Según la Oficina de Seguridad del Internauta (OSI) el 95% de los ciberataques llevados a cabo son consecuencia de fallos humanos.

En 2014 un grupo de hackers robó fotografías privadas de decenas de celebridades, casi todas ellas de talla mundial, volviendose un escándalo internacional sin precedentes al que los medios llamaron "celebgate". Todas las imágenes fueron sacadas de iCloud, curiosamente sin explotar alguna vulnerabilidad del sistema, simplemente adivinando nombres de usuarios y contraseñas alojadas.

Sin embargo, se cree que parte de la información fue obtenida gracias a técnicas de ingeniería social. Pero, ¿que es esto y como opera? Según Kaspersky Lab, compañía desarrollada del antivirus del mismo nombre, la ingeniería social es un conjunto de técnicas usadas por los piratas informáticos para que usuarios ingenuamente, o por falta de conocimiento envíen datos confidenciales, ejecuten programas maliciosos en su computadora, o abran enlaces a sitios infectados.

Recordemos que un sistema es un conjunto de elementos que están relacionados entre sí. En los sistemas informáticos los usuarios somos parte de ese sistema y como seres humanos, somos muy susceptibles a cometer errores por lo que podemos ser clasificados como la parte más vulnerable de ese sistema. Y los hackers lo saben.

Hacker en Mac

A continuación, un ejemplo de como trabaja la ingeniería social: Imagine que está en un sitio web de descargas buscando una nueva canción, película o serie. En los miles de botones de descargar que suelen aparecer en esas páginas, se equivoca y por error le da clic al que no va a descargar su archivo, sino le redirige a una página que pide iniciar sesión en Facebook y pide que se loguee para poder continuar con la descarga. Al ver que es un sitio que ya conoce, sin miedo inserta sus datos y da clic para continuar. Luego no pasa absolutamente nada.

Sin darse cuenta, ha sido víctima de un engaño, el aparente sitio de Facebook realmente es una página hecha por un atacante, y al intentarse loguear el hacker ha obtenido todos sus datos para accesar a su perfil de Facebook. Es importante saber identificar este tipo de sitios, a lo cual daremos unos consejos más adelante.

Diferentes lugares en internet donde los hackers suelen atacar: Sitios web falsos, correos electrónicos, redes sociales, y hasta llamadas telefónicas por IP
Diferentes lugares en internet donde los hackers suelen atacar: Sitios web falsos, correos electrónicos, redes sociales, y hasta llamadas telefónicas por IP

Los ataques de ingeniería social tienen diferentes clasificaciones, dependiendo su modus operandi. A continuación :

  • Phishing: Es la técnica más común de todas. El pirata informático crea una copia de un sitio web de conocido para que la víctima ingrese los datos pensando que está en un sitio legítimo. Es la técnica que se usó en el ejemplo anterior.

  • Vishing: Uso de llamadas telefónicas para obtener información de la víctima. Muchas veces el atacante simula ser un encuestador u ofrecer un servicio para obtener esa información.

  • Baiting: En este caso el hacker deja una USB u otro dispositivo de almacenamiento en un lugar donde parezca que fue olvidado. Estas unidades extraíbles pueden ser ejecutadas al insertarse, por lo los piratas informáticos aprovechan esa característica para entrar a los sistemas e infectar la computadora y quien sabe, tal vez esparcirse para un fin nada ético ni legal.

Según Panda Security cada día se envían 6.400 millones de emails fraudulentos

Existen variaciones de cada uno de ellos, como el Smishing, centrado en obtener información pero en base a mensajes de texto. Para reconocer y evitar este tipo de ataques, tome en cuenta las siguientes recomendaciones:

  • No abra correos electrónicos de dudosa procedencia.

 

  • Cuando sea redirigido a una página y esta sea para iniciar sesión en una red social, servidor de correo electrónico u otro, revise que la dirección de la página web coincida totalmente con el sitio que diga ser.

 

  • Si llega un correo electrónico pidiendo información de cuentas, tarjetas, personal, no responda. Y revise su procedencia.

 

  • No ejecute aplicaciones que desconozca.

 

  • Ignore las cadenas en whatsapp, facebook, u otro sistema de mensajería, puede ser interesante el contenido que dicen que tienen pero lo más seguro es que los redirijan a un sitio con una treta para robar información.

 

  • Evite dar información en una llamada telefónica. Si le llaman de un banco, o institución, solicite mejor una cita.

 

  • Monitoree sus cuentas y datos personales, si ve algo extraño, cambie sus credenciales.

 

  • Si encuentra una USB, un Disco duro Externo o algún otro dispositivo de almacenamiento, no lo inserte en su equipo, mejor busque al dueño.

Y por último recuerde, ninguna institución bancaria pide datos personales si no es directamente en sucursal.

author image

About Juan Trinidad Mayo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También podría gustarte...

Uber Charged a Guy Nearly $20K for a 20-Minute Ride to the Hospital
Primeros t