Vous êtes sur la page 1sur 7

Seguridad en las

Redes Sociales
¿Cuales son las reglas de este juego?

Los sitios de redes sociales tales como Facebook, Orkut,


Twitter, Linkedin y YouTube, entre otros, brindan la
posibilidad de la publicación propia de contenidos así como
una enorme interacción entre usuarios por medio de blogs,
RSS feeds, podcasts, y otras tecnologías

Estos sitios atraen a un gran número de visitantes,


convirtiéndolos en extremadamente atractivos para
atacantes.

Octubre de 2009
Cybsec-Labs

Sobre las redes sociales y sus portales

El día Martes 15 de Septiembre,


Mark Zuckerberg, creador de Facebook,
posteó en el blog1 de esta aplicación:

"Al día de la fecha, Facebook es


utilizado por 300 millones de personas
alrededor del mundo. Es un gran número,
sin embargo, a nuestros ojos, esto
significa que recién estamos comenzando Finalmente, citando al portal
con nuestros objetivos de conectar a Linkedin, se confirma que en la
todos. […]" actualidad la cantidad de usuarios de las
redes sociales alcanza fácilmente los
Es posible, a partir de este millones, y cada una de estas redes
extracto, obtener una idea de la comparte objetivos similares en ámbitos
dimensión del alcance que pretenden muy diversos.
tener estas aplicaciones en general.
En este caso, Linkedin informa en
su homepage que cuenta con más de 45
millones de profesionales registrados que
se mantienen informados sobre la
industria y sus contactos de negocios,
así como también utilizan esta red para
encontrar personas y adquirir
conocimientos (siempre en el ambiente
profesional/laboral).

Ahora sí, no quedan dudas de que


este tipo de sitios está tendiendo a ser el
“target” más atractivos para los
“ladrones cibernéticos” y “hackers
malintencionados” que pretenden, y
Se puede apreciar claramente, logran, encontrar otras finalidades a las
además, desde la página de inicio de redes sociales, distintas de las que hasta
Orkut, por ejemplo, la misión y/o finalidad aquí se han enumerado.
de este tipo de sitios:

 Conectar (con amigos)


 Descubrir (nuevos contactos)
 Compartir (fotos, videos, y todo
tipo de datos)

En muchos casos, como Facebook


y Orkut, los portales fueron creados con
la misma idea base, lo que los lleva a
competir entre ellos.

1 http://blog.facebook.com/blog.php?post=136782277130

Seguridad en las Redes Sociales 2/7


Cybsec-Labs

Viviendo en la casa de vidrio

Los datos que pueden obtenerse


simplemente accediendo al perfil de un
usuario de estas redes sociales, que en
muchos casos son públicos por defecto,
van desde su fecha de nacimiento hasta
el cargo que ocupa en la compañía para
la que trabaja, pasando en el medio por
infinidades de registros que, como se
verá más adelante, tienen mucho valor
en el proceso de “information gathering”
previo a un ataque real.

Lo que asusta aun mucho más, es


darse cuenta que con la capacidad de
sumar y correlacionar todos estos
ítems, el impacto de un ataque puede
llegar incluso hasta el compromiso de
varios sistemas de manera trivial (como
por ejemplo, una cuenta de mail
personal).

Se puede afirmar que la


información publicada por los usuarios
de estos sitios no sólo podría
comprometer su privacidad, sino que
también existe la posibilidad de que este
riesgo traspase a los ambientes de
negocios en los que se desenvuelven
estos individuos. Hay que tener en
cuenta que la actividad online de los
empleados fuera del horario laboral
también puede, sin parecerlo, crear todo
tipo de problemas para el negocio (como
la fuga de información, entre otros).

Las opciones multimedia que


brindan estos portales permiten
traspasar todas las barreras para
lograr que la combinación de fotos,
videos y datos se combinen exponiendo
100% la vida de un sujeto al público
alrededor del mundo a través de
Internet. Además, es realmente un punto
a destacar que las personas publican
detalles de sus vidas, amores, trabajos
y hobbies que nunca pensarían en
contarle a un extraño en una reunión de
bar, por ejemplo. Esta actitud es
consecuencia de la falsa sensación de
anonimato que presta la Web, debido a
la falta de contacto físico

Seguridad en las Redes Sociales 3/7


Cybsec-Labs

entre sus actores y del hecho que es privacidad de nuestros hogares.


accedida desde la comodidad y

Las actividades de un usuario más convincentes a partir de la


peculiar, vectores de ataques información recolectada.

