cruzada justa, al menos en algunos casos, correrán el riesgo de ser atrapados para lograr sus objetivos. Incluso pueden ver que los atrapan como una insignia de honor y un sacrificio por su causa.
Los niveles de habilidad de los hacktivistas varían ampliamente. Algunos son solo “niños del guión”, mientras que otros son bastante hábiles, habiendo perfeccionado su oficio a lo largo de los años. De hecho, algunos investigadores de ciberseguridad creen que algunos hacktivistas son empleados como profesionales de la ciberseguridad como su “trabajo diario” y realizan ataques hacktivistas en su tiempo libre. Los hacktivistas altamente calificados representan un peligro significativo para sus objetivos.

Los recursos de los hacktivistas también varían un poco. Muchos trabajan solos y tienen recursos muy limitados. Sin embargo, algunos son parte de esfuerzos organizados. El grupo de hackers Anonymous, que usa el logo que se ve en la Figura anterior, es el grupo hacktivista más conocido. Ellos deciden colectivamente su agenda y sus objetivos. A lo largo de los años, Anonymous ha llevado a cabo ataques cibernéticos contra objetivos tan diversos como la Iglesia de Scientology, PayPal, Visa y Mastercard, la Iglesia Bautista de Westboro e incluso agencias gubernamentales.
Este tipo de colectivo anónimo de atacantes puede resultar bastante poderoso. Los grupos grandes siempre tendrán más tiempo y otros recursos que un atacante solitario. Debido a su naturaleza distribuida y anónima, es difícil identificar, investigar y procesar a los participantes en sus actividades de piratería. El grupo carece de una estructura jerárquica y es poco probable que la captura de un miembro comprometa las identidades de otros miembros.
Los hacktivistas tienden a ser atacantes externos, pero en algunos casos, los empleados internos que no están de acuerdo con las políticas de su empresa se involucran en el hacktivismo. En esos casos, es más probable que el hacktivista ataque a la empresa divulgando información confidencial. Los empleados del gobierno y los denunciantes que se autodenominan se ajustan a este patrón de actividad, y buscan llamar la atención del público sobre lo que consideran acciones gubernamentales poco éticas.
Por ejemplo, muchas personas consideran a Edward Snowden un hacktivista. En 2013, Snowden, un excontratista de la Agencia de Seguridad Nacional de EE. UU., Compartió una gran cantidad de documentos gubernamentales confidenciales con periodistas. Las acciones de Snowden proporcionaron información sin precedentes sobre las capacidades de recopilación de inteligencia digital de Estados Unidos y sus aliados.

El crimen organizado aparece en cualquier caso en el que se puede ganar dinero y el ciberdelito no es una excepción. Las filas de los ciberdelincuentes incluyen vínculos con familias del crimen organizado tradicional en los Estados Unidos, bandas de forajidos, la mafia rusa e incluso grupos delictivos organizados específicamente con el propósito de participar en delitos cibernéticos.
El hilo común entre estos grupos es el motivo y la intención. El motivo es simplemente una ganancia financiera ilegal. Los sindicatos delictivos organizados normalmente no abrazan cuestiones o causas políticas, y no están tratando de demostrar sus habilidades. De hecho, a menudo prefieren permanecer en las sombras, atrayendo la menor atención posible hacia ellos mismos. Simplemente quieren generar tantas ganancias ilegales como les sea posible.
En su Evaluación de la amenaza del crimen organizado en Internet (IOCTA) de 2019, la Agencia de la Unión Europea para la Cooperación en materia de Aplicación de la Ley (EUROPOL) descubrió que los grupos del crimen organizado estaban activos en una variedad de categorías de delitos cibernéticos, incluidas las siguientes:

