Está en la página 1de 5

Javier Darío Diaz Torres.

Ingeniería de Sistemas – 5to Semestre


Uniremington Sede Arauca

CIBERSEGURIDAD EN EL FUTURO CERCANO POR


CHEMA ALONSO

Por motivos de la pandemia los ataques informáticos a personas, empresas y gobiernos se han
aumentado de manera exponencial y muchos de estos teniendo un éxito muy grande robando y
estafando a una cantidad de personas que por no conocer de las modalidades utilizadas por
ciberdelincuentes pues caen de una manera muy muy fácil. A continuación, hablare un poco sobre
la seguridad a nivel personal, de que forma y mediante que formas se realizan algunos de los
ataques más comunes y también de como cuidarte de se utilizado como imagen o voz a
ciberataques. Recuerda Cada espacio Físico Visitado, Cada Interacción Digital, Cada Servicio
Utilizado, Cada mensaje Compartido, Cada Dispositivo Interactuando puede representarnos un
gran riesgo para nuestra seguridad informática.

NUESTRA VIDA SOCIAL EN REDES SOCIALES.

Fotos redes sociales e Inteligencia Artificial.


Fotos redes Sociales y Documentos :

Hoy en día las redes sociales son tan comunes como el habito de comer. Se considera extraño
conseguir alguna persona que no cuente con al menos una red social. Actualmente solo se suben
un aproximado de 1 Millón de selfis al día a las diferentes redes sociales. Aunque si medimos esta
cantidad de selfis por la cantidad de personas que tienen redes sociales en el mundo termina
siendo una cantidad muy mínimo. Pero aun así a diario se suben una cantidad de información muy
amplia a la red. De igual forma se comparte un sinfín de documentos los cuales pueden ser
descargados por muchas personas más. O simplemente un atacante puede rastrearte con los
metadatos de los documentos y así saber muchas cosas de ti como ubicación, nombre del equipo
entre otras cosas.

Inteligencia Artificial :

Las inteligencias Artificiales o IA son programas computacionales que atreves de procesos y


análisis buscan replicar los pensamientos y la funcionalidad del cerebro humano, en pocas
palabras es la inteligencia que demuestran las maquinas. Actualmente existen muchas IA para
diferentes funciones y diferentes campos de acción a continuación mencionare algunas.

 IA Reconocimiento biométrico de personal


 IA Recreando la Voz
 IA Recrear Rostros para realizar Imitaciones en tiempo real
 IA Diseños y Animaciones
 Entre Muchísimas IA mas
Javier Darío Diaz Torres.
Ingeniería de Sistemas – 5to Semestre
Uniremington Sede Arauca

Inteligencia artificial para el reconocimiento de personas : mediante reconocimiento fotográfico


empleado por inteligencias artificiales. Gracias a nuestras mismas fotos que publicamos en las
redes sociales. Hoy en día estas IA tienen un porcentaje de reconocimiento muy amplio superando
muchas de estas veces por encima del 99%. Cada día las IA mejoraran gracias a que cada momento
se suben mas y mas fotos personales y cada día también aumenta su calidad de las imágenes.

Las inteligencias artificiales necesitan una gran cantidad de información ya sean fotos, datos o
documentos, pero hasta el día de hoy todas las IA necesitan una gran cantidad de información
para poder entrenarse y empezar a realizar sus funciones, pero esto no queda hay la IA necesitara
seguir consumiendo datos nuevos para poder ir mejorando sus resultados ya acelerando sus
procesos.

Las IA están ayudando muchísimo a la humanidad en muchos campos laborales y de


entretenimiento, pero como todo no es bueno también están siendo utilizada para realizar estafas
en nombre y voz de empresas o personal. Lamentablemente vamos hacia un futuro que será un
poco difícil distinguir si una foto, un video o un audio es real o es una recreación de las IA.

Conectividad y Apps
Los dispositivos móviles son una herramienta primordial de cada ser humano que hay en el
planeta. Por lo que debemos mantener nuestros dispositivos de manera segura.

El wifi de los hogares o empresas también son las redes que tiene un sinfín de ataque. Existen
muchas formas de realizar ataques a este tipo de redes con lo cuales buscan información,
metadatos, contraseña y un sin de información que pueda ser valiosa para los atacantes

Las aplicaciones móviles también pueden representar riesgos directores e indirectos a nuestros
dispositivos. De igual forma cada día se vuelve más común encontrar apps ocultas en nuestros
teléfonos robando información o enviando nuestra información a los creadores de estas apps.

Por eso debemos tener muy encuentra los permisos que se le dan a cada una de las apps y mirar si
los permisos que la app pide para su funcionamiento corresponden con la app.

Bluetooth

Aunque el bluetooth hoy en día no están “utilizado”. Aunque la verdad es que su uso se a
aumentado de forma de proporcional lo podemos encontrar ya casi en cualquier equipo
electrónico. Bombillo, apagadores inteligentes, video beams, pantallas táctiles entre muchísimos
más. Su uso se a incrementado y con ello los diferentes tipos de ataques, tales como el cambio de
perfil para compartir información con bluetooth, acceso remoto a equipos bluetooth para
encender o apagar algún equipo entre otro tipo de ataques.
Javier Darío Diaz Torres.
Ingeniería de Sistemas – 5to Semestre
Uniremington Sede Arauca

Email

Aunque los correos electrónicos son muy utilizados hoy en día son también un gran blanco para
los ciberdelincuentes y más cuando son ataque a correos corporativos. Los ataques que mas se
utilizan mediante phishing los cuales son correos que se envían a gran escala y lo que buscan en
este correo es que mediante engaños y haciéndose pasar por organizaciones tu habrás algún link
que vaya agregado en este correo. El cual puede implicar que lleve algún software que se ejecute y
te cifre o robe toda la información. O de igual llevarte a un sitio web creado por los mismos
atacantes donde se replica la parte grafica y visual de una pagina y la cual casi siempre te va a
pedir ingresar meter algunos datos personales los cuales serán utilizados luego por los atacantes.
Javier Darío Diaz Torres.
Ingeniería de Sistemas – 5to Semestre
Uniremington Sede Arauca

CÓMO CIBERCRIMINALES ROBAN TU CUENTA SIN


ROBARTE TU CONTRASEÑA Y OTROS CHICOS MALOS
Actualmente por la pandemia del Covid-19 se a acelerado de una forma muy brusca la cantidad de
casos de intento de hackeos a organizaciones y personas, muchas de estas consiguiendo el
resultado final que es conseguir o sacar dinero a las personas que han sufrido el ciberataque. A
continuación, implementare el significo dado por el Chema de algunas palabras claves.

 Hackers : interesados en llevar la tecnología a limites más allá de los que se definió
originalmente.
 Cibercriminales : Interesados en beneficios cometiendo delitos. La Tecnología es un
Medio.
 Hacktivista : interesados en defender sus ideales. Son activistas ideológicos que usan la
tecnología.

Como mencionaba anteriormente las que mas reciben ataques de ciberdelincuentes son a las
empresas ya que son las que manejan un volumen mayor de información y que esta información
es indispensable para el funcionamiento de esta misma. Los ciberdelincuentes buscan de cualquier
forma ingresar a tus sistemas ya sea mediante Tecnología inseguras en tu empresa. Protecciones
inseguras en tu vida personal, Desconocimiento tecnológico de empleados, avances en técnicas de
hacking entre muchísimas otras formas de intentar burlar la seguridad de una empresa.

Como nota o consejo el Chema nos indica que no es bueno ir dejando datos personales tales como
Correo electrónico, teléfonos y usuarios. De igual forma tratar en lo posible no manejar usuarios y
contraseña idéntica para varios sitios ya que pueden vulnerar la seguridad de alguno de estos y ya
con herramientas que tienen los Hacker pueden identificar si su usuario o correo ya lo esta
utilizando en alguna otra pagina y así realizar un hackeo en cascada por tus cuentas.

También abunda en internet las falsas promesas de hacerte ganar miles de dólares de forma muy
fácil y que solo seria invertir tu dinero y listo de un día para otro se te duplica, muchas personas
sin saber del tema, pero solo con mirar a personajes famosos como personas inversoras pues
fácilmente caen, de igual forma han hackeado grandes redes sociales para postear en los perfiles
de multimillonarios para dar a conocer estos supuestos negocios muy rentables. Casi siempre
piden en invertir en las diferentes criptomonedas. Pero porque siempre piden en criptomonedas o
en la mas conocida Bitcoin pues sencillamente las mayorías de las criptomonedas luego de realizar
una transacción es imposible rastrear ese dinero jamás se sabe a que parte del mundo se va el
dinero ni hacerle ningún rastreo simplemente desaparece y no queda ningún rastro.

Los tokens oauth son token que le permiten a una persona una organización de ingresar a varios
servicios de una página sin usuario y contraseña un claro ejemplo es cuando nos registramos en
una pagina utilizando los datos de Facebook, entonces los tokens oauth trae alguna información y
se puede Loguin mediante Facebook. Los tokens oauth son un gran riesgo. A continuación, cito la
Javier Darío Diaz Torres.
Ingeniería de Sistemas – 5to Semestre
Uniremington Sede Arauca

ruta que el Chema utilizaría para conseguir hackear o ingresar a cuenta de usuarios mediante la
utilización de token oauth.

1. Crear una App maliciosa para : Office365, Facebook, Gmail o Twitter. (es crear el fronted
con algún formulario donde se le brinde información falsa al usuario para que acepte
compartir el token oauth)
2. Enviar e-mail para conseguir el Permiso : mediante la modalidad phishing se le envía un
correo a la persona (El correo a simple vista se mira muy creíble pues tras de hacerlo igual
a un correo corporativo los atacantes ya saben alguna de tu información gracias a redes
sociales que utilizas entre otros)
3. Con que la victima diga si, se autoriza el acceso (luego que la persona acepte compartir el
token oauth se realiza algunos procesos y envía el token a los atacantes)
4. Se recoge la autorización en el token (luego que la persona acepta la app maliciosa envía
los datos a los atacantes)
5. Se usa el token oauth para acceder (los atacantes empiezan a ingresar a las diferentes
cuentas para realizar consulta de información y empezar a extraer información sensible
del atacado con el cual puedan generar algún beneficio económico)
6. Se gestiona tu cuenta sin alertas (una de las ventajas de realizar atacantes mediante token
Oauth es que no genera ninguna alerta, ni ningún mensaje de que se está accediendo a tu
cuenta)
7. Fin (el usuario ha sido víctima de ciberdelincuentes)

Inteligencia Artificial o las IA

Actualmente se utilizan muchas IA para conseguir hacer ataque, aunque estos ataques no son a
sistemas si nos mas a personas ya que pueden suplantan imágenes, audio, voces y videos, con esto
pueden recrea hoy en día casi exacto alguno de estos medios.

Por este motivo es muy importante que las personas aprendan, se eduque y sean autodidacta
sobre la seguridad informática creo que es un aspecto muy fundamental no solo para la gente que
esta relacionada con sistemas si no para toda la población que tenga mínimo contacto con la
tecnología. Todos debemos saber al menos lo básico en ciberseguridad.

También podría gustarte