Entre los otros vectores de ataque


Quienes alguna vez dieron de alta
que se están explotando se encuentran
una cuenta de mail, por ejemplo,
los ya conocidos XSS2 (Cross Site
recordarán que en uno de los pocos
Scripting), donde se aprovechan
pasos que esta acción requiere hay que
vulnerabilidades en las aplicaciones Web
configurar una contraseña para el
de las redes sociales para poder inyectar
acceso a la misma y además, como
código malicioso que finalmente se
medida de seguridad, una “respuesta
ejecute en las máquinas cliente.
secreta” a una “pregunta pública”.
Otro tipo de ataque que sigue la
Entre las opciones de preguntas
misma línea es XSRF3 (Cross Site
que proveen para configurar por defecto
Request Forgery), en el cual un comando
varios de los servicios de Webmail más
o acción maliciosa es ejecutado mientras
conocidos (Gmail, Hotmail, Yahoo, entre
la víctima se encuentra logueada en la
otros) se encuentran las siguientes
aplicación Web.
(extraídas de los sitios mencionados):
Muchos de los ataques en la
 Número de teléfono primario
actualidad, y más aún en lo que respecta
 Nombre de la profesora preferida
a las redes sociales, nada tienen que ver
 Nombre del mejor amigo de la
con un exploit. La tendencia muestra que
infancia
se trata de persuadir al usuario a
 Nombre de la primer mascota
realizar una acción sobre la que un
 Nombre del personaje favorito
atacante tenga control, como por
ejemplo, hacer click sobre un link
Un usuario perspicaz fácilmente
determinado.
puede inferir que la mayor parte de las
personas que utilizan las redes sociales
publican allí muchas de estas Incidentes de seguridad que han
“respuestas secretas”. Se mencionó visto la luz pública
también que la pregunta tiene carácter
de pública ya que cualquier persona De esta última forma, a finales del
puede llegar a la instancia en la que se año 2007 los usuarios de Orkut en
muestra la misma siguiendo sencillos Brasil ya eran sujetos de un ataque en el
pasos al declarar que la contraseña de que un Worm intentaba robar detalles de
acceso de una cuenta determinada ha cuentas bancarias. El programa
sido olvidada. malicioso, que también intentaba tomar
Se ha dado a conocer al público control de la computadora comprometida,
recientemente que la cuenta de correo se propagaba mediante falsos links
Web de una funcionaria pública en USA ubicados en las páginas personales de
había sido comprometida de esta forma. los usuarios de este portal.

Otros están aprovechando los En el mes de Agosto de este año,


datos contenidos en estos portales para se hizo de público conocimiento que la
poder realizar un “tunning” sobre los red social Twitter había estado bajo
spams y publicidades que se envían por ataques que llevaron a la aplicación a
correo electrónico. Lo que es peor aún,
hay quienes se encargan de lograr que
2 http://www.owasp.org/index.php/Cross
http://www.owasp.org/index.php/Cross-
ex.php/Cross-
los mails de phishing sean muchísimo site_Scripting_(XSS)
3 http://www.owasp.org/index.php/Cross-
http://www.owasp.org/index.php/Cross-
Site_Request_Forgery_(CSRF)

Seguridad en las Redes Sociales 4/7


Cybsec-Labs

recibir mayor cantidad de tráfico del que (o el contenido, en este caso) durante y
estaba preparado para soportar, aun después de que haya dejado de usar
estando al borde de un DoS. el servicio, es el momento en que se
generan las preocupaciones por la
La raíz del problema se encontraba privacidad. Más específicamente, surge
en que una cuenta de este portal estaba la necesidad de preguntarse: ¿qué es lo
siendo usada como una parte de un que harán con todos mis datos?
servidor improvisado de actualizaciones
para computadoras que pertenecen a ¿Cuáles son las reglas de este
una Botnet4. Más precisamente, se juego? ¿Existe el “Fair Play”?
utilizaba como canal de comando y
control para las computadoras
Mientras la popularidad de las
afectadas.
redes sociales sigue en crecimiento, así
también aumentan los riesgos de
Desde esta cuenta se posteaban
pertenecer a alguna de ellas. Como
"tweets" que contenían solo una línea de
vimos, hackers, spammers,
texto que, para el ojo de un usuario
desarrolladores de virus y Worms,
común, parecía indescifrable. Sin
ladrones de identidades y otros tipos de
embargo, llevando este string a un
criminales están detrás de todo este
decodificador de base64, el resultado
tráfico.
apuntaba a enlaces donde las
A continuación se listan varios tips
computadoras infectadas podían recibir
a tener en cuenta al entrar en el boom de
las actualizaciones del malware
las redes sociales:
instalado en ellas.

