Вы находитесь на странице: 1из 3

Integración

Con el auge de las redes sociales, vienen problemas asociadas a ellas. Como se
analizará más adelante, mientras más gente haya en cierta plataforma social (tan solo
en México hay alrededor de 65 millones de personas que las utilizan), más ataques
maliciosos habrá. Tenemos que aprender e identificar las fuentes y los casos más
comunes. Ejemplos de peligros en las redes sociales serían: malware (archivos dañinos
como virus gusanos), phishing (robo de información personal a través de sitios falsos),
robo de información y acoso a menores de edad. Dentro de las formas de protegerse
resaltan el uso del protocolo HTTPS, usar antivirus y firewall, así como herramientas de
control parental. El artículo1 que se utilizará en este texto también enseña a los usuarios
de Facebook y Twitter como utilizar las opciones de privacidad para evitar acciones
maliciosas. Termina con un decálogo de seguridad en internet.
Datos cuantitativos

Redes Sociales
1
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
59985000 46440000 42570000 38055000 36120000 19995000
personas personas personas personas personas personas
WhatsApp Youtube Twitter Instagram LinkedIn Snapchat

Series1 Series2

Facebook: alrededor de 61 millones de personas.


Cotidianidad
El uso diario de las redes sociales2, los usuarios suben a la web diversos datos
de índole personal que pueden ser de utilidad para los atacantes. Una causa sería: El
uso masivo y cotidiano de las redes sociales. Consecuentemente, la información
personal se encuentra en peligro. De acuerdo con la gráfica anterior, 93% WhatsApp,
Le siguen, YouTube con 72%; Twitter 66%; Instagram 59%; LinkedIn 56%, y Snapchat,
31% de personas en peligro de la cantidad total de internautas mexicanos.
Menores
65 052 829 de hombres y 66 900 171 de mujeres utilizan las redes sociales. No
se cuentan con estadísticas exactas del número de menores, pero aun así serían varios

1
Guía de seguridad en redes sociales. https://www.welivesecurity.com/wp-
content/uploads/2014/01/documento_redes_sociales_baja.pdf
2
Ibid. p.8
millones de menores. Estos serían los más sensibles al ciberacoso3. Las consecuencias
de esta forma de abuso serían cicatrices y trauma emocional.
Robo de Información
A partir de estrategias de Ingeniería Social4, los desarrolladores de malware
suelen utilizar las redes sociales para propagar código malicioso. Con la adopción de
tecnologías de internet a nivel mundial, cada vez hay más información valiosa circulando
por la red. Así, el robo de contraseñas para adquirir de manera maliciosa información y
a veces, sólo causar daño a los usuarios se ha hecho más común. 61 millones de
mexicanos usuarios de Facebook están en la mira de la ingeniería social, a través de
perfiles falsos o robados.
Robo de Información financiera
Consiste en el robo de información personal y/o financiera del usuario5, a través
de la falsificación de un ente de confianza. La adopción de tecnologías nuevas por parte
de instituciones financieras, bancarias y comerciales trae consigo muchas ventajas,
pero también se exponen a ataques informáticos. Consecuentemente, se roba
información sensible que puede comprometer a los mercados mundiales. Puede ser que
el porcentaje de personas afectadas sea mucho menor al de las cantidades aquí
presentadas, pero las consecuencias de ataques como al del Banco de México este
año6, puede tener grandes consecuencias al sistema financiero del país.
Postura
Después de mostrar el alcance que tienen los ciberataques, creo que es
absolutamente imprescindible el uso de mejores tecnologías de información. Por
ejemplo, se podría utilizar la autenticación de múltiples factores:
“[…] es un método de control de acceso informático en el que a un usuario se le concede
acceso al sistema solo después de que presente dos o más pruebas diferentes de que
es quien dice ser. Estas pruebas pueden ser diversas, como una contraseña, que posea
una clave secundaria rotativa, o un certificado digital instalado en el equipo, entre otros.
La autenticación de dos factores (A2F) es un método de confirmar que un usuario es
quien dice ser combinando dos componentes diferentes. Es el método más extendido en
la actualidad para acceder a cuentas de correo como las de iCloud o Gmail, pero
generalmente se solicita que el usuario active voluntariamente esta capa de protección
adicional. Un ejemplo de la vida cotidiana de este tipo de autenticación es la retirada de
efectivo de un cajero automático. Solo tras combinar una tarjeta de crédito —algo que el
usuario posee— y un pin —algo que el usuario sabe— se permite que la transacción se
lleve a cabo.”7

Otra herramienta particularmente útil para evitar los ataques por internet sería
los bloqueadores de publicidad8, que bloquean pedazos de código que se cargan en los
navegadores para impedir que aparezcan al cargarse las páginas. Es común que dentro
de los banners de publicidad se encuentre código malicioso que se descarga al

3
Ibid. p.9
4
Ibid. p.5
5
Ibid. p.6
6
http://www.elfinanciero.com.mx/economia/5-entidades-fueron-afectadas-por-ciberataque-banxico
7
https://es.wikipedia.org/wiki/Autenticaci%C3%B3n_de_m%C3%BAltiples_factores
8
https://es.wikipedia.org/wiki/Bloqueo_de_publicidad
dispositivo en uso. También dentro de esta publicidad, se puede llegar a sitios que
pueden robar información personal e incurrir en el caso del phishing.
La seguridad del individuo depende del conocimiento que este tenga de cómo
puede ser atacado, a su vez, este conocimiento debería de ser impartido por las
escuelas y centros de educación superior, así como del gobierno. El ciudadano del
internet, como el ciudadano de cualquier país, tiene que aprender cómo defenderse, así
como saber cuáles son las opciones a las que puede acudir si corre peligro. La
ignorancia es la mejor herramienta que poseen los hackers. Aquí es donde el campo
emergente de las tecnologías de la información se inserta.
Bibliografía:
Guía de seguridad en redes sociales. https://www.welivesecurity.com/wp-
content/uploads/2014/01/documento_redes_sociales_baja.pdf

http://www.elfinanciero.com.mx/economia/5-entidades-fueron-afectadas-por-
ciberataque-banxico

https://es.wikipedia.org/wiki/Autenticaci%C3%B3n_de_m%C3%BAltiples_factores

https://es.wikipedia.org/wiki/Bloqueo_de_publicidad

Todas las fuentes fueron tomadas el 12 de noviembre de 2018.

Вам также может понравиться