La suplantación de identidad: punto de partida de la ciber-delincuencia

La primera preocupación de cualquier delincuente, es salir indemne de sus actos. Se puede afirmar que en la mayor parte de los delitos el 90% del tiempo de planificación está dedicado a cómo asegurarse la impunidad.

Por desgracia, en el mundo de Internet esta primera premisa es bastante fácil de resolver, y la suplantación de identidad o uso ilegítimo de equipo ajenos es lo primero que aprenden a hacer Hackers, Ciber Delincuentes, acosadores y toda la sucesión de actores ilegales que diariamente usan internet para sus propósitos.

Las redes wifi suponen un excelente punto de entrada

La red wifi es, desde hace mucho tiempo, uno de los puntos de entrada más endebles a nuestro sistema y ya es posible hackearlo desde un simple teléfono móvil. La mayor parte de las veces el objeto de esta entrada ilegal en nuestra red no es otro que el de disfrutar de nuestro ancho de banda gratis, o utilizar la misma de modo ocasional en viajes y desplazamientos, pero también se puede dar la posibilidad de que alguien entre en nuestra red WiFi para cometer delitos informáticos, con lo además nos puede generar un serio problema añadido.

Esto es posible ya que:

  • No se requiere de acceso físico a sus sistemas para atacar. Con una antena direccional se puede hacer incluso a distancia.
  • Están a libre disposición herramientas de crakeo de passwords.
  • Se han descubierto múltiples vulnerabilidades en los protocolos de encriptación. En el caso de WEP muy graves.

En este artículo damos algunos consejos básicos sobre cómo proteger tu red WiFi.

Troyanos, rootkits y herramientas de hacking

También hay que decir que existen una multitud de herramientas de hackeo remoto de ordenadores que están, junto con los conocimientos necesarios para usarlas, a libre disposición de cualquier persona con unos conocimientos mínimos de informática. Este utillaje informático puede permitir:

  • El uso ilegítimo de nuestros sistemas, suplantando nuestra identidad a todos los efectos.
  • El robo de información privilegiada.
  • El acceso a nuestra intimidad (incluso a través de la cámara y micrófono de nuestro ordenador), abriendo la puerta a conductas delictivas de extorsión, vejaciones, etc

Por eso siempre recomendamos, además de proteger nuestra red inalámbrica, proteger nuestros ordenadores al menos con las siguientes medidas:

  • Tener usuarios individualizados. Sólo deben tener privilegios de administración los que sean estrictamente necesarios.
  • Instalar en nuestros sistemas sólo el software necesario para que todo el mundo pueda realizar su cometido.
  • Renovar a menudo nuestros passwords. Periodicamente y siempre que un empleado abandone la empresa o se genere cualquier tipo de conflicto con alguien que pueda haber tenido acceso a los sistemas.
  • Bloquear físicamente las webcams de nuestros ordenadores cuando no se usan (la mayor parte de los portátiles actuales ya lo tienen).
  • Dar formación al personal y a la familia sobre conductas correctas en internet.
  • Utilizar los anti-virus y anti-malware apropiados.