Ingeniería social: Psicología al servicio de los ciberdelincuentes - 25 de Noviembre de 2019 - El Mercurio - Noticias - VLEX 827335157

Ingeniería social: Psicología al servicio de los ciberdelincuentes

Se dice en ciberseguridad: el punto débil de los sistemas suelen ser las personas. Grandes hackeos ocurren muchas veces no gracias a sofisticados códigos, sino porque alguien hizo clic donde no debía.Y para hallar las mejores formas de engañar a los usuarios existe la llamada ingeniería social: el uso de técnicas de manipulación psicológica para que el usuario revele información o realice acciones a beneficio del delincuente, como define el Instituto de Ciberseguridad español."El 90% de los ataques ocurre por error humano", asegura Andrés Rengifo, director de Seguridad Digital y Confianza de Microsoft América Latina. Y agrega que desde alrededor de 2016, la mayoría de las vulneraciones pasó a ser basada en ingeniería social, contra aquellas solo hechas a través de softwares .José Luis Gutiérrez, arquitecto de Soluciones de Ciberseguridad de Coasin Logicalis, señala que para un criminal "es mucho más eficiente en tiempo y recursos -tras investigar a su víctima- engañar, persuadir y tomar control de la identidad de quien tiene acceso a sistemas críticos para una compañía, que vulnerar esos sistemas desde el perímetro".El concepto no es exclusivo del terreno digital. Walter Montenegro, gerente de Ciberseguridad de Cisco Chile, resalta que las mismas técnicas para que la víctima confíe y actúe en beneficio del delincuente están detrás de todo tipo de tradicionales estafas y "cuentos del tío", desde siempre. "¿Recuerda la famosa estafa del príncipe nigeriano?", ejemplifica a su vez Pablo Nadeau, Consumer & Small Business Manager para el Cono Sur de McAfee.El que confía, pierdeNadeau advierte que en los ataques hoy "no solamente buscan números de tarjetas de crédito, también datos personales -de mucho valor en el mercado negro-, cuentas de Netflix, de correos electrónicos, hasta expedientes médicos".Para ello, los criminales adaptan su ataque a la víctima, usando la mayor cantidad de información posible. "Emulan el entorno próximo del usuario, de tal manera que se sienten con algún grado de confianza y cometen errores", explica Rengifo.Para conocer al máximo a su objetivo, añade, los malhechores llegan a realizar lo que se conoce como dumpster diving , "bucear en la basura" de la víctima, o sea, su correo eliminado y la papelera de reciclaje. El principal ejemplo es el spear phishing , donde los atacantes personalizan un e-mail...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR