Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La Ingeniería Social, acercándonos a los molestos Spam, Phishing y Hoax (página 2)



Partes: 1, 2

También el factor humano es una parte esencial del
juego de
seguridad. No
existe un sistema
informático que no dependa de algún dato ingresado
por un operador humano. Esto significa que esta debilidad de
seguridad es universal, independiente de plataforma, el software, red o edad de equipo.

Cualquier persona con el
acceso a alguna parte del sistema, físicamente o
electrónicamente, es un riesgo potencial
de inseguridad.

Una de las herramientas
esenciales usadas para la ingeniería social es una buena
recolección de los hábitos de los
individuos.

Sí nos referimos a Ingeniería Social como ya
hemos visto es bien amplio todo lo que se refiere a esta
‘‘especialidad", pero el interés
principal de este trabajo es
mostrarle a nuestros usuarios la necesidad de aprender a usar
correctamente el correo
electrónico para ello debemos explicar que son los
molestos SPAM,
Phishing, y los HOAX, de estos la importancia que tienen pues
llegan a veces a saturar los servidores de
correos por el exceso de información que suelen trasmitirse
diariamente en la red pues causan a los usuarios que los reciben,
alertas, curiosidad, ingenuidad, pánico
y hasta el interés de ayudar en muchos casos sin saber que
se están perjudicando la privacidad de su
información.

¿Qué es el
Spam?

Se llama spam, correo basura o sms
basura a los
mensajes no solicitados, habitualmente de tipo
publicitario, enviados en cantidades masivas
que perjudican de una u otra manera al receptor. Aunque se puede
hacer por distintas vías, la más utilizada entre el
público en general es la basada en el correo
electrónico. Otras tecnologías
de Internet que han sido objeto de
correo basura incluyen grupos de noticias
usenet, motores de
búsqueda,
wikis, foros,
blogs, también a través de
popups y todo tipo de imágenes y
textos en la Web.

El correo basura también puede tener como
objetivo
los teléfonos móviles (a
través de mensajes de texto) y
los sistemas
de mensajería instantánea
como por ejemplo Outlook, Kmail, Webmail, etc.

También se llama spam a los virus sueltos en
la red y páginas filtradas (casino, sorteos, premios,
viajes y
pornografía), se activa mediante el ingreso
a páginas de comunidades o grupos que
acceden a links en diversas páginas.

Estás son algunas de las situaciones que vemos a
diario con el uso del correo electrónico, esto lleva a que
al final nuestra computadora en
el menor de los casos sea infectada con cualquier programa
maligno (malware), aquí veremos algunos ejemplos
más comunes a diario en nuestras redes.

Algunos ejemplos que se pueden citar:

  • La ejecución de un virus troyano por parte del
    usuario, adjunto a un correo electrónico enviado por una
    dirección que le es familiar o
    simplemente con un interesante título al destinatario
    como "es divertido, pruébalo", "mira a Shakira
    desnuda
    ", etc.
  • También lo podemos ver con este típico
    asunto en que promueve mensajes publicitarios y cosas del
    estilo "hágase millonario mientras
    duerme"
    .
  • Descarga los últimos emoticones de este
    link
    y disfruta de las nuevas variedades.

Esto son algunos ejemplos, citados simplemente para
mostrar algunos conceptos anteriormente explicados.

¿Qué
son los Phishing?

Phishing o pesca de
información es el uso de mensajes y páginas
Web falsas para engañarte y hacerte
enviar información confidencial o personal.

En general, recibes un correo que parece proceder de una
organización acreditada, como un banco. El correo
incluye lo que parece ser un enlace a la Web de la
organización. Sin embargo, si haces clic en el enlace,
te llevará a una copia falsa de la Web. Cualquier dato que
introduzcas, como números de cuenta, números PIN o
contraseñas, pueden ser robados y usados por las personas
que crearon la página falsa.

¿Qué son
los HOAX?

Un hoax (engaño, bulo, mofa) es un intento de
hacer creer a un grupo de
personas que algo falso es real.

A diferencia del fraude el
cual tiene normalmente una o varias víctimas y es cometido
con propósitos delictivos y de lucro ilícito, el
hoax tiene como objetivo el ser divulgado de manera masiva
haciendo uso de los medios de
comunicación, siendo el más popular de
ellos en la actualidad Internet y no
suelen tener fines lucrativos o no son su fin
primario.

Es un mensaje de correo
electrónico con contenido falso o
engañoso. Normalmente es distribuido en
cadena por sus sucesivos receptores debido a
su contenido impactante que parece provenir de una fuente seria y
fiable o porque el mismo mensaje pide ser reenviado.

El Primer hoax surgió en
diciembre de 1994, y
casi al mismo tiempo de
creación del spam, se
envía el primer hoax masivo, que tenía como asunto
Good Times.

El contenido de este correo es:

""¡Cuidado! Si llega un mensaje titulado 'Good
Times', simplemente leyéndolo,
el virus malicioso actúa y puede borrar todos los
contenidos del disco
duro"".

Los usuarios de nuestra red nos preguntan,
¿Por que recibimos spam en nuestros buzones de correo,
cómo saben nuestra dirección electrónica?

Tanto los Spam como los Hoax, usan las técnicas
similares los primeros con el fin de promover algún
producto o
simplemente recuperar direcciones electrónicas con el fin
de venderlas y/o intercambiarlas , o simplemente hacerse de una
gran cantidad de direcciones electrónicas para
posteriormente distribuir por esa vía cualquier programa maligno
(malware), los Hoax por su parte en el mayor de los casos buscan
mover la opinión
pública, engañar y fomentar falsas expectativas
acerca de un tema especifico, pero siempre con el fin de
recopilar la mayor cantidad de direcciones electrónicas
para usarlas con el mismo fin que los creadores de los
Spam.

En muchas ocasiones los usuarios de correo
electrónico rechazan a un spam o simplemente no lo ven
pues existen en los servidores de correo los Anti spam, pero si
aceptan los Hoax o cartas en cadenas
pues se sienten motivados por el asunto, es entonces que se
convierten en víctimas de los Spam y los Hoax pues sus
direcciones electrónicas pasan hacer propiedad de
los Ingenieros Sociales que promueven esta
información.

Veamos las técnicas más comunes utilizadas
por los Ingenieros Sociales para atraer a sus
victimas.

Los Ingenieros Sociales que crean hoax suelen tener
alguno de los siguientes objetivos:

  • Captar direcciones de correo (para mandar
    spam, virus,
    mensajes con Phishing o más
    hoax a gran escala)
  • Intentar engañar al destinatario para que
    revele su contraseña o acepte un archivo
    de malware.
  • Confundir a la opinión
    pública

Básicamente, podemos dividir los hoaxes en las
siguientes categorías:

  • Alertas sobre virus incurables.
  • Mensajes de temática religiosa.
  • Cadenas de solidaridad.
  • Cadenas de la suerte.
  • Leyendas urbanas.
  • Métodos para hacerse millonario.
  • Regalos de grandes
    compañías.
  • Otras cadenas.

Algunos detalles sobre los hoaxes.

  • No tienen firma.
  • Algunos invocan los nombres de grandes
    compañías.
  • Piden al receptor que lo envíe a todos sus
    contactos.
  • Te amenazan con grandes desgracias si no lo
    reenvías.
  • En algunos casos son bastante
    convincentes.
  • Te hacen pedir deseos y al final del mensaje te dicen
    que si no lo reenvías no se te cumple el
    deseo.
  • Vienen enviados por alguien de confianza que ya ha
    caído en el engaño.
  • Algunos indican que por cada reenvío una empresa
    donará unos cuantos centavos a alguna persona en
    problemas.
  • Algunos contienen numerosas faltas de
    ortografía.
  • Suelen estar escritos en
    mayúscula.

