
El robo de identidad y la suplantación son problemas antiguos
Por Óscar Agudelo*.
Todos los días escuchamos sobre personas que les han clonado la tarjeta del cajero electrónico, les han robado la contraseña de acceso a algún sistema, han contestado mensajes de correo fraudulentos donde han entregado información personal y de empresas que les han falsificado la página web con el fin de robar información de sus clientes. La siguiente narración, tomada de Génesis 27:1-28, muestra que el robo de identidad y la suplantación no son problemas nuevos. La intención es recordar que, sin importar la tecnología utilizada, el robo de identidad y la suplantación son amenazas permanentes y todos debemos estar atentos para no ser la siguiente víctima.
«Cuando Isaac era ya viejo y había perdido la vista, llamó a Esaú, su hijo mayor y le dijo: ¡Hijo mío! «toma tus saetas, tu aljaba y tu arco, sal al campo y me cazas alguna pieza. Luego me haces un guiso suculento, como a mí me gusta, y me lo traes para que lo coma, a fin de que mi alma te bendiga antes que me muera.»
–Ahora bien, Rebeca estaba escuchando la conversación de Isaac con su hijo Esaú.– y dijo a su hijo Jacob: «Acabo de oír a tu padre que hablaba con tu hermano Esaú, hazme caso en lo que voy a recomendarte. Ve al rebaño y tráeme de allí dos cabritos hermosos. Yo haré con ellos un guiso suculento para tu padre como a él le gusta, y tú se lo presentas a tu padre, que lo comerá, para que te bendiga.» Después tomó Rebeca ropas de Esaú, su hijo mayor, las más preciosas que tenía en casa, y vistió a Jacob. Luego, con las pieles de los cabritos le cubrió las manos y el cuello, y puso el guiso y el pan que había hecho en las manos de su hijo Jacob.
Este entró donde su padre. «¿Quién eres, hijo?» «Soy tu primogénito Esaú. He hecho como dijiste.» «Acércate, que te palpe, hijo, a ver si realmente eres o no mi hijo Esaú.» Se acercó Jacob a su padre Isaac, el cual le palpó y dijo: «La voz es la de Jacob, pero las manos son las manos de Esaú.» Y no le reconoció, porque sus manos estaban velludas, como las de su hermano Esaú. Y se dispuso a bendecirle. Dijo, pues: «¿Eres tú realmente mi hijo Esaú? Acércate y bésame, hijo.» Él se acercó y le besó, y al aspirar Isaac el aroma de sus ropas, le bendijo diciendo: «Mira, el aroma de mi hijo es como el aroma de un campo, que ha bendecido el Señor. ¡Pues que Dios te dé el rocío del cielo y la grosura de la tierra, mucho trigo y mosto! Que los pueblos te sirvan, y las naciones se inclinen ante ti. Se señor de tus hermanos y que se postren ante ti los hijos de tu madre.»
Justo cuando acababa de salir Jacob de la presencia de su padre Isaac, llegó su hermano Esaú de su cacería. «¿Quién eres tú?» «Soy tu hijo primogénito, Esaú.» A Isaac le entró un temblor fuerte, y le dijo: «Pues entonces, ¿quién ha cazado una pieza y me la ha traído?, le he bendecido, y bendito está.»»
Analizando la narración, encontramos, entre otros: uso de ingeniería social (cuando Rebeca se entera de información crítica a la que no debería tener acceso); un procedimiento de identificación y autenticación (cuando Isaac pregunta el nombre de su hijo y utiliza mecanismos biométricos para autenticar la identidad de Esaú: el vello y su aroma corporal); suplantación (Jacob, intencionalmente, sigue las indicaciones establecidas por el padre para suplantar al hermano); un ejemplo de un falso positivo (cuando se identifica incorrectamente a Jacob como su hermano mayor); robo de contraseña (Jacob utiliza la ropa de Esaú para tener el mismo aroma); duplicación -clonación- de mecanismos de verificación (imitación del vello en brazos y cuello) y la autorización para acceder a recursos valiosos (la bendición y los derechos dados a Jacob).
Para terminar, dos ideas para hacer reflexión: (1) la «Seguridad Total» no existe. No importa cuántos controles, contraseñas o seguros utilicemos, nunca se tendrá «Seguridad Total». Cuando se establecen políticas y procedimientos para administrar la seguridad lo que se busca es reducir la posibilidad de ocurrencia de incidentes en proporción a las medidas de protección implantadas y (2) la maldad y la bondad están en el corazón humano y no en la tecnología utilizada; como lo escribió Blas Pascal en sus Pensamientos: «Las invenciones de los hombres van avanzando de siglo en siglo. La bondad y la malicia del mundo son, en general, las mismas.»
Idea original tomada de: «Information assurance in Beer-sheba» de M. E. Kabay. Network World’s Security Strategies Newsletter.
*Óscar Agudelo, Ingeniero de sistemas de la Universidad Nacional, Maestría en Ingeniería de Telecomunicaciones por la misma Universidad; catedrático en la Escuela Colombiana de Ingeniería Julio Garavito (Facultad de Ingeniería Electrónica).
Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe
Es bueno darnos informacion de estos fraudes para prevenirnos y no caer en estas trampas, ademas es interesante la comparacion realizada de los años remotos con los actuales para darnos cuenta de que esto es de siempre, la maldad y la bondad.
——–
Califica:
El avance de la tecnología es algo inevitable y es así como los usuarios deben tener conciencia de estos avances y no solo excusarse en que son temas solo de ingenieros o intelectuales puesto que en casos demostrados, han sido estos «hackers» solo jóvenes de 12 o 14 años los cuales han perpetrado estos fraudes. Entonces podemos alegar que de lo que nos hablan es solo jerga técnica en la cual no tenemos nada que ver o podemos tomar conciencia y prepararnos para el devenir tecnológico y sus futuras consecuencias en seguridad de nosotros y nuestros hogares.
Califica:
y les cuento que solamente , no es mediante INTERNET sino que ademas tambien , usan las claves de los DATAFONOS , para sacar informacion ,ademas se sugiere que si van a sacar copias de algun documento de identidad suyo , y si en la fotocopiadora le dicen que saliò mal y que toca volver a sacar la copia pida que le devuelvan el dañado , pues esto tambien se presta para dañar su buen nombre
Califica:
Para eajo: tfregon hizo un comentario «en clave» dirigido al autor del texto y no tiene que ver con la ignorancia (por el contrario, tfregon debe conocer personalmente al autor). La pista: hay un librito de relatos cortos escrito por Oscar Agudelo llamado Relatos para Empleados y Desempleados donde hay una historia corta llamada «Fraude» donde un personaje llamado «Ramírez» está escribiendo un cuento (dentro del cuento) sobre un programador que «come cuento» -como ironicamente dice Kamguro1 en otro comentario-
y trata de volverse Hacker. El comentario de tfregon es una cita de ese relato. Si quiere saber más, visite http://www.arcesio.net/libro.html
Califica:
jajaja que iluso este usuario nuevon…. que tiene que ver windows en un cajero que colocan una camara para ver las claves y un aparato para copiar las bandas de las tarjetas… si quiere bajarse de la nube de que hay algun sistema operativo que no lo ataquen yq ue su linux es infalibe dese una vuelta por http://www.zone-h.org/ y mire las bases de datos de ataques, y en especial del dominio colombiano… http://www.zone-h.org/index.php?option=com_attacks&Itemid=43&filter=1 primero deje su fanatismo por las cosas y piense antes de hablar cosas… jejee ahora sera que los paquetes chilenos son culpa tambien de windows…
Califica:
El problema de la la suplantacion de claves y tarjetas de credito solo comienza con un problema,WINDOWS, no nos digamos mentiras si todo mundo usara linux (que ademas es gratuito),estos problemas serian minimos, ya que la confiabilidad de windows es minima mientras que linux no tiene que preocuparse por virus ni por hackers que puedan atentar contra cualquier sistema de seguridad…
Califica:
Por otro lado, Oscar Agudelo parece que vive obsesionado con los Hackers, como si eso fuera la gran cosa. El problema de los hackers es que hay mucha gente que cree que ellos son muy inteligentes. Así es como Hollywood describe a los hackers y mucha gente, como Oscar, come cuento. Un hacker es simplemente un tipo que va por el vecindario con un manojo de llaves, entre ellas una llave «maestra». Y empieza a tratar de abrirle las puertas a sus vecinos. Hasta que una puerta se abre y grita emocionado «qué brillante soy»! … Y luego, si es un «hacker bueno» le deja una nota en la cocina a su vecino diciendo «Asegur su puerta». Y cree que está haciendo un gran favor, cuando no es sino un intruso. Los que admiran a los hackers no saben lo que es inteligencia de verdad, la de quienes crean la tecnología. Pobrecitos ….
Califica:
«Ingeniería» Social? ya no saben qué más inventarse con tal de que todo el mundo se pueda llamar «ingeniero». Primero se inventaron los «ingenieros» de sistemas, luego la «ingeniería» económica, y así por el estilo. Por algo será que en Colombia en todas las familias hay por lo menos un «ingeniero» jua jua jua
Califica:
La ignorancia es atrevida .El señor del artículo es claro para cualquier persona alfabeta y razonable .Quien no entiende dice que «eso es muy técnico » ó que «no sirve «
Califica:
«Este Ramirez cuenta cosas que sólo a él le interesan, es demasiado técnico. Si sigue escribiendo así sólo los que han cursado varios semestres de informática y redes le entenderán… esta verdaderamente deschavetado…» Se nota que no solamente carga libros.
Califica:
Si las entidades crediticias no se ;ponen las pilas va tocar guardar la platica debajo del colchón
Califica:
Y EL HACKEO DE CORREOS ES PEOR.
Califica: