SciELO - Scientific Electronic Library Online

 
 issue8Fases de un Ataque HackerCIBERGUERRILLA EN BOLIVIA author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    Símbolo Ganador del Hacker: Juegos Online

     

     

    Mónica Carmen Mendoza Roque

    Universidad Mayor de San Andrés
    Carrera de Informática
    Análisis y Diseño de Sistemas de Información

    carmenmendoza2606@gmail.com

     

     


    RESUMEN

    Es importante saber los motivos por los cuales un atacante centraría su objetivo en los videojuegos online y cuáles podrían ser sus beneficios para entender la importancia de la protección.

    Se pueden jugar de forma online a través de los dispositivos ordenadores, videoconsolas, smartphones, etc., si no se les protege adecuadamente, pueden correr algunos riesgos, con el fin de engañar a los usuarios, en especial a los más pequeños, para cometer distintos tipos de fraudes.

    Términos Generales

    No les gusta perder ni que tú ganes.

    Palabras Claves

    Hackeos de juegos online, delincuentes online, blanqueo de capitales.


     

     

    1. INTRODUCCIÓN

    Es fundamental destacar que el hackeo ético en los juegos en línea es explotar las vulnerabilidades existentes de mayor interés en los sistemas de juego, con el único propósito de demostrar que la mayoríason vulnerables, la toma de medidas preventivas contra posibles ataques no será tarea fácil pero tampoco imposible por el crecimiento de la tecnología. Los cibercriminales o también llamados delincuentes de juegos aprovechan que muchos jugadores desactivan sus cortafuegos durante la partida online para infectar sus equipos con facilidad. Sin embargo, la fascinación y el aumento de usuarios a una cierta dependencia han contribuido a que se dé un aumento de robo de claves, suplantación de identidad, o ciberbullying .Los delincuentes saben que a los más jóvenes les encanta jugar de forma online y además conocen los distintos medios que éstos utilizan para jugar. Esta información es utilizada con el fin de engañar a los usuarios, en especial a los más pequeños, para cometer distintos tipos de fraudes. Con frecuencia surgen casos de jugadores que han perdido su cuenta debido a un hacker lo cual es una de las peores situaciones por las que se puede pasar, los jugadores luego de invertir mucho tiempo desarrollando sus personajes y coleccionando objetos valiosos deberían ser protegidos de cualquier daño.

     

    2 .SEGURIDAD EN LOS JUEGOS ONLINE

    La seguridad de los juegos online nos menciona los objetivos o intereses que tienen los hackers en atacar tanto a los usuarios como a las compañías relacionadas con los videojuegos conectados a Internet, lo cual al tener un ordenador protegido no garantiza que los datos del jugador esténseguros. Es importante saber los motivos por los cuales un atacante centraría su objetivo:

    a)      Desactivar las restricciones impuestas por el fabricante de un videojuego, consola u otro dispositivo, elimina sus medidas de protección.
    b)      Es necesario proteger cada dispositivo desde el que se tiene acceso a juegos online.
    c)      Hay que desconfiar de todas las notificaciones recibidas donde se nos inste a introducir nuestro usuario y contraseña phishing.
    d)      Los juegos descargados de sitios no oficiales son un peligro para la seguridad del jugador: es preferible descargarlos de fuentes oficiales.
    e)      En las redes sociales hay que desconfiar de los mensajes sospechosos que nos envíen los usuarios, ya que podrían ser un virus.
    f)      Es muy recomendable tener instalado, tanto en los ordenadores como en los dispositivos móviles un buen antivirus.
    g)      Es recomendable no introducir el número de tarjeta de crédito si no es estrictamente necesario.
    h)      La concienciación en materia de seguridad es muy importante: todos los usuarios son posibles víctimas de ataques.

    En el mundo del Internet, no todo el mundo es quien parece se podrían contactar inclusocon personas que no tienen buenas intenciones

     

    3. BENEFICIOS DELINCUENCIALES ONLINE

    Saber sus beneficios para entender la importancia de la protección, es tener mayor conocimiento de la misma:

    •    Obtener dinero virtual: recolectar dinero para luego intercambiarlo con otros jugadores a cambio de dinero real. El dinero virtual permite, por ejemplo, mejorar las características principales de un determinado personaje: ser más fuerte, más rápido, más listo, tener más vidas, etc.

    •    Robo de cuentas de usuario: hacerse con el control de cuentas de usuarios que tienen personajes en los juegos de niveles avanzados. La dificultad y dedicación necesaria para evolucionar los personajes hasta esos niveles hace que se paguen grandes sumas de dinero por ellos.

    •    Robo de datos personales: obtener el nombre, edad, sexo, dirección de correo electrónico , contraseñas, número de tarjeta de crédito, información almacenada en el dispositivo, etc. del jugador para suplantar su identidad o robarle dinero..

    •    Control de la máquina del usuario: que es aprovechado para cometer otras actividades maliciosas, cómo mandar virus a los contactos del usuario, enviar correo basura (spam), atacar páginas web, etc.

