Está en la página 1de 7

¿Qué Hacer ante el PHISHING?

El "phishing" es una práctica que pretende conseguir de un usuario sus datos
personales. Ya sean claves de acceso y contraseñas, números de cuentas
bancarias, números de tarjeta de crédito, identidades, etc., a través del
phishing el atacante busca alcanzar "todos los datos posibles" de su víctima
para luego usarlos de manera fraudulenta. Para conseguir su objetivo, el
atacante finge ser la organización con la que tienes algún trato, y para ello
monta una página web similar. El malhechor envía de forma masiva correos
electrónicos requiriendo actualización de datos, o informando de aparentes
operaciones cargadas a la cuenta de la víctima, o informando que la cuenta
del usuario fu bloqueada, entre otras afirmaciones. El mensaje contiene un
enlace a la página web falsa, que hace parecerle a la víctima que todo está
bien. El objetivo es causar en la víctima la impresión de que tiene que actuar
de prontitud para impedir algún problema.
Lo cierto es que la organización fue sustituida y la víctima está por otorgar sus
datos y ser objeto de fraude. En el mejor de los casos puede ser una
falsificación de identidad; como una cuenta de correo electrónico gratuita a
la que ya no gozará de acceso. En el peor de los casos serán operaciones
financieras no autorizadas; como compras colosales, retiros de dinero, etc.,
que son el objetivo principal del phishing. Lo curioso es que a pesar de que se
ha advertido de este tipo de fraudes, hay personas que hacen clic en los
enlaces falsos de los mensajes de correo electrónico de este tipo e ingresan
los datos que les solicitan.
Es habitual que las organizaciones con operaciones en, no envíen correo
electrónico para pedir actualización de datos. El correo electrónico es la
manera más utilizada para perpetrar phishing, ya que estamos conectados a
Internet y se puede ingresar a la falsa página web de inmediato. Otra vía es el
teléfono, aquí la ingeniería social juega un papel trascendental y puede ser el
umbral de otros delitos, porque en algunos lugares los atacantes están
organizados, y se valen de la información conseguida para evaluar a sus
víctimas. Un ejemplo es recibir un mensaje en tu celular indicando que
ganaste un aparente premio y debes llamar al número indicado en el mensaje
o una llamada para pedirle la supuesta validación de datos. Te envuelven
tanto que, una vez conquistada la confianza, suministres datos sensibles como
el PIN o la clave de acceso. Los atacantes pretenden beneficiarse de la
ingenuidad, curiosidad e impulso de sus víctimas. ¿Que tal si es cierto? se
preguntan las víctimas como excusa después de facilitar sus datos.
Justificación que rápidamente se tornará en un dolor de cabeza.
¿Cómo debemos prepararnos?

reforzando las acciones policiales en el campo cibernético en cada país y al nivel mundial. no se ve influenciado por la presencia o reacción de su víctima al momento de cometer el delito y que cada vez se crean nuevas herramientas que facilitan el crimen cibernético. Usa un producto anti-spyware y mantenlo actualizado. Si deseas actualizar tus datos en el sitio web oficial de la organización. concentrando desde estafadores de poca monta hasta criminales que buscan concretar empresas delictivas de significativos ingresos. presentándose figuras de mutuo beneficio económico donde un grupo impulsa el crecimiento de otro. según sea su “especialidad”. La Ciberdelincuencia La ciberdelincuencia está pasando a una etapa que podríamos compararlo con las eras doradas del crimen organizado. acompañado de instrumentos legales que disuadan o exijan a los usuarios a realizar un uso seguro de las herramientas tecnológicas en línea. La Internet y su progresivo número de transferencias de dinero y de datos es un objetivo atractivo. para casos como la recopilación de direcciones de correo o identidad con la finalidad de comercializarlo a organizaciones orientadas a sacar provecho de estos aprovisionamientos y cometer delitos. enviándolos a la bandeja de correos no deseados o no permitiendo que funcionen los enlaces que contienen. y por teléfono. dificultando controlar o eliminar este flagelo social que castiga al mundo entero.Jamás suministres datos a terceros que no conozcas. Para cometer estos crímenes. pues sus víctimas se acercan a ellos a través de la Internet. Usa la tecnología SSL para averiguar si la página es la que se desea visitar. Usa un antivirus y mantenlo actualizado. . Usa un navegador web con funcionalidad anti-phishing. Existen productos que bloquean estos mensajes. marcando el número telefónico oficial de la organización. que solo podrá ser combatido con éxito a través de la conciencia de cada uno de nosotros y de la comunidad en su conjunto. a diferencia de los delincuentes comunes. Esto genera negocios delictivos que construye asociaciones fuertes de grupos de proveedores y adquirientes. los delincuentes no deben frecuentar lugares desolados o donde se concentre el dinero en abundancia. escribe tu mismo la dirección web en el navegador. Hoy en día existen operaciones de compra y venta de código malicioso. El ciberdelincuente cuenta con la ventaja de que. El navegador web notificará cuando se pretende acceder a un sitio web falso.