A continuación mostramos algunos HOAX que
más hemos detectado en nuestro nodo provincial desde el
comienzo del curso escolar hasta la fecha.

  • Cadenas religiosas o de la suerte.
  • Peligros para la seguridad (Irak, robo
    de órganos humanos).
  • Peligros para la salud (Sustancias que
    producen cáncer, intoxicaciones).
  • Cadenas de solidaridad (la niña que si no es
    operada pierde la vida, personas enfermas y sino lo
    reenvías pierden la vida, etc.).
  • Regalos increíbles (Bill Gates
    reparte su fortuna, Nokia regala celulares).
  • Alertas informáticas (Virus, Hotmail cierra,
    la vida es bella etc.).
  • Denuncias ambientalistas (Glaciares, Amazonas,
    recalentamiento terrestre).
  • Denuncias sobre derechos
    humanos (Violación de niñas en África,
    Sitios de pornografía infantil, etc.).
  • Scams o estafas (Estafa a la nigeriana, estafa
    piramidal, etc.)

También hay otros mensajes que no nacen como
hoaxes pero pueden ser considerados como tales:

Poemas y
mensajes de amor y
esperanza (éstos suelen venir en un archivo de Power
Point).

– Mensajes para unirte a páginas de amigos y de
relaciones de parejas.

Chistes y
fotos que
circulan en cadena (ejemplo: la foto de Motumbo, fotos de Britney
Spears o últimos chismes de farándula).

Según hemos conocidos por nuestros usuarios en
algunas ocasiones estos hoax o cartas en cadenas suelen venir de
direcciones y lugares del mismo territorio nacional o de personas
conocidas, como ya hemos planteado anteriormente estas personas
que en algunos casos suelen enviar esta información fueron
engañados y se hacen participe de que lo que están
enviando es una realidad.

Exponemos algunos tipos de cartas en cadenas, los
más conocidos por nuestros usuarios.

1

Hola, y gracias por leer esto. Hay un(a) pobre
niñito(a) en África, que no tiene piernas, ni
brazos, ni padres. La vida de este niño puede ser salvada
porque cada vez que envíes este correo electrónico,
un dólar será donado a la FUNDACIÓN
"Niñito de África sin piernas ni brazos ni
padres."
 
2

Hola! esta carta lleva en
circulación desde el año 1876 (imposible porque en
esa época no había correo electrónico),
Así funciona: envía esto a 1,2,3,4,5….
personas en 7 minutos o algo horrible te pasará. Es
cierto!!
 
Historia
Verídica: María Carla regreso a su casa el
sábado. Ella había ignorado esta carta. Se
tropezó con una grieta en la cera, cayó en las
cloacas, fue absorbida por unas tuberías y murió.
Esto te podría pasar a ti!!

Historia verídica: Oscar, un chico argentino de
18 años, recibió esta carta y la ignoró. Ese
mismo día, fue atropellado por un coche, al igual que su
novia ( Sí, algunos empiezan tan jóvenes…).
Ambos murieron y fueron enviados al infierno. Esto también
te podría pasar a ti!! Recuerda, podrías acabar
como estos chicos!! Simplemente envía esto a todos tus
contactos y todos seguirá bien!!

Si recibes una carta que amenaza a tu vida, o que
pretende dejarte sin suerte para el resto de tu vida,
BÓRRALA. Todo eso es mentira.

¿Cómo podemos contribuir a
la
educación a nuestros usuarios para que no sean
víctima de los Ingenieros Sociales?

Educar a nuestros usuarios es lo más importante,
es el objetivo de este trabajo, hemos visto que existen
innumerable vías y formas para recibir los molestos Spam,
Phishing y Hoax a continuación les proponemos una serie de
medidas para evitar seguirle el juego a estos Ingenieros Sociales
que tanto molestan en nuestras redes.