Delitos ciberdependientes, incluidos ransomware, compromiso de datos, ataques distribuidos de denegación de servicio (DDoS), desfiguración de sitios web y ataques contra infraestructura crítica
Explotación sexual infantil, incluida la pornografía infantil, el abuso y la solicitación
Fraude de pago, incluido el fraude con tarjetas de crédito y los compromisos del correo electrónico comercial
Actividad de la deep web, incluida la venta de bienes y servicios ilegales
Apoyo al terrorismo, incluida la facilitación de acciones de grupos terroristas en línea
Factores transversales del crimen, incluida la ingeniería social, las mulas de dinero y el abuso criminal de las criptomonedas.
El crimen organizado tiende a tener atacantes que van desde moderadamente calificados hasta altamente calificados. Es raro que los script kiddies estén involucrados en estos crímenes, y si lo están, tienden a ser capturados con bastante rapidez. El otro factor definitorio es que los grupos del crimen organizado tienden a tener más recursos, tanto en términos de tiempo como de dinero, que los hacktivistas o los script kiddies. A menudo adoptan la idea de que “se necesita dinero para ganar dinero” y están dispuestos a invertir en sus empresas delictivas con la esperanza de obtener un rendimiento significativo de sus inversiones.

En los últimos años, se ha prestado mucha atención a los actores estatales que piratean gobiernos o corporaciones extranjeros. La empresa de seguridad Mandiant creó el término amenazas persistentes avanzadas (APT, por sus siglas en inglés) para describir una serie de ataques que primero rastrearon hasta fuentes conectadas con el ejército chino. En los años siguientes, la comunidad de seguridad descubrió organizaciones similares vinculadas al gobierno de prácticamente todos los países tecnológicamente avanzados.

El término APT le dice mucho sobre los ataques en sí. Primero, utilizaron técnicas avanzadas, no simplemente herramientas descargadas de Internet. En segundo lugar, los ataques son persistentes y ocurren durante un período de tiempo significativo. En algunos casos, los ataques continuaron durante años mientras los atacantes acechaban pacientemente a sus objetivos, esperando la oportunidad adecuada para atacar.
Los ataques de la APT que informó Mandiant son emblemáticos de los ataques de los Estados-nación. Suelen caracterizarse por atacantes altamente calificados con importantes recursos. Una nación tiene la fuerza laboral, el tiempo y el dinero para financiar ataques sofisticados y en curso.
El motivo puede ser político o económico. En algunos casos, el ataque se realiza con objetivos de espionaje tradicionales: recopilar información sobre las capacidades de defensa del objetivo. En otros casos, el ataque podría tener como objetivo la propiedad intelectual u otros activos económicos.

Los ataques internos ocurren cuando un empleado, contratista, proveedor u otra persona con acceso autorizado a la información y los sistemas utiliza ese acceso para lanzar un ataque contra la organización. Estos ataques a menudo tienen como objetivo revelar información confidencial, pero las personas con información privilegiada también pueden intentar alterar la información o interrumpir los procesos comerciales.
Un informante puede tener cualquier nivel de habilidad. Podrían ser un “niño con guiones” o muy hábiles técnicamente. Los iniciados también pueden tener diferentes motivaciones detrás de sus ataques. Algunos están motivados por ciertos objetivos activistas, mientras que otros están motivados por ganancias financieras. Incluso otros pueden simplemente estar molestos porque fueron pasados ​​por alto para un ascenso o desairados de alguna otra manera.
Una persona con información privilegiada generalmente trabajará solo y tendrá recursos financieros y tiempo limitados. Sin embargo, el hecho de que sean conocedores les da una ventaja automática. Ellos ya tienen algún acceso a su red y cierto nivel de conocimiento. Dependiendo de la función laboral de la persona con información privilegiada, es posible que tenga un acceso y un conocimiento importantes.
Las evaluaciones de comportamiento son una herramienta poderosa para identificar ataques internos. Los equipos de ciberseguridad deben trabajar con socios de recursos humanos para identificar a los internos que exhiban un comportamiento inusual e intervenir antes de que la situación se agrave.

Los competidores pueden participar en el espionaje corporativo diseñado para robar información confidencial de su organización y utilizarla para su propio beneficio comercial. Esto puede incluir el robo de información del cliente, el robo de software patentado, la identificación de planes de desarrollo de productos confidenciales o el acceso a cualquier otra información que pueda beneficiar al competidor.
En algunos casos, los competidores utilizarán información privilegiada descontenta para obtener información de su empresa. También pueden buscar información privilegiada disponible para su compra en la web oscura, una red anónima en la sombra que a menudo se dedica a actividades ilícitas. La figura anterior muestra un mercado de la web oscura real con información corporativa a la venta. A estos mercados no les importa cómo obtienen la información; su única preocupación es venderlo.
En algunos casos, los piratas informáticos irrumpen en una red y luego venden la información a un mercado de la web oscura. En otros casos, los iniciados venden información confidencial en la web oscura. De hecho, algunos mercados de la web oscura anuncian que desean comprar datos confidenciales de personas con información privilegiada corporativas. Esto proporciona un recurso listo para que los competidores compren la información de su empresa en la web oscura.
Es posible que su organización desee considerar otros actores de amenazas específicos en función de sus modelos y perfil de amenazas, por lo que no debe considerar esto como una lista completa. Debe realizar evaluaciones de amenazas organizacionales periódicas para determinar qué tipos de actores de amenazas tienen más probabilidades de apuntar a su organización y por qué.

Los actores de amenazas que se dirigen a una organización necesitan algunos medios para obtener acceso a la información o los sistemas de esa organización. Los vectores de amenazas son los medios que utilizan los actores de amenazas para obtener ese acceso.

El correo electrónico es uno de los vectores de amenazas más explotados. Los mensajes de phishing, los mensajes de spam y otros ataques transmitidos por correo electrónico son una forma sencilla de obtener acceso a la red de una organización. Estos ataques son fáciles de ejecutar y pueden lanzarse contra muchos usuarios simultáneamente. El beneficio para el atacante es que, por lo general, solo necesita tener éxito una vez para lanzar un ataque más amplio. Incluso si el 99,9 por ciento de los usuarios ignora un mensaje de phishing, el atacante necesita las credenciales de inicio de sesión de un solo usuario para comenzar su ataque.
Las redes sociales pueden usarse como vector de amenaza de manera similar. Los atacantes pueden apuntar directamente a los usuarios en las redes sociales, o pueden usar las redes sociales en un esfuerzo por recopilar información sobre los usuarios que se puede usar en otro tipo de ataque.

Los atacantes audaces pueden intentar obtener acceso directo a la red de una organización ingresando físicamente a las instalaciones de la organización. Una de las formas más comunes en que lo hacen es entrando en áreas públicas de una instalación, como un vestíbulo, una tienda para clientes u otro lugar de fácil acceso, y sentarse y trabajar en sus computadoras portátiles, que están conectadas subrepticiamente a enchufes de red no seguros en la pared. .
Alternativamente, los atacantes que obtienen acceso físico a una instalación pueden encontrar una terminal de computadora, un dispositivo de red u otro sistema no seguro.

Los atacantes también suelen utilizar medios extraíbles, como unidades USB, para difundir malware y lanzar sus ataques. Un atacante podría distribuir memorias USB económicas en estacionamientos, aeropuertos u otras áreas públicas, con la esperanza de que alguien encuentre el dispositivo y lo conecte a su computadora, con curiosidad por ver qué contiene. Tan pronto como eso sucede, el dispositivo desencadena una infección de malware que pone en peligro silenciosamente la computadora del buscador y la coloca bajo el control del atacante.

Los servicios en la nube también se pueden utilizar como vector de ataque. Los atacantes escanean de forma rutinaria los servicios populares en la nube en busca de archivos con controles de acceso inadecuados, sistemas que tienen fallas de seguridad o claves API y contraseñas publicadas accidentalmente. Las organizaciones deben incluir los servicios en la nube que utilizan como un componente importante de su programa de seguridad.
Las vulnerabilidades que enfrentan las organizaciones que operan en entornos de nube tienen similitudes con las que se encuentran en entornos locales, pero los controles a menudo difieren.