    •    Suscripción a servicios SMS Premium: engañar al jugador para que se de alta en servicios SMS Premium sin su consentimiento para obtener un beneficio económico.

    Es importante saber distinguir quienes hacen ese tipo de cosas, ya que quien haga eso, no es un hacker, es un Lammer, un verdadero hacker no se dedica especialmente a eso sino el mismo busca trabajos lucrativos que de mayor beneficios, sepodrían clasificar en 3 grupos:

    Lammer
    Los que actúan creyendoser buenos en los juegos.

    Cracker
    Los que destrozan servidores, computadoras, páginas web.

    Hacker:
    Que son programadores expertos, que no hacen nada ilegal.


    Figura 1:
    Juego donde aparecen los cuadros de la familia.


    Figura 2:
    CapitalSims donde no aparecen los cuadros de la familia por ser hackeada.


    Figura 3:
    Juego donde muestran a todos los personajes enjuego sin ser hackeados.


    Figura 4:
    Británico hackeaba a usuarios y se introduce en el juego {figura3} para ganar y robar datos sin mostrase en el cuadro de personajes enjuego.

     

    4. TÉCNICAS DE LOS DELINCUENTES PARA LOS JUEGOS ONLINE

    4.1 Ingeniería Social

    Técnica utilizada para inducir a los jugadores a realizar ciertas acciones bajo alguna excusa:

    * Facuitar enlaces a páginas maliciosas
    * Incitación a instalar aplicaciones falsas.
    * Obligarle a introducir el número de teléfono móvil para recibir un supuesto código necesario, etc.

    4.2Phishing

    Con el simple hecho de enviar un correo al buzón de entrada del jugador, pueden conseguir obtener información sensible como ser credenciales, datos bancarios, datos personales, etc.; del jugador si éste cae en la trampa.

    4.3 Links o Emails de Hacking

    Una manera de hackear jugadores es posteando sitios web que prometen ciertas cosas si visitas cierta web o bajas cierto archivo.


    Figura 5:
    Links sin ser solicitados que dan aparición al inicio o final de un juego.

     

    5. CONCLUSIONES

    El robo e intercambio de información referidas a los juegos online se han convertido en un negocio extremadamente lucrativo, pudiendo ganar incluso más dinero con estos datos que con los de tarjetas de crédito, ya que los ordenadores de este tipo de usuarios suelen ser máquinas potentes de gran valor para los operadores botnet, que además suelen estar casi siempre conectados a Internet.

    Los hackers maliciosos y cibercriminales no dudan en buscar nuevas herramientas, técnicas que ayuden a difundir sus campañas de malware o estafas las redes sociales son una prueba de la adaptación de los cibercriminales, o el uso de páginas web legitimas con intenciones maliciosas.

    Muchos de los consejos de seguridad que se deben seguir contra los hackeos de juegos en línea son comunes al correo electrónico, redes sociales, etc..El amplio trabajo riguroso de ethicalhacking también da enfoque a las vulnerabilidades o debilidades posibles a como mitigarlos pero dependerá mucho del usuario a cómo saber emplearlas en bien de su propia seguridad.

     

    6.-REFERENCIAS

    [1] El mundo de los juegos.Disponible en:http://www.sitiosargentina.com.ar/curso-hacker/        [ Links ]

    [2] Claudio Hernández.Hacker los piratas del chip y del internet. http//perso.wanadoo.es/snickerrs Junio 2001 -06-23        [ Links ]

    [3]Ethical Hacking UNAM-CERT E-Mail:seguridad@seguridad.unam.mx ftp://ftp.seguridad.unarn.rnx        [ Links ]

    [4] CTT Bolivia-ETHICAL HACKING.http://www.cttbolivia.org/CTT_Ethical_hacking.html. 26 de Marzo 2012        [ Links ]

    [5] Cómo hackeo los juegos. http://ar.answers.yahoo.com/question/index;        [ Links ]

    [6] Carlos Tori. "Hacking Ético". 2004.Disponible desde: http://www.cxo-community.com/editorial/libros-publicaciones/4678-hacking-etico.html        [ Links ]

    [7] Sebastián Bornik. "Malware y Cibercrimen". CXO Community. 2011. Disponible desde: http://youtu.be/nL3jIUhX6wk        [ Links ]

    [8] Reí Varios. "Hackers vs CSOs 2011: El ciberdelito y los paradigmas que afectan a las organizaciones". CXO Community. 2011. Disponible desde: http://youtu.be/EcJKXg-JXw8        [ Links ]

    [9] Reí Varios. "Ekoparty 2011: Panel de Hackers vs CSOs - La unión hace la Fuerza". CXO Community. 2011. Disponible desde: http://youtu.be/9981Op4Oizw        [ Links ]

    [10] Reí Varios. "Hackers vs CSOs 2010: Hackers ingresan al mundo Corporativo". CXO Community. 2011. Disponible desde: http://youtu.be/SOamstzvpiU        [ Links ]