lunes, 2 de junio de 2014

Tipos de Ataques a las redes sociales

Tipos de ataques a las redes sociales:


La autenticación e integridad de los datos es una tarea de gran importancia en una red social.

Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales deben intentar que esto no cambie.

Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida real, será considerado un tipo de ataque y debe ser detectado y corregido.

Hay dos principales tipos de “ataques” a las redes sociales:

La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse
pasar por la otra persona para dañarla. 

También se pueden hacer pasar por personajes famosos, para calumniarlos o sacar un beneficio. Esto puede perjudicar la
reputación de las redes sociales, por ello en algunas ocasiones cuando se duda de la legitimidad del perfil, la persona que está detrás de ese perfil debe mostrar su autenticidad (por ejemplo en Tuenti cuando se denuncia a alguien por perfil falso, se le
pide el DNI para demostrar su autenticidad, si piensas que esto es un ataque contra la intimidad de la persona si no le muestras el DNI, no pasa nada, siempre puedes no enseñarlo y que eliminen tu perfil.

Las redes sociales deben cumplir que la mala conducta sea erradicada, porque algunas redes sociales se usan como herramientas de trabajo para ayudar a sus empleados
(otro requisito es la disponibilidad, es decir, que siempre estén disponibles).

Tenemos dos tipos de atacantes:

Los atacantes internos, que ya están registrados en la red y parecen que son usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear programas de terceros para dañar la red social, o también atacantes de nuestra
propia red inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.

También encontramos atacantes externos, intrusos, que no están en la red social, pero que pueden dañarla con ataques externos a los servidores o infraestructuras, como la denegación de servicio.

Conflicto del diseño

Como hemos dicho antes, hay un conflicto entre la seguridad y privacidad de las redes sociales, y su usabilidad y sociabilidad.
Para apoyar la búsqueda social, hay que mostrar cierta información de los distintos perfiles que coinciden en uno que nosotros hemos buscado. 

Esto ocurre tanto en la búsqueda global como en la búsqueda transversal.

Cuantos más datos muestren, la búsqueda será más precisa y eficiente. Por tanto, ya hemos vuelto a entrar en el conflicto, si mostramos más potenciamos el encontrar correctamente a un individuo pero la privacidad de la gente queda en
entredicho. Sin embargo si no mostramos muy poca información, buscar a alguien se hará una tarea tediosa.

Pero esto va más allá del entorno doméstico, imaginemos que recorremos varios perfiles y descubrimos, que dos empleados de distintas empresas rivales son amigos.

Esto podría acarrear problemas para ellos.

La principal función de estas redes, es facilitar y potenciar la interacción social. En algunas ocasiones, tenemos la necesidad de crearnos dos perfiles distintos, uno personal y el otro para el trabajo. Esto no es del todo seguro, porque si da la
casualidad de que un amigo del trabajo y un amigo personal son (entre ellos) conocidos.

Puede haber una fuga de información no deseada, pero esta fuga está completamente fuera del campo de actuación de la persona en cuestión porque no depende de él, y todos los esfuerzos que él ha hecho de crearse dos perfiles y dar los permisos mínimos, no
valen para nada. A parte de que puede que tarde bastante tiempo en enterarse que hay información circulando por la red.

Por ejemplo, si un usuario usa un seudónimo, y luego una amiga etiqueta una foto con su nombre real a ese seudónimo, ya estaría revelando su identidad real, por tanto todos los esfuerzos de proteger su intimidad habrían sido en vano.




De nada nos va a servir tener una buena configuración de privacidad o de si todo el tráfico está cifrado, si luego no pensamos en lo que se puede extraer de todo lo que
ponemos. 





O como también tenemos la opción desactivar la función de etiquetado y configurar lo que pueden ver en tu biografía, pero no sirve de mucho. 

0 comentarios:

Publicar un comentario