Conocimientos de software y hardware. ¿Con eso basta …? (IV parte)

Entre las cuestiones más demandadas en el uso de las TIC ocupan un lugar de privilegio las aplicaciones de comunicación, sean sincrónicas o asincrónicas, a la que se han sumado con mucha fuerza en los últimos lustros las redes sociales.

No atender los mecanismos básicos de seguridad y no saber determinar hasta donde se debe brindar información en el uso de las redes sociales, es exponer la seguridad de la información que se maneja.

Es conocido que la popularidad alcanzada por este atrayente mecanismo lo ha convertido en el área de las TIC con mayor incidencia para los delitos informáticos. Las cuestiones que hoy se exponen, no son el fruto de una imaginación fértil, sino de una realidad que aparece publicada una y otra vez en los sitios dedicados a la seguridad informática.

Se han encontrado denuncias de identidades suplantadas, descargas de materiales de perfiles de personas amigas,  que han resultado ser códigos malignos, pero que al final se descubre que el amigo siquiera tiene un perfil en esa red social, también existen historias muy bien urdidas de estafa, en fin, toda suerte de delitos, donde muchas veces la puerta fue abierta por el propio afectado, que facilitó datos innecesarios y expuso muchas cuestiones de su vida que sirvieron para agredirlo o atacar a personas conocidas, de las que también se brindaron datos de forma inconsciente. Se han encontrado personas que en su afán para dar visibilidad a su trabajo de investigación han publicado, sin que medie una inscripción de derecho de autor, los resultados de investigaciones, de los que han sido vilmente despojados por no haber medido hasta qué punto se podía publicar dicha información.

La entrega indiscriminada de datos e información en sitios de internet, es la causa del arribo de correos electrónicos no deseados (spam) algunos son de publicidad, la mayor parte son para contactar con la finalidad de robarles su identidad o estafarles, entre muchas variantes de cibercrimen que utilizan esta vía.

Estos ejemplos solo tratan de ilustrar una amplia gama de cuestiones a que se exponen las personas por no configurar los mecanismos de seguridad de sus cuentas en las redes sociales y descuidar el límite de la información que debe ser brindada en los perfiles de usuario.

En otras oportunidades se han tratado estos aspectos en este mismo espacio y ha quedado claro que el correo electrónico, los foros, los chats y cualquier forma de comunicación que pueda utilizarse en las redes informáticas también constituyen una vía para robar, estafar o despojar a personas utilizando mecanismos diversos. Hay sido muy común en los últimos meses que se reciban en cuentas de correo mensajes diciendo que su buzón está lleno y para evitar perder el acceso debe enviar sus datos a través de un formulario a los administradores de la red. Esta práctica conocida como phishing ha recogido sus frutos en usuarios de la Universidad y los resultados han sido desastrosos, pues la tenencia de un usuario legítimo ha quitado trabajo de fuerza bruta para romper la seguridad del servidor y de esta manera atacar otros servicios en otros lugares para provocar que colapsen los servidores atacados y poder penetrarlos. Para que se pueda comprender mejor una cuenta usurpada en la UO envió un cuantioso volumen de mensajes de correo electrónico a otras cuentas en la institución y fuera de esta. Para solucionar el cuello de botella que generó en el tráfico de nuestra red, se hizo necesario detener el servicio, cuestión esta que puede  generar otros problemas en los servicios restantes, además de tener que eliminar manualmente todos los mensajes por enviar en la cola del servidor e invalidar la cuenta de correo emisora para detener el ataque. Esto implicó más de dos horas de un serio trabajo de búsqueda en extensos listados de trazas de varios compañeros del Centro de Datos.

Como se puede apreciar una negligencia o un comportamiento “inocente” en estos servicios, tiene serias implicaciones para nuestra universidad y por ello las personas deben tener siempre una actitud responsable, segura, abierta, crítica y ética ante los aportes de las TIC, pero esto será el material para la próxima entrega de este tema.

continuará…

Imágenes Relacionadas:

Esta entrada fue publicada en cadenas de correo, Códigos Malignos, competencia informática, contraseñas, correo spam, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta