Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 1/30/2014 10:02:08 PM

Conozca de qué se trata la 'ingeniería social' y tome precauciones

Los ataques por internet evolucionaron. Ahora, los delincuentes no buscan la cuenta de correo para robar información, más bien intentan ganar la confianza de los usuarios con engaños, para estafarlos, de eso se trata la ingeniería social.

Conozca de qué se trata la 'ingeniería social' y tome precauciones © Tetra Images/Corbis

Al final, detrás de la pantalla hay un humano, y no es una frase filosófica, pasa que, los atacantes se aprovechan de las emociones de los usuarios para acceder a la información de sus cuentas para instalar virus o robarlos.

El antídoto contra la 'ingeniería social': entender que en internet todo puede ser rastreado y, como dicen las abuelas, no todo lo que brilla es oro. Cuando inicia una navegación por interntet, por más que tenga experiencia, siempre habrá exposición a delincuentes.

¿Cómo atacan?


Básicamente, los ciberdelincuentes se aprovechan de cuatro sentimientos que fluyen cuando se navega por internet: curiosidad, atracción, empatía y miedo.

Los asaltantes ponen carnadas y es el propio usuario el que se va dejando llevar hasta el punto de entregar información personal, muchas veces sin siquiera darse cuenta.

Por más que algunos ejemplos de ataques parezcan graciosos, en vez de peligrosos, y cualquier usuario pueda preguntar, "pero ¿quién cae en esto, todavía?", hay que entender que, si los siguen desarrollando es porque aún hay usuarios que siguen cayendo.

Algunos ejemplos de ataques mediante 'ingeniería social':

Curiosidad: Apenas abre su correo electrónico, encuentra un nuevo mensaje con un sugestivo Asunto que dice: "Video de X celebridad en paños menores", si abre el correo, usualmente, encontrará un link que lo redireccionará a un sitio malicioso y lo más seguro es que su equipo quede infectado con un malware. (Vea en este link qué son los Malware y cómo prevenirlos).

Atracción
: La suplantación es un método muy utilizado por los delincuentes, sobre todo en redes sociales. Configuran el perfil de una mujer atractiva, por ejemplo, y envían solicitudes a amistad en Facebook o Follows en Twitter. Una vez entablado el contacto, proceden a ganar la confianza del usuario hasta llevarlo a entregar su información, o, en peores escenarios, a intentar robarlos en algún encuentro. (Vea en este link cómo identificar perfiles falsos en redes sociales).

Miedo: Los delincuentes ciberneticos envían correos que supuestamente informan sobre una violación de las cuentas bancarias o de las contraseñas, con el fin de que los usuarios accedan a estos enlaces maliciosos y compartan la información real de sus cuentas. Lo mejor en estos casos, es no caer en pánico y llamar directamente a la entidad responsable para hacer la verificación. (Vea en este link cómo prevenir los ataques a las transacciones bancarias por internet).

Empatía: Aunque resulta un ejercicio sencillo, el envío de cadenas con historias tristes que buscan donaciones para ayudar algún enfermo terminal o en niño en una situación apremiante, son bastante efectivas; porque tocan la fibra sensible de las personas. Es recomendable, verificar bien estas historias antes de hacer cualquier contribución.

EDICIÓN 1888

PORTADA

Petro vs. López Obrador, ¿cuál es la diferencia?

El recién elegido presidente de México, Andrés Manuel López Obrador, ha tenido una carrera muy parecida a la de Gustavo Petro. ¿Por qué uno pudo llegar al poder y el otro no?

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en SEMANA Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Para verificar su suscripción, por favor ingrese la siguiente información:

O
Ed. 1890

¿No tiene suscripción? ¡Adquiérala ya!

Su código de suscripción no se encuentra activo.