Page 12 - REVISTA 27 (1)
P. 12

ISSN: 2007-1450

               revisión de la literatura  sobre las vulnerabilidades   de phishing que se llevan a cabo sin un señuelo. El
               de los SRS y se diseñó una categorización  de las   ataque de pharming es más avanzado que el ataque
               amenazas y vulnerabilidades a las que están expuestas   de  phishing, mientras  que ambos usan básicamente
               los usuarios de los SRS. Por último, se propuso una   SRS falsos para obtener la información personal de
               serie de medidas para la privacidad y seguridad de los   los usuarios.
               usuarios en los SRS.                                     Clickjacking. En este caso, al hacer click en
               Amenazas en los SRS                               “Me gusta” (botones para compartir opiniones sobre
               Hay muchos tipos diferentes de amenzas  y         un contenido), se actualizan en el estado del usuario
               vulnerabilidades  que se pueden presentar a los   frases que redirigen hacia webs de spam o malware.
               usuarios. Los ataques  pueden  ser lanzados  contra   También se pueden encontrar mensajes que enlazan
               los usuarios y contra los servicios de los SRS.  A   hacia  webs fraudulentas  (Kumar,  Kumar, Kumar  y
               continuación se listan las amenazas identificadas para   Sinha, 2013).
               los usuarios de los SRS.                                 Ataques de robo de identidad. Es un acto de
                      Virus. Los virus destruyen datos o buscan   robar la identidad de alguien o información sensible,
               passwords, números  de  tarjetas  de  crédito  u  otra   y luego fingir ser esa persona, o usar esa identidad
               información importante. Un virus también puede usar   de una manera maliciosa.  Las redes sociales  son
               la computadora de los usuarios para retrasmitir spam   objetivos  prometedores  que atraen  a los atacantes,
               o pornografía o para coordinar ataques en contra de   ya que contienen una gran cantidad de información
               sitios web en Internet.                           disponible  del  usuario.  Una técnica  de robo de
                      Gusanos. Los gusanos se replican  sobre la   identidad es la clonación de perfiles (Cerrillo, 2009).
               red, llegan vía correo electrónico, leen la libreta de      Amenazas físicas. Es un daño físico a una
               direcciones del usuario, para luego mandar una copia   persona o su propiedad, como robo, acecho, chantaje
               de ellos mismos a otros usuarios en la libreta  de   o acoso físico. Con las características proporcionadas
               direcciones, enmascarando el mensaje como si fuera   en los SRS, los usuarios están  en riesgo de tales
               de la víctima.                                    amenazas (Kumar et al., 2013).
                      Caballos  de  Troya.  Están  escritos  para   Estrategias de Prevención  de Privacidad  y
               encontrar  información  financiera  de  los  usuarios,   Seguridad
               tomando los recursos de la computadora.  Los      A pesar de que los SRS proporcionan nuevas formas
               Caballos  de  Troya pueden  borrar los datos de los   de interactuar con otros usuarios, también enfrentan
               usuarios, comprometer la seguridad y distribuir spam   nuevos desafíos para  proteger  la  seguridad  de  la
               o pornografía.                                    información del usuario. Por esta razón, se exponen
                      Rootkits. Es el tipo de malware más difícil en   medidas de seguridad para los usuarios de los SRS.
               ser detectado y removido, se esconden de los usuarios      Políticas de privacidad. Es necesario leer las
               modificando  el  sistema  operativo,  luego  toman  el   políticas  de  privacidad,  estableciendo  límites  sobre
               control de la computadora.                        quién puede o no acceder a la información publicada.
                      Keylogger. Registra todo lo que los usuarios      Limitar la cantidad. Tener en consideración
               escriben en sus computadoras para recoger nombres   la  cantidad  de  información  personal  que  publica.
               de inicio de sesión, contraseñas y otra  información   No divulgar información como dirección residencial
               confidencial  y  enviarla  al  origen  del  programa  de   o rutina diaria. También, poner atención al publicar
               keylogging.                                       fotos, videos y otros contenidos multimedia.
                      Tabnabbing.  Esta técnica  aprovecha  el          Tener  cuidado  con extraños.  Limitar  a las
               sistema de navegación por pestañas o tabs. Cuando el   personas que tienen permiso para ponerse en contacto
               usuario va de una pestaña a otra, la que permanece en   con usted. Si interactúa con personas desconocidas,
               segundo plano se transforma en una página de acceso   tenga  cuidado  con  la  cantidad  de  información  que
               a servicios  y plataformas  como  Gmail,  Youtube  o   revela o incluso si acepta reunirse con ellos en persona.
               Facebook.                                                Evitar  las aplicaciones  de terceros.  Las
                      Spam. El correo no deseado se define como   aplicaciones  de terceros pueden proporcionar
               el equivalente electrónico del correo basura. El correo   entretenimiento o funcionalidad, pero hay que tener
               electrónico  aprovecha  los sistemas  de mensajería   cuidado y sentido común al decidir qué aplicaciones
               electrónica  para  enviar  mensajes  no  solicitados.   pueden acceder a la información personal. Evitar las
                                                                 aplicaciones que parezcan sospechosas y asegurarse de
               En las redes sociales, el spam se presenta en forma
          Artículo arbitrado  de mensaje en el muro de noticias y de mensajes   modificar la configuración para limitar la cantidad de
                                                                 información a la que pueden acceder las aplicaciones.
               (Gunatilaka, 2011).
                                                                        Administrar amigos. Los amigos en línea no

                      Phishing. Es un tipo de ataque de ingeniería

               social, los delincuentes  usan mensajes de correo
               electrónico  falsificados  para  engañar  a  la  gente  a   deben ser considerados como verdaderos amigos a
                                                                 menos que se hayan conocido personalmente.
               compartir información confidencial o instalar malware      Ser asertivo. Si un usuario es vinculado a una
               en sus computadoras personales (Borbón, 2012).    publicación que lo hace sentir incómodo o cree que
         10           Pharming. Para Borbón (2012) son los ataques   es inapropiado, debe solicitar que la publicación sea
               Año IX   Vol. 3 Ed. 27 Mayo / Agosto 2017                             Medidas de privacidad y seguridad en sitios de redes sociales.
                                                                                            Guerrero, M., Silva, B. & Guerrero B. pp. 9-11
   7   8   9   10   11   12   13   14   15   16   17