Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 1/30/2014 10:02:08 PM

Conozca de qué se trata la 'ingeniería social' y tome precauciones

Los ataques por internet evolucionaron. Ahora, los delincuentes no buscan la cuenta de correo para robar información, más bien intentan ganar la confianza de los usuarios con engaños, para estafarlos, de eso se trata la ingeniería social.


Al final, detrás de la pantalla hay un humano, y no es una frase filosófica, pasa que, los atacantes se aprovechan de las emociones de los usuarios para acceder a la información de sus cuentas para instalar virus o robarlos.

El antídoto contra la 'ingeniería social': entender que en internet todo puede ser rastreado y, como dicen las abuelas, no todo lo que brilla es oro. Cuando inicia una navegación por interntet, por más que tenga experiencia, siempre habrá exposición a delincuentes.

¿Cómo atacan?


Básicamente, los ciberdelincuentes se aprovechan de cuatro sentimientos que fluyen cuando se navega por internet: curiosidad, atracción, empatía y miedo.

Los asaltantes ponen carnadas y es el propio usuario el que se va dejando llevar hasta el punto de entregar información personal, muchas veces sin siquiera darse cuenta.

Por más que algunos ejemplos de ataques parezcan graciosos, en vez de peligrosos, y cualquier usuario pueda preguntar, "pero ¿quién cae en esto, todavía?", hay que entender que, si los siguen desarrollando es porque aún hay usuarios que siguen cayendo.

Algunos ejemplos de ataques mediante 'ingeniería social':

Curiosidad: Apenas abre su correo electrónico, encuentra un nuevo mensaje con un sugestivo Asunto que dice: "Video de X celebridad en paños menores", si abre el correo, usualmente, encontrará un link que lo redireccionará a un sitio malicioso y lo más seguro es que su equipo quede infectado con un malware. (Vea en este link qué son los Malware y cómo prevenirlos).

Atracción
: La suplantación es un método muy utilizado por los delincuentes, sobre todo en redes sociales. Configuran el perfil de una mujer atractiva, por ejemplo, y envían solicitudes a amistad en Facebook o Follows en Twitter. Una vez entablado el contacto, proceden a ganar la confianza del usuario hasta llevarlo a entregar su información, o, en peores escenarios, a intentar robarlos en algún encuentro. (Vea en este link cómo identificar perfiles falsos en redes sociales).

Miedo: Los delincuentes ciberneticos envían correos que supuestamente informan sobre una violación de las cuentas bancarias o de las contraseñas, con el fin de que los usuarios accedan a estos enlaces maliciosos y compartan la información real de sus cuentas. Lo mejor en estos casos, es no caer en pánico y llamar directamente a la entidad responsable para hacer la verificación. (Vea en este link cómo prevenir los ataques a las transacciones bancarias por internet).

Empatía: Aunque resulta un ejercicio sencillo, el envío de cadenas con historias tristes que buscan donaciones para ayudar algún enfermo terminal o en niño en una situación apremiante, son bastante efectivas; porque tocan la fibra sensible de las personas. Es recomendable, verificar bien estas historias antes de hacer cualquier contribución.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 1839

PORTADA

Odebrecht: ¡Crecen los tentáculos!

Las nuevas revelaciones del escándalo sacuden al Congreso y al director de la ANI. Con la nueva situación cambia el ajedrez político al comenzar la campaña electoral.