Los atacantes sofisticados pueden intentar interferir con la cadena de suministro de TI de una organización, obteniendo acceso a los dispositivos en el fabricante o mientras los dispositivos están en tránsito desde el fabricante hasta el usuario final. La manipulación de un dispositivo antes de que el usuario final lo reciba permite a los atacantes insertar puertas traseras que les otorgan el control del dispositivo una vez que el cliente lo instala en su red. Este tipo de riesgo de terceros es difícil de anticipar y abordar.
También pueden surgir otros problemas en la cadena de suministro, en particular si un proveedor no sigue respaldando un sistema del que depende la organización, no proporciona las integraciones de sistema necesarias o no proporciona la seguridad adecuada para el desarrollo de código o el almacenamiento de datos subcontratados. Las sólidas prácticas de gestión de proveedores pueden identificar estos problemas rápidamente a medida que surgen y permitir que la organización aborde los riesgos de manera adecuada.

Y para poder definir cuales son nuestros datos personales debemos de diferenciar entre nuestra identidad fuera de línea de nuestra identidad en línea.

Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. Su identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante otros en línea. Es muy importante que Esta identidad en línea solo revele una cantidad limitada de información sobre usted.

Se Debe tener cuidado al elegir un nombre de usuario o alias para su identidad en línea. El nombre de usuario no debe contener información personal. El usuario Debe ser algo correcto y respetuoso. Ademas este nombre de usuario no debe llevar a extraños a pensar que es un objetivo fácil para los delitos cibernéticos o generar la atención no deseada.

Cualquier información sobre usted puede ser considerada como sus datos. Esta información personal puede identificarlo de manera única como persona. Estos datos incluyen las imágenes y los mensajes que intercambia con su familia y amigos en línea. La información, como su nombre, número de seguro social, la fecha y el lugar de nacimiento, o su apellido materno se utiliza para identificarlo. Otro tipo de información como la médica, educativa, financiera y laboral, también se puede utilizar para identificarlo en línea.

Expediente médico
Cada vez que asiste al consultorio del médico, más información se agrega a su historial médico. La prescripción de su médico de cabecera se vuelve parte de su historial médico. Su historial médico incluye su estado físico y mental, y otra información personal que puede no estar relacionada médicamente. Además de su historia médica y de la información personal, su historial médico también puede incluir información sobre su familia, contactos por emergencia, etc.
Los dispositivos médicos, como las pulseras deportivas, utilizan la plataforma de la nube para permitir la transferencia, el almacenamiento y la visualización inalámbrica de los datos clínicos, como el ritmo cardíaco, la presión arterial y el azúcar en la sangre. Estos dispositivos pueden generar una enorme cantidad de datos clínicos que pueden volverse parte de su historial clínico.
Historial educativo
A medida que avanza en su educación, la información sobre sus notas y puntajes en las evaluaciones, su asistencia, los cursos realizados, los reconocimientos y títulos adquiridos, así como cualquier informe disciplinario puede estar en su historial educativo. Este historial también puede incluir información de contacto, salud y su historial de inmunización, así como un historial de educación especial, incluidos los programas educativos individualizados.
Historial financiero y de empleo
Su historial financiero puede incluir información sobre sus ingresos y gastos. El historial de impuestos pueden incluir talones de cheques de pago, resúmenes de la tarjeta de crédito, su calificación crediticia y otra información bancaria. Su información de empleo puede incluir su empleo anterior y su rendimiento.

¿Dónde están sus datos?
Toda esta información es sobre usted. Existen distintas leyes que protegen la privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos? Cuando está en el consultorio médico, la conversación que tiene con el médico se registra en su expediente médico. Para fines de facturación, esta información se puede compartir con la empresa de seguros para garantizar la facturación. Ahora, una parte de su historial médico de la visita también se encuentra en la empresa de seguros.

Otro ejemplo de donde se encuentran nuestros datos son Las tarjetas de cliente frecuente de algún comercio que aunque pueden ser una manera conveniente de ahorrar dinero en sus compras le da a la tienda una compilación de información para crear un perfil de sus compras y utiliza esa información para su propio uso y beneficio. El perfil muestra que un comprador compra ciertos productos regularmente e inclusive puede determinar la frecuencia con que realiza estas compras. La tienda utiliza esta información para identificar como objetivo al comprador y proceder a realizar ofertas especiales en conjunto con los especialistas de mercadeo. Con la tarjeta de cliente frecuente, la tienda y el partner de marketing tienen un perfil del comportamiento de compra de un cliente.
También podemos mencionar el ejemplo de cuando comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes? Las copias de las imágenes están en sus propios dispositivos y sus amigos pueden tener copias de dichas imágenes descargadas en sus dispositivos. Si las imágenes se comparten públicamente, es posible que desconocidos tengan copias de ellas también. Podrían descargar dichas imágenes o realizar capturas de pantalla de dichas imágenes. Debido a que las imágenes se publicaron en línea, también se guardan en servidores ubicados en distintas partes del mundo. Ahora las imágenes ya no se encuentran solo en sus dispositivos informáticos.