generando ataques en línea a gran escala. y no es sencillo contenerlos o prevenirlos. de parte de cada persona que se conecta a la red. hurto o destrucción de datos. incluyendo actividades de piratas informáticos. con consecuencias catastróficas. Incluso. negocios o grupo de usuarios y consumidores. los ataques a las instituciones bancarias o a las empresas de servicios públicos. etc. Estos pueden amenazar organismos castrenses o servicios de inteligencia. así como la recuperación de los servicios. que siempre están un paso adelante de las autoridades que luchan contra los criminales informáticos. Los ataques cibernéticos son actualmente una seria amenaza a la seguridad en todas las naciones del mundo. porque se transmiten y despliegan a través de las redes con celeridad ocasionando fuertes costos para su anulación y control. Sin embargo. concentrados en grupos criminales furtivos e innovadores. las amenazas cibernéticas no representan solamente una amenaza focalizada a ciertos sectores. ataques de denegación de servicio.Los Ataques Cibernéticos. . Los especialistas alertan sobre el incremento del número de ataques sofisticados que se irradian a alta velocidad en las redes. siendo necesario controlar el uso seguro de dispositivos de almacenamiento y procesamiento. estas pueden tener un mayor alcance e impacto. podrían generar un pánico comparable con la catástrofe que puede ocasionar un arma nuclear en una mega-ciudad con un impacto más serio que el del 11 de septiembre. que adquieren mayor protagonismo en una organización y basan su filosofía en la protección de toda la red informática de una empresa desde afuera. estableciendo un blindaje que proteja los recursos sensibles a las amenazas. En las épocas actuales. tales como virus. los avances están ligados a amenazas cada vez más complejas y exigen soluciones de seguridad perimetral de nueva generación. Las soluciones convencionales de seguridad no están en la capacidad de defenderse ante los ataques combinados y no es suficiente con asegurar la red de una organización. Las amenazas más sofisticadas manejan combinaciones de tipos de ataques para aprovechar las vulnerabilidades comprometiendo la seguridad de las redes y sus recursos. Más que un Simple Riesgo Sobre un Negocio Con el adelanto de la tecnología. se pueden implementar y desplegar armas virtuales. donde algunos países enfrentan conflictos. sin requerir armas bélicas convencionales ni sofisticadas.

pdf” cargado con “malware” pueden llegan a infectar a los usuarios que no hallan actualizado sus programas a las últimas versiones. Este tipo de software malicioso “malware” no ataca servidores de Internet o súper computadores.exe” o una extensión parecido. Firefox. corporativas o gubernamentales. un archivo “. En la actualidad existen mafias globalizadas basadas en “malware” las que cuentan con una próspera economía que mueve cientos de millones de dólares anualmente. Es posible alquilar “Malware”? La siguiente evolución llego cuando los desarrolladores de malware se percataron que existía un gran mercado en los delincuentes que deseaban incursionar en la “ciberdelincuencia” pero no tenían las capacidades necesarias para desarrollar su propios “malware”. con el simple hecho de abrir una página web infectada o por ejemplo. pues está muy lejos de la vida real. estos son programas web listos para usar. Al ser usuarios que cada vez más interactuamos con medios informáticos se vuelve crítico tener presente este tipo de riesgos. instalar malware y robar información bancaria sin necesidad de contar con conocimientos informáticos especializados. El objetivo es hackear dichos dispositivos con la mínima intervención del usuario. Las estrategias de mercadeo de estos paquetes maliciosos imita al mercado del software legal. smartphones) sean personales. está diseñado para atacar programas en las estaciones de usuarios finales (laptops. los . se aprovechan de conocidas vulnerabilidades en los programas más comunes como Adobe Reader. Internet Explorer. Android. Estos desarrolladores de “web pack exploits”implementan servicios de alojamiento (hosting) web donde básicamente lo que se ofrece es un almacén de “malware” usado para realizar campañas de infección masivas de usuarios en Internet. todo lo contrario. tables. por ejemplo. ya no es necesario el usuario instale un ejecutable “. Si alguna vez pensó que los programas maliciosos eran producto de jóvenes programadores sin mayores aspiraciones que jugarle una mala pasada con su información. Google Chrome. así nacieron los llamados“web pack exploits”.Economía Hacker – MALWARE Como Negocio Área: Tecnologías de Información ECONOMÍA HACKER – MALWARE COMO NEGOCIO La evolución de software malicioso conocido como “malware” ha sido exponencial en los últimos años. contándose las victimas por decenas de millones anualmente. es decir. etc.

“Crimepack” . actualizaciones diarias e incluso apoyo técnico las 24 horas los 7 días de la semana. una licencia de seis meses alrededor de US$1000. semestrales. Eleonore. Dentro de los “web pack exploits” emergentes podemos mencionar Phoenix.500. incluso alguno de estos paquetes pueden tener versiones específicas para revendedores o distribuidores los cuales pueden personalizar el aspecto del “web pack exploits” con sus propios logotipos y diseño para re-alquilarlos a otros usuarios. Figura 1: Pantalla de Acceso . o de una licencia de tres meses sólo US$700. Blackhole. crimepack. El alquiler de este tipo de “web pack exploits” se hace por paquetes trimestrales. Aproximadamente una licencia de un año cuesta alrededor de US$1.vendedores les ofrecen a los criminales periodos de prueba del servicio. anuales ofreciendo mejores tarifas.

Figura 2: Pantalla de estadística de Explotación .“Crimepack” .

“Phoenix” .Figura 3: Pantalla de estadística de Explotación .