Fecha de publicación: 16 de junio de 2012
De la mano de las nuevas tecnologías de la información y la comunicación (NTIC), desde nuestro entorno cotidiano al planeta, globalización mediante, todo cambió. Nuevos paradigmas sociales, económicos, de seguridad y un largo excétera, se dan cita.
Acceder a informaciones, viajar por el ciberespacio, estar hiperinformados, son temas de la actualidad y conseguir información que pueda agregar valor, ha sido una tarea antiquísima, si recordamos que la persona que está más informada, es también la que tiene más poder.
Sin embargo, cuando las personas de forma intencional, se valen de la credibilidad de otras, y mediante determinadas técnicas los engañan, y les sustraen información sustancial de ellas mismas, su entorno, su empresa; estamos en presencia de procedimientos de ingeniería social.
La palabra ingeniería social, en boga con el empleo de las NTIC, es usada desde hace mucho tiempo, antes de que se aplicaran las NT. Su terreno de acción va desde interceptar una carta enviada por correo tradicional antes del uso de Internet; obtener datos de papeles y documentos que están en los recipientes de basura de una empresa o persona (thrashing); hasta los métodos sofisticados que hoy las NT ponen al alcance de la mano.
Sustentada en la costumbre de los seres humanos a confiar y en las vulnerabilidades de ellos, se basa tanto en la curiosidad de los usuarios, como en la empatía y el temor. Es una modalidad que muta permanentemente, porque su fortaleza radica en la ingeniosidad del atacante y en el rango de confiabilidad de la víctima, más que en la sofisticación de las tecnologías empleadas. Y en ambos casos: reales y virtuales, las consecuencias son absolutamente reales.
En este espacio nos referiremos a la ingeniería social aplicada a través de las nuevas tecnologías de la información y comunicación.
Internet y modalidades
Las modalidades que la ingeniería social emplea son diversas y en el caso de utilizar Internet, esta Red le ofrece anonimato, libertad, inexistencia de barreras de tiempo ni espacio, ubicuidad, economía, características que aumentan las oportunidades de las personas que delinquen. Algunas de las modalidades de las cuáles se pueden ser víctima por estos procedimientos y donde la información resulta ser la puerta de entrada, son:
Suplantación de identidad (identity theft): cuando el atacante obtiene los datos de una persona o empresa y con ello crea una identidad paralela del usuario y se hace pasar por él y por ej. adquiere bienes, etc., entre otras formas.
Pishing (pesca): se engaña a la víctima a través de correos electrónicos o bien páginas web falsas, para que coloquen su nombre completo y contraseñas y con esos datos, luego se concretan estafas.
Phone pishing (pesca telefónica): engaño a través de comunicaciones telefónicas, donde el atacante suele utilizar como si fuera el contestador telefónico de una empresa legítima, para engañar y obtener información.
Vishing (voz+pesca): usan el protocolo de voz sobre Internet, para obtener información útil del usuario y así cometer ilícitos, entre ellos, suplantar la identidad.
Algunos de estos ilícitos persiguen como objetivo estafas y en otros casos, se les suman la extorsión y la coacción. Estos procedimientos también se emplean para obtener información personal, sobre todo de menores, y es utilizada por redes de pedofilia y pornografía infantil. En otros casos para concretar ciberacosos, etc.
Credibilidad y NTIC
La mejor manera de escapar a las astucias de la ingeniería social, como a los tradicionales estafadores, es estar prevenidos. Es importante actualizarse en temas de nuevas tecnologías, conocer la forma en que los delincuentes trabajan. Mantener las computadoras con los antivirus y demás protecciones actualizadas. Leer en detalle antes de responder un e-mail. No es conveniente abrir archivos ejecutables (.exe) de correos electrónicos de destinatarios desconocidos. Habilitar las conexiones de Wi-Fi sólo cuando se las está utilizando. Entrenar al personal de las empresas que trabaja en áreas de seguridad de forma permanente.
Es conveniente en las redes sociales colocar poca información de sus vidas, sin dar detalles del recorrido que realizarán durante toda la jornada, o comentar que están de vacaciones, etc. Ello constituye una puerta abierta al que tiene tiempo de leer, sabe asociar la información y la va a utilizar para cometer algún ilícito. Los padres deben conocer qué sitios de Internet frecuentan sus hijos y enseñarles a estar prevenidos de las conversaciones con extraños en los chats, foros, etc.
Recordemos que la prevención, en este tema como en todos los temas de seguridad, es una herramienta válida, que depende de nosotros los usuarios. Lo que además debe ser acompañado por la seguridad informática que las empresas deben tener y la legislación en materia de ciberdelitos que debe acompañar a estos temas.
La llave a la puerta de una telenovela real en la que puede convertirse nuestra vida si somos víctimas de hechos como los referidos, está en parte en nuestras manos. Por ello, estar prevenidos significa tener una actitud proactiva que lejos de generar temor, nos lleve a ser ciberprotagonistas y podamos defender nuestros derechos, para llegar a la ecuación: Tecnología + Conocimiento = Seguridad.
Mtra. Marisa Avogadro Thomé. Investigadora Línea Externa, Cátedra de Comunicación Estratégica y Cibercultura, ITESM, Campus Estado de México. Consultora en comunicación estratégica, información y seguridad, Argentina. Columna Comunicarte, Revista Razón y Palabra", México, 16 de junio de 2012.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.