Donde mas podemos encontrar datos pues en los dispositivos informáticos y estos han dejado de ser un simple contenedor o almacén de sus datos . Ahora estos dispositivos se han convertido en el portal hacia sus datos y además pueden generar información sobre usted.
Las empresas actualmente por políticas de cero papel para contribuir con la huella de carbono a nivel mundial han adoptado que la información sea entregada a sus clientes de modo digital siempre que sea posible. Si desea una copia digital del último resumen del estado de la tarjeta de crédito, utiliza sus dispositivos informáticos para acceder a la página web del emisor de la tarjeta de crédito. Si se desea pagar la factura de la tarjeta de crédito en línea, accede a la página web de su banco para transferir los fondos con sus dispositivos informáticos. Además de permitirle acceder a su información, los dispositivos informáticos también pueden generar información sobre usted.
Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables para los hackers.

Quieren su dinero
La premisa de cualquier delincuente es que si usted tiene algo de valor, los delincuentes lo van a querer.
Para los cibercriminales las credenciales de los usuarios tienen un alto valor ya que con estas credenciales pueden obtener acceso a sus cuentas en línea y tratar de apropiarse de cosas tangibles como el dinero de sus cuentas. El delincuente puede enviar mensajes que indiquen que su familia o amigos necesitan que usted les transfiera dinero para que puedan regresar del extranjero después de perder sus billeteras.
Los delincuentes son muy imaginativos cuando intentan engañarlo para que se les otorgue dinero. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida.

Quieren su identidad
Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean obtener ganancias a largo plazo robando su identidad.
A medida que aumentan los costos médicos, el robo de la identidad médica también aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus beneficios de salud para ellos mismos, y estos procedimientos médicos ahora están en sus registros médicos.
Con la identidad robada, también pueden abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Esto provocará daños en su calificación crediticia y hará que sea más difícil para usted obtener préstamos.
Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.

Difícilmente logramos imaginar nuestras interacciones sociales sin su presencia y eso muestra la fuerza de estas plataformas, que se toman el mundo como lo conocemos.

¿Qué son las redes sociales?
Tradicionalmente, una red social se ha definido como un conjunto de personas que tienen vínculos entre sí, sea por temas comerciales, amistad, trabajo, parentesco, etc.
Las “redes sociales” como nosotros las conocemos, permitieron que esos conjuntos de personas se encontraran en un entorno virtual, convirtiéndose en sitios web conformados por comunidades de personas que tienen cosas en común.
Y es que, en sus comienzos, los sitios web solo permitían una comunicación unidireccional y muy poca interacción.
Hoy, las redes sociales le dan el protagonismo a los usuarios y a las comunidades que estos conforman.
Estos sitios facilitan la comunicación entre las personas, el intercambio de información (como fotos, videos y más) y les permiten conocer gente nueva, ampliando aún más su red.
Piensa en los grupos de amigos que tienes, sean de la universidad, del trabajo o tu familia. Cada uno de esos grupos es una red social que tienes. Parece poco cercano a cómo vemos las redes sociales actualmente ¿No es así? Aunque esta premisa continúa viva dentro de las redes que utilizamos actualmente.
Al final, la principal función de una red social es conectar personas dentro del mundo virtual, sea para construir nuevas conexiones sociales o solo para mantener las existentes. Es innegable el éxito alcanzado por las redes sociales que conocemos, como Facebook y Whatsapp.

Las redes sociales han supuesto un gran avance en materia de comunicación y difusión, sin embargo, no todos los usuarios utilizan estos servicios para explotar las ventajas que nos proporcionan y prefieren utilizarlos con fines maliciosos, como por ejemplo, para suplantar la identidad de otras personas o crear perfiles falsos.

