OMNI ingeniería social > estafas > digital

ALERTA

Qué es la ingeniería social: La salvia de las estafas

En la era digital, la ingeniería social accede a donde las computadoras no pueden entrar, la mente humana

¿Somos tan fáciles de engañar? Cualquiera creería que, con el paso del tiempo, las personas aprendemos a contextualizar lo que nos dicen, o que nos volvemos menos vulnerables a la mentira. Aunque según la ingeniería social, digitalmente somos tan influenciables como un niño. Y ni hablemos de un niño de verdad. Pero, ¿Qué es la ingeniería social? ¿Y por qué somos tan fáciles ante las estafas?

En esta actualidad digital, la información se volvió uno de los activos más valiosos para las organizaciones. Compartir información con otras entidades es una ventana a mostrarnos vulnerables, porque sugiere indirectamente una invasión a nuestra privacidad donde exponemos lo que nos gusta y lo que no. Muchas veces, acto semejante lo hacemos con tan sólo una búsqueda de internet.

Esto no quiere decir que seamos entes sin decisión alguna, o que debamos escondernos bajo una piedra sumidos en la paranoia. Muchas veces nuestra data no es utilizada de forma perniciosa sino como una estrategia de marketing, con el simple objetivo de vendernos productos porque así funciona el mundo. Lo importante es ser conscientes de que todo lo que digamos (o cliqueemos) puede ser usado en nuestra contra, ahora más que nunca.

La ingeniería social es un instrumento para que hagamos cosas que otros quieren. Es el acto de manipular a una persona por medio de tácticas psicológicas y habilidades sociales, con el fin de que cumpla metas específicas. Éstas contemplan la obtención de información o el acceso a un sistema. Muchas veces puede escalar a mayores, donde el usuario se convierte en un nexo para ejecutar una actividad más elaborada, como el robo de un activo.

ingenieria_social-2.jpg
Entender la ingeniería social es clave para prevenir estafas o engaños

Entender la ingeniería social es clave para prevenir estafas o engaños

Cómo funciona y sus formas de ataque

La mente humana es un recurso inseguro que almacena información sensible, donde las organizaciones no hacen mucho hincapié. No importa cuántos candados físicos o lógicos se utilicen para proteger una data en particular, el riesgo humano es vulnerable a la ingeniería social porque se sustenta en el principio de que el usuario es el eslabón más débil. Esta es una vulnerabilidad independiente a las plataformas tecnológicas.

Los clichés de las películas y las series perfilan a hackers o piratas informáticos como seres carentes de emoción con una severa ansiedad social, envueltos en una sudadera oscura con la capucha puesta (Y el Mr. Robot de Rami Malek tuvo mucho que ver con esto). La realidad es que un hacker, en la mayoría de los casos, es más un cracker que otra cosa. Un cracker no pierde horas rompiendo una contraseña con un complejísimo código, sino que simplemente llaman por teléfono a un empleado del soporte técnico. Ellos entrenan las habilidades sociales para realizar acciones maliciosas.

Las formas de ataque pueden ser tanto físicos como psicosociales, pero el uso de ambos es de forma coordinada: El ataque físico le permite al cracker medir los recursos con los que realizará el ataque, pero el segundo es el que permite engañar a la víctima. Los más utilizados son:

  • Vía teléfono: La forma más eficaz para evitar expresiones faciales y optimizar recursos, porque sólo se necesita un teléfono. El perpetrador se hace pasar por otra persona llamando a la víctima, como un operador o un técnico de soporte de la organización a atacar.
  • Via internet: Forma igualmente efectiva debido a la interconectividad de las organizaciones. Este suele realizarse desde un correo electrónico infectado u obteniendo información con phishing (correos con información falsa que redirigen al usuario a una web donde ofrece información sensible sin saberlo) o inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros.
  • Cara a cara: El método más complicado de realizar porque requiere un gran despliegue de habilidades sociales para seleccionar a la víctima, pero es el más eficiente. Las personas con un perfil más inocente suelen ser los blancos más susceptibles para las artimañas de la ingeniería social.

Dentro de las estrategias psicosociales, los recursos de un perpetrador suelen ser los siguientes:

  • Exploit de familiaridad: Esta táctica se basa en aprovechar la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos. La lógica de esta estrategia se utiliza mucho en los secuestros virtuales, donde un hostigador se hace pasar por un familiar o amigo que parece estar desesperado, y donde entabla una discusión ficticia para generar un estado de shock a la víctima y que haga lo que él desee.
  • Crear una situación hostil: Por regla general, los humanos evitan el conflicto e intentan ser resolutivos ante éste, por eso es que se procura alejarse de quienes parecen estar locos o enojados. Crear una situación hostil es una forma de distracción muy útil para que un perpetrador pueda cumplir su objetivo en segundo plano.
  • Leer el lenguaje corporal: Las habilidades sociales permiten entender el perfil de una persona mediante la comunicación no verbal, por lo que un perpetrador puede usarlo en su favor. Un ingeniero social experimentado puede responder al lenguaje corporal para conectarse con la persona que debe engañar y así manipularla mediante estímulos controlados. Si el interlocutor imita los gestos del perpetrador, es muy probable que se encuentre reconfortada y vulnerable para ser atacada sin que se de cuenta.

Cómo defenderse de la ingeniería social

Ante todo, ser conscientes de que nuestros datos son el bien más preciado en esta era digital, eso materializa la necesidad de proteger nuestro perfil. Es menester entender que nunca hay que divulgar información sensible (redes sociales, cuentas de cualquier tipo, contraseñas) a desconocidos o en lugares públicos. Acostumbrarse a exigir identificaciones ante la sospecha de un engaño, para revertir el control de la situación. Esto nos permitirá obtener la mayor cantidad posible de información del sospechoso. Sobre todo, como usuarios, debemos evitar las redirecciones de correos de los que sospechemos su procedencia, o cuyas direcciones provengan de orígenes dudosos.

Más contenido en Urgente24

Papelón internacional de Alberto Fernández: Se quedó dormido

Viviana Canosa: Ámbito escrachó a Daniel Vila y, ¿va a CNN?

Carpetazo hot y escrache en redes a un histórico de Racing

Dejá tu comentario