Los Bots que hacían uso de esta  Limitar la información personal


cuenta de Twitter se conectaban que se postea - No publicar
mediante RSS, técnica que les permitía información que nos convierta en
recibir cada "tweet" en tiempo real sin la vulnerables, tal como direcciones
necesidad de tener una cuenta asociada o datos sobre compromisos de
en la aplicación. agenda o rutinas. En el caso en
que las conexiones (amigos o
No sólo hallazgos de seguridad que contactos) publiquen información
implican Worms y Malware se han visto acerca de uno, hay que
publicados recientemente. A comienzos de asegurarse que todos los datos
este año, la introducción de una nueva combinados no sean mayor a la
política en los “términos de uso” de la cantidad de información que
aplicación Facebook hizo que casi 200 estamos dispuestos a compartir
millones de usuarios pasaran a dejar con un extraño. También aplica
una copia de todos sus mensajes, para el caso inverso, cuando
acciones y actualizaciones online aun publicamos información de
cuando dejaran de usar el sitio o sus nuestras conexiones.
cuentas fueran borradas o desactivadas.
Esta política generó un gran debate, y un  Recordar siempre que Internet es
día después que Mark Zuckerberg un recurso PUBLICO – Publicar
defendiera en persona esta postura, sólo información con la que uno
Facebook se vio revertido a sus se sienta cómodo hacer pública.
anteriores “términos de uso y servicio”. Esto incluye datos y fotos en el
Cuando los "términos del servicio" perfil, blogs y otros foros.
(o los "términos de uso") declaran tener, También, es necesario tener
en ciertos establecimientos, derechos presente que una vez que se ha
totales sobre la información del usuario realizado un post, no hay vuelta
atrás o forma alguna de
revertirlo. Aun cuando la
4 http://en.wikipedia.org/wiki/Botnet

Seguridad en las Redes Sociales 5/7


Cybsec-Labs

información sea borrada de un ver. También, ser cuidadoso al


sitio, versiones cacheadas o momento de decidir a que
guardadas puede aun existir. (US- aplicaciones se les permite
CERT provee una guía online acceder a nuestro perfil (en el
sobre publicación de información caso de Facebook, por ejemplo) y
online5) verificar que datos puede leer.

 Ser precavido con los extraños –  Usar passwords fuertes –


Internet facilita a las personas Proteger cada cuenta con un
cambiar sus indentidades y password distinto, que sean
disfrazar sus motivos finales de difíciles de adivinar. Si la
contacto. Considerar limitar las contraseña es comprometida,
personas a quienes se les permite alguien más podría ser capaz de
contactarnos y ver nuestros acceder a la cuenta y realizar una
datos publicados en las redes impersonalización, por ejemplo.
sociales. Si se interactúa con
personas desconocidas, ser  Verificar las políticas de
cauteloso acerca de la cantidad privacidad – Algunos sitios
de información que se revela o si podrían compartir datos tales
se acuerda encontrarse con esta como direcciones de correo o
persona. preferencias de los usuarios con
otras compañias. Esto podría
 Ser escéptico – No hay que creer ocasionar un incremento del
todo lo que se lee online. Las spam. También se recomienda leer
personas podrían postear las políticas del sitio con el fin de
información falsa o engañosa detectar otros expuestos con los
sobre varios tópicos, incluyendo que no estemos conformes, como
sus identidades. No por ejemplo, el envío de mails a
necesariamente esto se hace con nuestros amigos para que se
malas intenciones, podría ser sin unan a la red social en cuestión.
intención, una exageración o
incluso una broma. Aun así, tomar  Usar y mantener software
las precauciones apropiadas y antivirus – Los antivirus
verificar la autenticidad de reconocen la mayoría de los virus
cualquier información antes de y protegen las computadoras
realizar alguna acción. contra estos. Es por esto que
pueden detectar y remover un
 Evaluar las configuraciones – virus antes de que cause algún
Hacer provecho de las opciones daño. Dado que los atacantes
de configuración de seguridad de están continuamente
los sitios. Estas, por defecto en desarrollando código malicioso
algunos, permiten que cualquier que luego se convertirá en un
persona acceda de forma virus o gusano, es importante
completa a un perfil. Es posible mantener las definiciones del
personalizar la configuración antivirus actualizadas.
para restringir el acceso sólo a
ciertas personas. Sin embargo, ¿ No apto para menores ?
existe el riesgo de que estos
datos continúen expuestos, por lo Los niños son especialmente
tanto, como se ha dicho, no susceptibles a las amenazas que los
publicar información que no sitios de redes sociales presentan. A
querramos que el público pueda pesar de que muchos de estos portales
tienen restricciones de edad, los niños
5 http://www.us-
http://www.us-cert.gov/cas/tips/ST04-
cert.gov/cas/tips/ST04-014.html

Seguridad en las Redes Sociales 6/7


Cybsec-Labs

pueden “falsificar” sus edades para Penguin7, de Disney (el cual hace foco en
unirse al sitio. Educándolos acerca de la las políticas de seguridad y privacidad).
seguridad en Internet, estando Un mundo donde todos los personajes
conscientes de sus hábitos online y son pingüinos, característica que no da
guiándolos a sitios apropiados, los lugar a diferencias que permitan la
padres pueden asegurarse de que los discriminación y resulta atractivo tanto
niños también se conviertan en usuarios para niños como para niñas.
responsables y seguros.
Entonces, ¿ debo vivir en una
En esta aventura que emprenden
los niños, los padres deben ser sus guías
burbuja ?
por lo que deben conocer el camino para
llegar a los sitios deseados. En primera Todos los puntos aquí analizados,
instancia, es primordial establecer reglas críticas, desventajas y amenazas, no
para el uso de Internet y sus deben desanimar a los usuarios de
aplicaciones, así como también es Internet a registrarse en los sitios de
recomendable mantener una lista de redes sociales.
sitios permitidos o autorizados a los
cuales los niños pueden acceder. Se Por el contrario, las propuestas
deberá definir, también, un marco de provistas por los portales aquí
tiempo/horarios en el que los niños estén mencionados son más que interesantes.
permitidos realizar estas actividades. Y, lo que se intenta lograr es concientizar
a los usuarios para que, finalmente, sean
Como tutores, se deberá enseñarles mucho más responsables con el uso de
a proteger su privacidad, a no revelar la red pública.
información personal o de la familia,
como el nombre de la escuela, el domicilio Se recomienda, entonces, ser
o fotografías familiares, y a no discretos, escépticos, considerados,
responder mensajes de desconocidos sin profesionales, cautelosos y además
antes consultar acerca del contacto. verificar las políticas de privacidad y
seguridad de cada sitio.
Es importante enseñar al niño que
cuando aparezca algo en su pantalla que Como conclusión, tal como se
lo haga sentir incomodo de inmediato mostró en este artículo, así como no es
llame a sus padres (caso de necesario ser experto en informática
Cyberbullying6, por ejemplo). Para darle para reencontrarse en estas redes con
mayor soporte a esta situación, es amigos del colegio primario tampoco lo
recomendable que la computadora se es para hacerlo en forma segura.
encuentre a la vista, en un pasillo
transitado de la casa, por ejemplo, y
estar alertas a sus reacciones y Joaquín Paredes – CCSP
movimientos. jparedes@cybsec.com

Tomando todos estos recaudos y


precauciones, es posible motivar a los
niños a interactuar de forma segura con
otros pares por medio de las redes
sociales especialmente creadas para este
fin, las cuales, además, incentivan la
creatividad y la cooperación. Uno de los
sitios creados tomando estos
fundamentos como base es Club

6 http://en.wikipedia.org/wiki/Cyber-
http://en.wikipedia.org/wiki/Cyber-bullying 7 http://www.clubpenguin.com/
http://www.clubpenguin.com/

Seguridad en las Redes Sociales 7/7

Vous aimerez peut-être aussi