A tener cuidado con la ingeniería social

La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr).
La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr).
La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr).

La seguridad informática en realidad es un monstruo de dos cabezas. Por un lado está la parte técnica; los ‘firewalls’, los servidores, la redundancia y el software. Pero por otro lado hay una parte de la cual no se habla tanto pero puede ser más importante.

La ingeniería social es cuando los hackers usan a las mismas personas para ingresar a las redes de las organizaciones. Por ejemplo, el hacker llama al área de contabilidad y se hace pasar por el asistente del presidente para conseguir la clave administradora de la lista de clientes. Eso es un caso típico de ingeniería social. Sin embargo, a medida que el correo electrónico se ha convertido en la forma más popular de comunicación en el mundo profesional, es por ahí por donde están atacando los criminales.

Lo más preocupante de la ingeniería social es que muy complicada de atacar. La empresa puede capacitar al personal, pero tradicionalmente los hackers son bastante convincentes como para poder lograr sus objetivos. Además, mucha gente todavía no sabe la gran amenaza que representa una vulnerabilidad en seguridad informática. Por lo tanto, aun con capacitaciones y advertencias, los usuarios no la tienen presente en todo momento.

Sin embargo, no todo está perdido. A pesar de que es una difícil tarea, no se puede dejar desatendida. Es importante saber por dónde están tratando de entrar los piratas informáticos. Hoy en día, los delincuentes aprovechan las coyunturas para conseguir que los empleados de las organizaciones caigan en sus trampas. Según Trend Micro, hay varias maneras en las que los piratas informáticos están enredando a sus víctimas.

El correo electrónico parece ser el método más popular para llevar a cabo los engaños . Si recibe un correo con una noticia relevante de última hora es mejor verificar de quién proviene para garantizar su veracidad. Los criminales aprovechan los desastres naturales y las noticias de última hora para hacer ataques de phishing. De esta forma, logran que la víctima entre a un sitio controlado por ellos para que ingrese sus credenciales y robar su información. Este método es especialmente popular para tratar de robar información bancaria.

Otro de los temas que puede atraer a las víctimas son las noticias sobre las celebridades. Normalmente un atacante configura un correo en el cual anuncia la muerte de alguna celebridad y los lleva a una página que captura la información confidencial.

Otro de los aspectos que hay que tener en cuenta con la ingeniería social son las redes sociales. Los atacantes han desarrollado programas para que un usuario ingrese sus credenciales. ¿Para qué sirve esto? Al ingresar a la red social de una persona, el criminal puede tener mucha más inteligencia para ejecutar ataques más dirigidos.

Además de los ya mencionados, los criminales aprovechan las fiestas navideñas y otras celebraciones para atraer a las víctimas y robar su información.

Lo más importante  que se debe tener en cuenta es que hay muchas formas de ser víctima de la ingeniería social. Desde una llamada telefónica, pasando por un amigo de Facebook hasta un correo electrónico, los hackers pueden engañar a un usuario a entregar hasta la contraseña de su tarjeta de crédito. Eso sin mencionar cosas menos personales pero más estratégicas para una organización, como el usuario y contraseña de la red de la empresa.

Tanto desde TI como desde el negocio hay que enfatizar en que es necesario mantener la guardia en todo momento. Todos los métodos de comunicación pueden ser una posible autopista para que los criminales informáticos obtengan información sobre el usuario y sobre la empresa. Entre otras precauciones, hay que tener cuidado con los correos sospechosos, y hay que evitar hacer clic en enlaces desconocidos.

 

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

Add comment

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Archivos