El delincuente se aprovecha que para registrarse en una red social basta con ser titular de una cuenta de correo electrónico, cualquier persona podría darse de alta bajo su nombre verdadero o el de cualquier otro.

Es decir, las redes sociales actualmente no cuentan con mecanismos suficientes de identificación personal que verifiquen que la persona que se da de alta sea quien dice ser.

¿Qué busca dañar?
Tanto por parte de ciberdelincuentes “profesionales” como por cualquier otra persona con malas intenciones a través de redes sociales, sería principalmente para: Dañar o manchar su reputación e imagen tanto online como offline.
Cometer delitos en su nombre: propagar malware, poner en circulación estafas, ejercer grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual)., etc.
Acosar, insultar, extorsionar, “trolear” a otros usuarios.

Teniendo en cuenta que para registrarse en una red social basta con ser titular de una cuenta de correo electrónico, cualquier persona podría darse de alta bajo su nombre verdadero o el de cualquier otro.
Es decir, las redes sociales actualmente no cuentan con mecanismos suficientes de identificación personal que verifiquen que la persona que se da de alta sea quien dice ser.

– Información básica: suelen carecer de una biografía completa con datos poco fiables o con descripciones vagas e incoherentes.
– Fotografías: la imagen de perfil que utilizan tratará de llamar la atención. Pueden ser robadas de otras cuentas de usuarios o de bancos de imágenes. Si realizásemos una búsqueda en Internet de la fotografía podríamos localizar al usuario original de la misma o el sitio web de dónde fue extraída. También podríamos saber si otros perfiles falsos están utilizando la misma fotografía.
– Enlaces: los perfiles suelen contener algún tipo de enlace que redirige a una página web maliciosa desde la que podríamos descargar un malware o promocionar otros fraudes.
– Contactos: es poco probable que tengan contactos en común con el perfil original. Esto es debido a que las relaciones en las redes sociales se basan en intereses y otros datos, y sería raro recibir peticiones de amistad de perfiles falsos basadas únicamente en su foto de perfil, sin conexiones de ningún tipo.
– Temática e intereses concretos: suelen centrarse en una temática concreta como política, religión, música, deporte, etc., y en aquellos usuarios o páginas con los mismos intereses, por ejemplo, encontrar pareja. Además, no suelen interactuar con las publicaciones de otros usuarios.

 

Normalmente, cada plataforma o red social, ofrece un mecanismo para poner en conocimiento de los mismos perfiles falsos, tanto de empresas como de particulares.
Por ejemplo en el caso de Twitter ofrece la posibilidad de reportar un problema relacionado con marcas y otro para usurpación de identidad. Además, si consideras que una cuenta no es de tu agrado y deseas que no interactúe contigo, podrás bloquearla de tal manera que ya no podrá seguirte, y tú no podrás seguir dicha cuenta.

INGENIERÍA SOCIAL

 

¿Qué es la ingeniería social?
La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente. Los ataques de ingeniería social usan como canal principal para su propagación el correo electrónico gracias a su uso masivo tanto por empresas, como por particulares. Pero no es la única vía de la que hacen uso los ciberdelincuentes, ya que pueden utilizar otros canales de comunicación como llamadas telefónicas, aplicaciones de mensajería, redes sociales, etc. aprovechando la tendencia natural de las personas a reaccionar de manera predecible a ciertas situaciones.

Los ataques de ingeniería social se pueden dividir en dos tipos distintos dependiendo del número de interacciones que requieran por parte del ciberdelincuente.

Hunting
Este tipo de ataques buscan afectar al mayor número de usuarios realizando, únicamente, una comunicación. Son comunes en campañas de phishing, como los realizados contra entidades energéticas o bancarias.

Farming
En los ataques de farming los ciberdelincuentes realizan varias comunicaciones con las víctimas hasta conseguir su objetivo u obtener la mayor cantidad de información posible. Algunos ejemplos de este tipo de ataques son los que buscan infundir miedo en las víctimas por medio de supuestos vídeos privados o futuros ataques contra su empresa.

 

FIN