Ingeniería Social. Estafas en el mundo tecnológico.

social-enginerring-300x199(Contenido del programa emitido el 04-04-2015)

    Cuando hablamos de seguridad en Internet solo podemos tener la certeza de que nada – ni nadie – está a salvo. No importa si tenemos el mejor antivirus, un firewall bien configurado y utilizamos contraseñas fuertes en nuestras cuentas; como usuarios representamos el eslabón más débil en la cadena de seguridad, ya que en nuestra condición de humanos no estamos libres de cometer errores. Con el objeto de aprovechar los errores humanos para vulnerar sistemas, existe una técnica denominada ingeniería social, que a su vez cuenta con una serie de métodos cada vez más populares que pueden poner en riesgo tanto nuestra seguridad y privacidad como la integridad de nuestros datos.

  Cuando un atacante lleva a cabo una técnica de Ingeniería Social, su efectividad depende del comportamiento del usuario, que es quien en algunas ocasiones, de forma invoA burglar opening a safe that is a computer screenluntaria, “contribuye” a que un ciberdelincuente se salga con la suya y logre realizar el engaño. Por lo tanto, la clave es la precaución del usuario final, que tiene el poder de frenar la propagación de una campaña, siendo la prevención y el conocimiento, las armas más efectivas para evitar ser víctimas de fraudes.

    El Phishing, por ejemplo, es uno de los métodos de ataque de ingeniería social más utilizados. La forma más común de Phishing es la que emplea el correo electrónico para cometer fraude. Un atacante que utiliza este método por lo general tiene en su poder un dominio de Internet que puede ser fácilmente confundidophising1 con la URL de un servicio legítimo y lo utiliza para tratar de convencer al usuario de ingresar sus datos con el fin de verificar su cuenta bancaria, Paypal e incluso una red social o servicio de mensajería instantánea, bajo la amenaza de suspenderla en caso de no suministrar los datos requeridos. Por fortuna, el Phishing también es uno de los métodos más fáciles de detectar, en gran parte, gracias a los servicios de correo electrónico que filtran de forma rigurosa todos los mensajes que atraviesan sus servidores e identifican y marcan como sospechosos aquellos que provengan de fuentes no confiables.

    En el mismo orden de ideas, existe un método denominado Vishing, que utiliza herramientas fraudulentas similares a las del Phishing, de hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una llamada telefónica en lugar de un correo electrónico o un sitio web falso. También debemos cuidarnos del Baiting, mediante el cual se aprovecha una de las mayores virtudes del ser humano en su contra: la curiosidad. En el Baiting, un atacante abandona de forma intencional un dispositivo o medio de almacenamiento extraíble, como por ejemplo, una memoria USB o un CD/DVD. Dicho dispositivo estará infectado con software malicioso, que podría ser instalado en el ordenador, incluso sin que nos demos cuenta; contra este método, tener un antivirus actualizado podría ser efectivo, sin embargo, es necesario tener precaución a la hora de insertar dispositivos de dudosa procedencia en nuestros ordenadores. También es recomendable desactivar la función reproducción automática y no abrir archivos si no estamos seguros de su contenido.

    Evidentemente, además de los tres ejemplos que hemos mencionado, existen muchos otro métodos utilizados dentro de la ingeniería social, todos ellos, reiterando lo expuesto con anterioridad,  hacen uso del engaño y la confusión para llevarnos a la trampa, por lo que debemos estar alerta en todo momentSeguridad-informatica-300x223o, y sobre todo, hacer uso del sentido común. Finalmente, y aunque parezca una recomendación obvia, procura no anotar tus contraseñas en lugares donde puedan ser fácilmente visibles o encontradas por otros, sobre todo si trabajas en un lugar donde entra y sale gente de manera constante. Dejar las tarjetas de crédito, estados de cuenta, u otro tipo de información financiera a la mano de cualquiera, tampoco es una buena idea.

Fuentes: welivesecurity, hipertextual

Imágenes: blog.capacityacademycbtis267seguridadinformaticaufps, d3soft

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s