Está en la página 1de 13

Curso de Seguridad para Padres

Curso de Seguridad para Padres


Módulo II – Riesgos y Consideraciones a tener en cuenta
ESET Latam Research Labs
17/04/2015 – versión 2.1

ESET Latinoamérica | info@eset-la.com | www.eset-la.com


Curso de Seguridad para Padres

Contenido
Introducción ............................................................................................................................................................3
Vectores de Amenazas en Redes Sociales ...............................................................................................................3
Mensajería Instantánea........................................................................................................................................6
Riesgos que afecta a los jóvenes en la era digital ................................................................................................8
Phishing ................................................................................................................................................................9
Wi Fi sin contraseña (peligros que acechan en redes abiertas) .........................................................................11
Conclusión ..........................................................................................................................................................13
Curso de Seguridad para Padres

Introducción
Bienvenidos al segundo módulo del curso de Seguridad para Padres desarrollado por el Laboratorio de
ESET Latinoamérica. En este módulo veremos cuáles son las problemáticas y las amenazas que más
acechan en la red. A lo largo de las siguientes páginas repasaremos qué es el malware, phishing, ataques
de Ingeniería Social, entre otros riesgos. También abordaremos otras temáticas que afectan mayormente
a jóvenes de la era digital, y comenzaremos a familiarizarnos con terminologías como bullying,
ciberbullying, sexting y grooming para poder detectarlas y prevenir, a tiempo, las consecuencias.

Estos conceptos serán explicados con la finalidad de comprender su significado para poder brindar
mejores herramientas que ayudarán a proteger a los más pequeños en el mundo virtual.

La finalidad de este módulo comienza a inclinarse por la protección de los pequeños de la casa, ya que son
los que más vulnerables pueden encontrarse en el mundo digital. Comprendiendo cuáles son los vectores
de ataque de mayor propagación y su forma, será posible detectar proactivamente potenciales amenazas
en Internet.

Vectores de amenazas en redes sociales


Las redes sociales son uno de los medios masivos más utilizados en la actualidad, característica por la cual
los ciberdelincuentes también las utilizan para realizar sus campañas de ciberdelitos, como la distribución
de malware, páginas de phishing, etc. todo en pos de lograr robar información.

Estos medios son usados como motor de Ingeniería Social, debido a que cualquier persona puede crear un
perfil, poner una fotografía falsa y cambiar su nombre por el que quiera el cibercriminal; con esto será
suficiente para estar a la espera de temáticas candentes del momento. Como hemos visto en algunas
ocasiones, algún claro ejemplo de ello fueron los famosos que vieron comprometidos sus archivos
personales como fotografías íntimas, e incluso el lanzamiento de la versión 6 de iPhone. Veamos un
ejemplo de engaños de este tipo:
Curso de Seguridad para Padres

Imagen 1 – Falso concurso en Facebook por iPhone 6.

En la imagen anterior se muestra un concurso supuestamente organizado por Apple Inc. y donde las
personas que participaban podían ganar un iPhone 6. Para participar los usuarios debían ingresar en un
link que, en última instancia, tenía contenido malicioso o podía ser un sitio de phishing, pero para
disfrazar la URL real se usaron servicios de cortado de dirección web, tal como se ve en la imagen.
Curso de Seguridad para Padres

A continuación, veremos otro ejemplo de una supuesta postal electrónica a través de esta red social:

Imagen 2 – Postal enviada en Facebook.

Puede verse cómo en la esquina inferior izquierda se muestra el enlace al sitio donde el usuario accederá
al hacer clic. A través de este sencillo análisis puede observarse la página destino y si resulta sospechoso
o no tienen absolutamente nada que ver con el enlace en el que íbamos a hacer clic, lo ideal es no
acceder.

También hemos visto cómo aprovechando una de las funcionalidades que tiene Facebook, un atacante
podría lograr tomar control del equipo, permitiéndole inclusive espiar a su víctima a través de su webcam
en tiempo real. Para leer más acerca de esta falla visita pueden visitar un post específico de nuestro portal
We Live Security en español.

Con estos ejemplos remarcamos la importancia de estar atentos cuando accedemos a los contenidos
compartidos en las redes sociales. Los cibercriminales recurren a todas las herramientas necesarias para
cometer sus delitos, incluso el uso de las redes sociales, sin discriminar ningún tipo de usuario ni perfil.
Curso de Seguridad para Padres

Mensajería Instantánea
Hace ya varios años que distintos programas de mensajería instantánea cuenta con cierta popularidad
dentro de las actividades que se pueden hacer en Internet. En este sentido, Microsoft Live Messenger era
uno de los más conocidos y, a su vez, un sitio donde los códigos maliciosos se esparcían con mayor
frecuencia. Las técnicas más usuales tendían a generar curiosidad a través del uso de mensajes como
“¿Estas fotos son tuyas?“ o similares, que seguían con el envío de un archivo comprimido en formato .rar
o .zip donde venía el código malicioso. Veamos un ejemplo para recordarlo:

Imagen 3 – Recordando malware propagándose por Messenger.

Este era uno de los ejemplos clásicos de cómo se transmitía esta infección a través del popular cliente de
mensajería instantánea Messenger. Sin embargo, con el correr del tiempo, Messenger desapareció y
Skype ocupó su lugar; otra popular aplicación de mensajería instantánea donde también comenzamos
a ver casos de propagación de malware.
Curso de Seguridad para Padres

Para comprender mejor graficaremos con una captura de pantalla:

Imagen 4 – Malware esparciéndose por conversaciones de Skype en la actualidad.

Puede verse que se hace uso nuevamente de servicios para acortar direcciones URL, lo cual permite
esconder el enlace real a donde accedería la víctima. Pero no hay que alarmarse, para evitar infectarse
hay que estar atentos y chequear a dónde lleva el enlace antes de hacer clic en él. Podemos decir que en
Internet aplican los mismos principios que en la vida cotidiana, con esto nos referimos a que si antes de
cruzar la calle miramos a ambos lados para evitar accidentes, en Internet deberíamos aplicar la misma
teoría, mirar en dónde vamos a entrar, estar atentos y usar la tecnología a nuestro favor.

Hoy en día tenemos diversas formas de comunicarnos, ya sea por teléfono, mensajes de texto, WhatsApp,
Facebook, entre otros; la idea es que, siempre. usemos estos medios a nuestro favor. Si recibimos una
postal en Skype, por ejemplo, y nos parece dudoso, podemos llamar por teléfono o enviar un mensaje
a ese contacto preguntándole si realmente nos envió esa postal, con el fin de asegurarnos que fue
enviada intencionalmente y que no sea una tarea automatizada por parte de alguna infección
proveniente de su ordenador.

A través de Facebook también hemos visto cómo un atacante puede compartir un video de YouTube, con
su vista previa inclusive, pero con una redirección, lo que significa que al hacer clic entraremos en otro
sitio, posiblemente malicioso, y no en YouTube. La finalidad es esperar que su víctima acceda para de
alguna forma infectar su computadora o robar su información. Veremos a continuación una prueba que
realizamos en un entorno controlado en nuestro Laboratorio:
Curso de Seguridad para Padres

Imagen 5 – Falso video compartido en Facebook.

Puede verse que en la esquina inferior izquierda (punto 2) se muestra el enlace real a donde accedería la
víctima, que claramente no es ningún enlace de YouTube. Al acceder a ese sitio, hay un código malicioso
esperando aprovecharse de alguna falla en el sistema para tomar control del equipo, en este caso
simulando la ejecución de un complemento en Java o su actualización:

Imagen 6 – Ejecución de complemento que se desconoce su origen.

Este tipo de situación conllevaría a que el atacante obtenga control total del equipo de su víctima,
teniendo acceso por completo a sus archivos, con los mismos o más permisos que el usuario dueño del
equipo. Una solución de seguridad tiene, aquí, un rol clave ya que bloquea este tipo de ataques,
manteniendo al usuario a resguardo de estas intrusiones.

Riesgos que afectan a los jóvenes en la era digital

En Internet hay algunos riesgos que, al igual que en el mundo real, representan amenazas, particularmente a
los jóvenes que están en continuo contacto con la tecnología y, por tanto, más expuestos. Si bien a priori
podrían minimizarse por el simple hecho de que no hay contacto físico, la realidad es que este tipo de
situaciones podrían comenzar en el mundo virtual, terminando por afectar la seguridad física de los jóvenes
o cualquier persona.
Algunos de los casos más comunes son las que veremos en detalle a continuación:
Curso de Seguridad para Padres

 Bullying: es la práctica que se realiza con la finalidad de molestar a una persona, hasta llegar a
atormentarlo. Si bien este tipo de situaciones se ven en muchos lugares físicos, como la escuela, llevado
a las redes sociales e Internet es lo que se conoce como ciberbullying, donde cualquier persona de
cualquier lugar del mundo puede opinar y atormentar a otro, aun sin conocerlo.
 Grooming: consiste en una situación en la que un adulto recurre a las medidas necesarias para poder
generar confianza con un menor con la finalidad de conectarse emocionalmente y abusar sexualmente
de él o estimularlo para generar contenido pornográfico, o inclusive llevarlo a la prostitución infantil.
 Sexting: se basa en el envío y recepcion de contenido erótico o pornográfico a través de dispositivos
móviles. Debemos tener presente que en la actualidad cada vez más jóvenes poseen algún tipo de
teléfono móvil, por lo que debemos estar alerta a su comportamiento, pero por sobre todo fomentar la
confianza.
 Fake cam: la falsificación de una webcam tiene como fin engañar la confianza de un usuario, para hacerle
creer que es otra persona de la que realmente es. Existen aplicaciones automáticas que muestran un
video y que con solo pulsar un botón o comando el personaje del video emitido ejecutara una
determinada acción para hacer más creíble el acto.
 Fotos privadas: parece cada vez más una moda sacarse fotos de carácter privado, pero realmente
debemos tomar la conciencia necesaria sobre este tipo de contenidos. Ya hemos visto que populares
estrellas de Hollywood han sufrido filtraciones de contenidos íntimos y por supuesto que esto puede
afectarnos en todos los aspectos de nuestra vida, desde nuestra familia hasta las relaciones laborales.
Empezamos a ver que hay variedad de peligros acechando por la red, a los cuales los jóvenes pueden terminar
accediendo. Por eso es de suma importancia que los más pequeños tengan la confianza suficiente para poder
acercarse a hablar con un adulto a la hora de sentirse en una situación de ciberbullying o grooming. Por
ejemplo, hemos visto casos en las noticias donde los jóvenes sufren tanto por este tipo de acoso que terminan
tomando decisiones extremas y que, en el peor de los escenarios, son irremediables.
Desde el Laboratorio de Investigación de ESET Latinoamérica combatimos todo este tipo de problemáticas a
través de la educación y concientización. En la elaboración de estos contenidos buscamos no solo educar, sino
también evitar más víctimas de este tipo de maltratos.

Phishing
A menudo escuchamos hablar de ataques informáticos como phishing, pero no todos saben de qué se trata
realmente; de modo que aquí aclararemos los alcances de esta técnica usada por los ciberdelincuentes para
robar información.
Este ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir,
fraudulentamente, información personal y/o confidencial de la víctima, como contraseñas o detalles de la
tarjeta de crédito. Para efectuar el engaño, el estafador -conocido como phisher- se hace pasar por una
persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación
oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.
En nuestro Laboratorio hemos podido ver gran diversidad de estos ataques, y para ponerlo de manera
gráfica y comprenderlo mejor presentamos a continuación capturas de pantalla, en este ejemplo del sitio de
Skype:
Curso de Seguridad para Padres

Imagen 7 – Sitio falso que roba credenciales de Skype.

En este primer caso podemos ver un clon del sitio oficial de Skype; visualmente no posee ninguna
diferencia, por eso es de suma importancia estar atentos a, por ejemplo, la dirección web. En ningún lado
vemos que dice Skype.com ni mucho menos que posea HTTPS. Veamos, entonces, una captura del sitio
oficial de Skype:

Imagen 8 – Sitio oficial de Login de Skype.

Realmente no existe diferencia visual, pero si prestamos atención a algunos detalles como la dirección web,
el protocolo HTTPS, o los menús (que en general tienden a ser imágenes y en donde si hacemos clic no nos
lleva a ningún lado) podremos darnos cuenta de que algo no está bien. Cabe destacar que esto no es
ninguna vulnerabilidad del sitio oficial de Skype, sino que son páginas clones modificadas con fines
maliciosos por ciberdelincuentes. A pesar que las empresas luchan en contra de este tipo de ataques para
Curso de Seguridad para Padres

resguardar la privacidad de los usuarios proactivamente, muchas veces los usuarios son víctimas de estas
trampas por desconocimiento.

Wi-Fi sin contraseña (peligros que acechan en redes abiertas)


A menudo necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un café o
bar con Wi-Fi gratis. Uno de los mayores riesgos en estos casos es que un ciberatacante aproveche una
conexión Wi-Fi sin contraseña y clone la misma. Supongamos que vamos a un café y decidimos conectarnos a
“WifiGratis”, la red del lugar que no está protegida por contraseña. Por otro lado, un atacante está a la espera,
con su antena preparada, a que alguien se conecte a esta red, pero ya cuenta con una ventaja: previamente
montó su red con el mismo nombre.

Este escenario es donde reside el riesgo, ya que sin saberlo nuestro dispositivo puede enlazarse a la antena del
atacante y no a la Wi-Fi del lugar. De esta manera, todos los datos de conexión que entren y salgan pasarán
por el equipo atacante, quien podrá ver y modificar todo a voluntad ya que su equipo actuará como router.

Una vez montada la red Wi-Fi falsa (“WifiGratis”), actuará como el router, redirigiendo las conexiones
y haciendo que sea transparente para la víctima, es decir que a pesar de no estar conectado a la antena
original, igualmente pueda navegar y no se percate de nada. A continuación, veremos cómo pueden ser
interceptadas las consultas a los sitios web:

Imagen 9 – Consultas a sitios web

Asimismo, desde aquí podrían modificarse todas las consultas, permitiendo cambiar el destino al solicitar un
sitio. Otra de las características que un atacante podría conseguir tiene que ver con la popular aplicación de
mensajería instantánea para móviles, WhatsApp. Cada móvil que se conecte a la red falsa creada por el
atacante, con solo abrir la aplicación de mensajería instantánea, automáticamente el número telefónico se
mostrara en el módulo que posee la suite. Veamos el ejemplo en la captura de pantalla:
Curso de Seguridad para Padres

Imagen 10 – Interceptando números telefónicos asociados a la falsa red Wi-Fi.

Debemos tener en cuenta que esta prueba se llevó a cabo en un entorno controlado con finalidad educativa,
pero el potencial de esto es muy grande, ya que de esta manera un atacante podría conseguir contraseñas de
correos personales, información de aplicaciones de home banking y un sinnúmero de posibilidades más.
Algunas buenas prácticas para evitar ser víctimas de esto son:
 Evitar las redes Wi-Fi sin contraseña.
 Cuando la única opción son redes Wi-Fi desprotegidas, deshabilitar todos los servicios de homebanking,
cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña
para conexión. En este caso es aconsejable usar Internet solo para servicios como leer portales o
diarios, o cualquier tipo de página que no requiera credenciales ni información personal.
 En primer lugar, es vital contar con una solución antivirus actualizada, ya que previene las infecciones
por parte del atacante e inclusive alertará sobre el envenenamiento ARP y DNS, evitando ser redirigidos
a una página no deseada que contenga código malicioso.
 Configurar nuestros dispositivos para que cada vez que quiera conectarse a una red Wi-Fi, siempre nos
pregunte si queremos hacerlo y no lo haga automáticamente.
 Si estamos en un lugar con conexión pública Wi-Fi y nuestro equipo cuenta con conectividad 3G o LTE,
es más seguro usar la red móvil.
 Configurar el equipo para que no almacene las conexiones a redes Wi-Fi.
 Usar siempre conexiones de confianza protegidas y cuya contraseña conozcamos y sepamos que es
segura y fuerte.
Curso de Seguridad para Padres

Conclusión

Hasta aquí hemos podido ver muchos peligros inclusive a la hora de conectarnos simplemente a una red Wi-Fi
y no solo de parte de infecciones o robo de información, sino también de acoso y abuso en situaciones de
grooming o bullying. Por eso es fundamental estar atentos, siendo conscientes del uso que hacemos de
Internet, ya que este tipo de situaciones ocurren a diario.
Comenzamos a ver que los cibercriminales no excluyen absolutamente ningún medio cuando se trata de robar
información o infectar víctimas; intentarán vulnerar a los usuarios ya sea a través de las redes sociales, clientes
de mensajería instantánea o redes Wi-Fi sin contraseña.
Siempre hay que tener en cuenta que no debemos ingresar información personal y sensible en cualquier sitio;
prestar atención a detalles como que la dirección web esté completa, sea oficial e incluya HTTPS; no hacer uso
de servicios que requieran credenciales de autenticación- como usuario y contraseña- en redes públicas sin
contraseña, donde no sabemos cómo es administrada su seguridad ni quién está conectado; recordemos que
en estos casos el atacante podría no estar a la vista, ya que ni siquiera necesita estar dentro del bar o café.
La recomendación final es estar alerta y mantener la solución antivirus instalada y actualizada; estas dos serán
nuestras mejores herramientas para prevenir los ataques.

También podría gustarte