AMENAZAS A LA SEGURIDAD INFORMÁTICA: ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Entendemos la seguridad informática como el conjunto de medidas que tomamos con el fin de que nuestros equipos y nuestros datos estén a salvo de factores externos o accesos no deseados que puedan afectar la integridad de nuestra información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Las amenazas en la seguridad informática surgen principalmente del aprovechamiento de vulnerabilidades existentes en el sistema; factores como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas en los sistemas.
correo protegido.jpg
¿En qué consiste el robo de información mediante la interceptación de mensajes?
El robo de información mediante la intercepción de mensajes consiste en ataques que tratan de vulnerar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.
En alguno de los casos es problema de diseño de la aplicación, quienes irresponsablemente carecen de mecanismos que les permita garantizar la protección de la información que circula por la red.
¿Como se presenta?
Se pueden presentar de múltiples formas:
  • Interceptar correos electrónicos
  • Espiar conversaciones de chat
  • Interceptación de Tráfico de Red
¿Como prevenir?
Una de las técnicas más reconocidas es la del cifrado de la información.
El cifrado es un método de protección que consiste en salvaguardar información para que no sea legible, o al menos resulte más difícil de hacerlo, por parte de personas no autorizadas mediante un procedimiento que utiliza un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado. De este modo, si un atacante intenta acceder a esos datos y no posee la clave de acceso, le será imposible visualizar esa información.

Ejemplo
A Nivel de Red
Sniffers
Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el “Sniffer” pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual, en la capa de enlace de datos, no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.
Los Sniffers (analizadores de paquetes) tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.
A Nivel de Mensajería Instantánea
WhatsApp
Uno de los casos más conocidos es el de WhatsApp que hasta hace muy poco mantenía sus conversaciones en texto plano, nada de cifrados ni encriptaciones. Incluso las contraseñas para registrarnos en el servicio se basan en patrones muy rudimentarios, ya que WhatsApp solo usa el número de teléfono, más una clave, más el IMEI del teléfono como elementos identificables de seguridad.
Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos asociados al uso de redes públicas para acceder a programas o servicios que utilizan información sensible, y que finalmente no la transmiten de forma cifrada hacia su destino.
Referencias:
http://es.scribd.com/doc/36013250/Tipos-de-Ataques-e-Intrusos-en-Las
http://www.slideshare.net/jmendozap/introduccin-a-la-seguridad-informtica-5405875
http://www.htcspain.com/seguridad-informatica-48/articulo-1-que-es-la-seguridad-y-quien-afecta-1894/
http://www.securitybydefault.com/2012/01/whatsapp-al-descubierto.html
http://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
http://www.slideshare.net/mamuga/tipos-de-ataques-y-vulnerabilidades-en-una-red
http://blogs.eset-la.com/laboratorio/2012/05/17/mensajes-whatsapp-pueden-interceptados-terceros-facilmente/