{"id":117,"date":"2012-11-17T16:09:02","date_gmt":"2012-11-17T16:09:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=117"},"modified":"2020-02-26T17:07:25","modified_gmt":"2020-02-26T15:07:25","slug":"kaspersky-academy-ataques-que-clonan-la-identidad-online","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/kaspersky-academy-ataques-que-clonan-la-identidad-online\/117\/","title":{"rendered":"Kaspersky Academy: ataques que clonan la identidad online"},"content":{"rendered":"<p>Uno de los m\u00faltiples problemas inherentes <span style=\"text-decoration: line-through\">a <\/span>las redes sociales, como Twitter, Facebook y LinkedIn, es el tema de identidad. La gente quiere conectarse con sus amigos y compa\u00f1eros, pero \u00bfC\u00f3mo pueden estar seguros de que las solicitudes de amistad que est\u00e1n aceptando proceden de alguien conocido?<\/p>\n<p>Actualmente, no hay un m\u00e9todo infalible para esto, aparte de llamar a cada persona que te env\u00eda una solicitud o tweet, investigando su identidad manualmente. Esto es anticuado y muy pesado. Algunas de las redes sociales, especialmente Facebook, han probado m\u00e9todos de verificaci\u00f3n, pero han fallado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/11\/05215509\/hassan-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>La noticia positiva es que se est\u00e1n desarrollando soluciones al respecto. Existe un nuevo enfoque el cual ofrece \u00a0un sistema autom\u00e1tico que identifique los perfiles falsos en redes sociales. Hassan Takabi, un estudiante de doctorado de la Universidad de Pittsburgh, present\u00f3, la tarde del viernes, en la Conferencia estudiantil de Kaspersky Lab sobre<a href=\"https:\/\/www.kaspersky.com\/sp\/one\" target=\"_blank\" rel=\"noopener nofollow\"> Ciberseguridad<\/a> en NYU-Poly, su m\u00e9todo para eliminar perfiles falsos.<\/p>\n<p>\u201cActualmente, no existe una defensa activa para los ataques que clonan la identidad online\u201d, dijo Takabi.<\/p>\n<p>El enfoque de Takabi se basa en observar el n\u00famero de atributos comunes en perfiles de redes sociales, como la fecha de nacimiento, la educaci\u00f3n, etc.; realizando un c\u00e1lculo de probabilidad de que un perfil sea falso. El c\u00e1lculo tiene en cuenta atributos de peso, dependiendo del caso.<\/p>\n<p>Para examinar la efectividad de su sistema, Tabaki cogi\u00f3 una serie de datos offline de 64.000 perfiles de Facebook para hacer sus c\u00e1lculos. El sistema identific\u00f3 casi 4.000 perfiles falsos, con un ratio de falsos-positivos muy bajo.<\/p>\n<p>Twitter y Facebook han luchado contra el problema de perfiles falsos y clones durante a\u00f1os, con diferentes niveles de \u00e9xito. Twitter suspender\u00e1 las cuentas que crea que son impostores, pero existen tantas cuentas en esta red social que es virtualmente imposible encontrar y eliminar cada una de ellas. Facebook tiene el mismo problema y se sabe que los hackers utilizan estas cuentas falsas para acercarse a sus objetivos.<\/p>\n<p>En algunos casos, los atacantes abren perfiles falsos de varios amigos de la v\u00edctima, haci\u00e9ndose amigo de s\u00ed mismos para que su perfil clon parezca m\u00e1s aut\u00e9ntico.<\/p>\n<p>\u201c\u00c9stas son algunas de las cosas que se pueden usar para enga\u00f1ar a la v\u00edctima\u201d, dijo Tabaki.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los m\u00faltiples problemas inherentes a las redes sociales, como Twitter, Facebook y LinkedIn, es el tema de identidad. La gente quiere conectarse con sus amigos y compa\u00f1eros, pero<\/p>\n","protected":false},"author":32,"featured_media":118,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[14,125,124,83],"class_list":{"0":"post-117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-hassan-takabi","10":"tag-linkedin","11":"tag-twitter"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-academy-ataques-que-clonan-la-identidad-online\/117\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/facebook\/","name":"facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=117"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/117\/revisions"}],"predecessor-version":[{"id":21197,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/117\/revisions\/21197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/118"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}