Amenazas Digitales

Skull laptop by Till Teenck from the Noun ProjectSoftware Malicioso

El software malicioso hace referencia a todos aquellos programas que han sido desarrollados para vulnerar tus derechos como ciudadano del mundo digital. Estos programas son creados por personas anónimas, por corporaciones o por instituciones gubernamentales, todos con el fin de obtener información tuya (bancaria, de cuentas de usuario, contactos, geolocalización, entre otros) o con el fin de controlar tu computadora para sus fines particulares. A continuación listamos algunos de los tipos de software malicioso más conocidos.

Troyanos

Trojan by starkus01

Los troyanos son programas que ante lxs usuarixs parecen inofensivos y beneficiosos, pero que en su código tiene programada una puerta trasera, es decir, un hueco a través del cual otra persona (que no hemos autorizado) puede acceder a nuestro equipo de cómputo. A través de este mecanismo, la persona o entidad no autorizada puede utilizar nuestros recursos de cómputo, consultar nuestra información e incluso manipularla.

Keylogers

Keylogger by Jorge Reyes from the Noun ProjectLos keyloggers o registradores de teclas son programas que instalados en un equipo de cómputo pueden registrar en un archivo todas las teclas que son presionadas por lxs usuarixs. Este archivo luego es retomado por la entidad creadora del keylogger, bien sea copiándolo directamente desde el equipo o bien programando que éste sea enviado a través de Internet a algún equipo remoto. Los registradores de teclas también pueden ser distribuidos a modo de hardware que se ubica entre el teclado y la CPU.

Adware

Tango icon By warszawiankaEl adware hace referencia a software que incluye visualización de publicidad, lo cual suele no ser deseado para lxs usuarioxs. Este software, además, rastrea la información del usuario con el fin de elegir la publicidad apropiada para el perfil del usuario, por lo cual se le considera software malicioso: obtiene información sin permiso de lxs usuarixs para sus fines particulares.

Spyware

Spy by Creative TailEl software espía es un tipo de programa que una vez instalado en un equipo recopila información de lxs usuarixs del equipo y la envía a la entidad propietaria de dicho software. La información recopilada puede incluir sitios web visitados, programas ejecutados, contactos de correo electrónico (o de telefonía en el caso de los smartphones), estadísticas de uso del equipo, entre otras.

Virus

Computer Virus by Delwar Hossain from the Noun ProjectLos virus informáticos son uno de los malware más comunes. Consiste en una pieza de software que reemplaza a algún ejecutable del sistema y que al ser ejecutado realiza una tarea específica dirigida a interferir en el uso normal del equipo de cómputo, bien sea generando actividad molesta o incluso destruyendo información de lxs usuarioxs o del sistema operativo mismo. Se caracterizan por reproducirse en otros ejecutables, infectando otros equipos de cómputo a través de redes de computadores o dispositivos USB.

Man In The Middle Attack by Jorge Reyes from the Noun ProjectHombre en el medio

El hombre en el medio es una práctica llevada a cabo en el mundo digital dirigida a intersectar la comunicación entre dos usuarixs digitales ubicándose en el canal de comunicación establecidos por estos. Así, un "hombre en el medio" puede acceder al chat establecido entre dos usuarios o interceptar correos electrónicos enviados desde nuestro computador. Queda a discreción del atacante si sólo monitorea dicha información o si accede a modificarla y redirigirla (el caso más grave de esta práctica). Este es un caso de vital importancia, ya que nuestro nombre o el de nuestra organización puede verse comprometido dada la modificación de la información llevada a cabo por el atacante.

phishing site by lastspark from the Noun ProjectPhishing

El phishing o pezca, como lo indica su nombre, es una práctica del mundo digital en la que un atacante se vale de formularios en sitios web falsos o en correos electrónicos que tiene apariencia de pertenecer a alguna entidad de nuestra confianza (como el banco donde tenemos cuentas o la empresa donde trabajamos) y a través de tales formularios obtener la información de la persona que, incautamente, los diligencia. En esta modalidad y a modo de analogía, el atacante es el pescador, los correos electrónicos y formularios son la carnada y nosotrxs, lxs ciudadanxs digitales, somos el pez ingenuo.

By OCHA Visual Information Unit, USHijacking

El hijacking consiste en el secuestro de los recursos informáticos, de sesiones de usuario o de información digital contenida en un equipo. Esto puede ser ejecutado por troyanos, spyware, adware (por ejemplo, el secuestro de la página de inicio de nuestro navegador) o directamente por el/la atacante sobre una conexión de red. En el secuestro de información puede darse que el secuestrador solicite un pago para devolver la información.

Satellite by Lee Mette from the Noun ProjectInterceptación de llamadas de voz

La interceptación de voz es una práctica que se lleva a cabo mediante software instalado en nuestro teléfono inteligente a modo de spyware o de un troyano (aplicación de marcado con una puerta trasera para enviar información de nuestras llamadas a un tercero). Sin embargo, en todo el flujo de información, otro punto donde se lleva a cabo estas interceptaciones es directamente en el canal, como suelen hacerlos las entidades estatales de investigación policial y judicial, algunas veces legalmente habilitados, pero en otras de forma ilegal. Por ello debemos ser cuidadosxs con la información que compartimos a través de las llamadas de voz; debemos evitar comunicar información privada.

Website tracking by Souvik Bhattacharjee from the Noun ProjectAnálisis del rastro digital (Identificación de patrones de comportamiento)

Esta práctica se suele llevar a cabo mediante spyware instalado en nuestros equipos, el cual registra toda nuestra actividad digital y la envía a la entidad propietaria de dicho software, quien lo puede utilizar para realizar una perfilación nuestra y, en algunos casos, identificar posibles víctimas para otro tipo de ataques digitales o, en otros casos, definir políticas de represión politico-social (principalmente en casos de democracias débiles o burguesas o de dictaduras). Esta identificación también se puede realizar mediante la información que voluntariamente cedemos a corporaciones en nuestra vida diaria; mediante procedimientos de minería de datos es posible identificar patrones no solo en nuestro comportamiento particular, sino en el de todo un segmento poblacional. Evitar esto es práctimante imposible (podríamos ser ermitañxs del bosque si quisiéramos), pero es importante tenerlo en cuenta para así saber porque, por ejemplo, las embajadas de EEUU sabe tanto de nosotrxs.