  • Un buen primer paso es crear conciencia
    de la Seguridad
    Informática todo el personal que forme parte del
    sistema educacional (aunque no tengan acceso a las computadoras) sepa sobre los aspectos que rigen
    la seguridad de las redes.
  • No ingrese su dirección electrónica en
    un sitio Web sin antes verificar la política de
    privacidad del mismo.
  • No haga clic en el enlace "cancelar
    suscripción" de un correo electrónico, a menos
    que usted confíe en el remitente. Estas acciones le
    permiten al remitente verificar su existencia.
  • No reenvíe nunca las cartas en cadena, las
    peticiones, ni las alertas de virus. Éstas pueden ser
    trucos de los Ingenieros Sociales que envían correos no
    deseados para recopilar direcciones.
  • No responda a los mensajes de spam sospechosos,
    particularmente los que parecen ser enviados por bancos. Al
    responder, usted estará confirmando la existencia de su
    dirección de correo electrónico, lo que puede
    hacer que reciba aún más mensajes de
    spam.
  • Nunca permita que los programas de
    computadora recuerden sus contraseñas ni números
    de tarjeta de crédito. Además, cambie sus
    contraseñas con frecuencia y no las comparta con otras
    personas.
  • Deshabilite la "vista previa" de su correo
    electrónico. Esto evita que el correo no deseado le
    informe al
    remitente que usted lo ha recibido.
  • Sí esta recibiendo constantemente estos
    molestos correos informe a los administradores de red para que
    revisen el filtrado de los Anti Spam, puede que no esté
    filtrándolos correctamente.
  • Utilice programas para bloquear los correos no
    deseados. Los navegadores
    como Internet
    Explorer, Mozilla, Opera, Safari etc. incluyen opciones de
    filtro. Pongase en contacto con los responsables de Seguridad
    Informática para que le instalen en su
    computadora un Anti Spam o le den sugerencias para evitar estos
    molestos correos.
  • Desconfiar de los mensajes que no contienen ninguna
    fecha o dato que pueda ubicarlos temporalmente: el hoax
    está redactado de forma que pueda ser reenviado
    indefinidamente (en ocasiones llega a estar activo durante
    años)
  • Cuando recibamos un mensaje que hable de algo que
    desconocemos conviene consultar su veracidad (por ejemplo a
    partir de buscadores
    de la www o simplemente informarnos
    con el personal de Seguridad Informática).
  • Sólo si, tras el paso previo, estamos seguros de que
    lo que dice el mensaje es cierto e importante de ser conocido
    por nuestros contactos Al reenviar un mensaje, utilizando la
    opción "Reenviar mensaje o Forward" del programa de
    correo, se incorporan al mensaje todas las direcciones
    incluidas en los campos "Para" y "CC". Para evitar esto, si
    deseas reenviar a varias personas el mensaje que recibiste,
    procede de la siguiente manera: Selecciona la parte del mensaje
    que deseas reenviar, evitando las direcciones. Copia y pega en
    un mensaje nuevo. De esta manera evitas que circulen todas las
    direcciones de correo que venían en el
    mensaje.
  • Explicarle a nuestros usuarios y amigos cuáles
    son las consecuencias de reenviar estas cadenas y pedirles que
    no te reenvíen más este tipo de
    información
  • Pero lo más importante es No reenviar nunca
    estos mensajes, solo borrarlos con solo hacer eso usted
    está contribuyendo a ir eliminando el juego de los
    Ingenieros Sociales.

Existen muchas más medidas para evitar los
molestos Spam, Phishing y Hoax, pero la mejor medida para
eliminarlos es borrarlos, si usted contribuye con solo ese
granito de arena y solo con esto ayuda a eliminar poco a poco a
estos mal llamados Ingenieros Sociales.

 

 

Autor:

Lic. Alian Manuel Arteaga
García

Instituto Superior Pedagógico

Capitán Silverio Blanco
Núñez

Sancti Spíritus

Nodo Provincial de Educación

2008

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter