• 29/06/2022 00:00

Ingeniería social y seguridad en las redes

Los ataques aumentan a diario, la estrategia de los ciberdelincuentes supone un gran trabajo de investigación, ya que primero recolectan toda la información posible de las redes sociales y luego se registran en plataforma creando perfiles falsos en Facebook, Twitter, LinkedIn e Instagram

Hoy en día, se puede presentar el escenario del Caballo de Troya a través de las redes sociales. Ya que se han convertido en parte esencial, fundamental y a la vez responsable para las personas, en un espacio donde hacen visible toda la información sobre sus gustos, necesidades y problemáticas de vida personal. Y allí el atacante aprovecha para persuadir y llegar a ellos utilizando publicidad engañosa, que los usuarios no se pueden resistir y caen en la trampa como aquel entonces, en la ciudad de Troya.

Se suele implicar el engaño a las víctimas para ganar su confianza y que rompan procedimientos normales de seguridad. Estos procedimientos abren las puertas a los atacantes por su propia voluntad.

Los ataques de ingeniería social han ido en aumento día tras día, la estrategia que utilizan los ciberdelincuentes supone un gran trabajo de investigación, lo que conlleva a ser cada vez más eficiente y con mejores resultados, la eficiencia de esta modalidad se aplica por diversos medios, los agresores primero recolectan la información posible extrayéndola de las redes sociales, luego los atacantes se registran en plataforma creando perfiles falsos en Facebook, Twitter y LinkedIn e Instagram.

Lo otro que hacen, es que consolidan un plan de ataque para transmitir fiabilidad, recolectan información particular, entienden su comportamiento. Por ejemplo: los temas de interés, amigos, gustos y ganan su confianza.

El atacante hace su primer acercamiento teniendo ya definida la táctica del engaño que va a utilizar. Cuando la víctima lo considera su amigo, el delincuente se muestra cercano y siempre intenta sacarle aún más información a través de mentiras. Una vez siendo amigos, el ciberdelincuente suele pedir más datos personales como correo electrónico, dirección, número de teléfono.

La identidad se podría suplantar de una manera rápida y eficiente, se le enviaría a través del correo electrónico un enlace llamativo para que usted pueda abrirlo y ejecutarse un virus troyano que infecte el computador y le de acceso a todas las cuentas bancarias de la víctima, después de obtener lo que buscaba el atacante borra todo el rastro, abandona perfiles y no vuelve hablar con la víctima.

Según  Romero Rubio, D. A. (2019).  La ingeniería social se puede definir como la práctica de obtener información confidencial. En la mayoría de los casos información de gran valor a través de la manipulación de la mente de las personas, donde los atacantes por medio del engaño intentan obtener información sensible o privilegios en algún sistema. En definitiva, se trata de engañar y confundir al usuario del sistema informático para que acabe haciendo algo que realmente no quiere hacer como ejecutar un software, facilitar sus claves de acceso o acceder a determinados servicios.

Este tipo de ataques es muy simple, pero a la vez bastante efectivo ya que puede conseguir información en muy poco tiempo, en comparación con otras técnicas de hackeo sofisticada. La ingeniería social se puede presentar interactuando con las máquinas, los softwares y basada  en el ser humano.

Tal vez muchos se preguntan ¿Cómo podemos eliminar la ingeniería Social? Sólo puedo decir que no es posible, lo que sí podemos hacer es mitigar   las amenazas, siempre estaremos expuestos a esta técnica de ataque y la mejor forma de evitarla es no dejarse engañar, ya que en todas las etapas de nuestras vidas, nos encontraremos con gente de toda índole en donde algunos quisieron ayudarnos a salir adelante, otros quieren aprovecharse de nuestra humildad para sacar provecho de cualquier situación.

Quiero dejar una frase muy representativa y tal vez muchos de ustedes la escucharon a especialistas de la información que es  “nuestra mente es el eslabón más débil de nuestro ser y en algún momento de nuestras vidas, fuimos o seremos marionetas”.

Las técnicas de ataque de la ingeniería social son muy variadas y existen diferentes modalidades, actúan en dos niveles, el físico y el psicosocial. El físico describe los recursos y medios a través de los cuales se lleva el ataque y el psicosocial es el método con el que se engaña a la víctima.

Plazas García, E. R. (2018). Afirma que se ha podido establecer que el 97% de los ataques informáticos no son derivados de fallas o vulnerabilidades en sistemas de información, sino que son ocasionados con el uso de técnicas de ingeniería social con las cuales se logra conseguir diferentes credenciales de acceso para violentar la seguridad informática e información confidencial de las personas.

Importante señalar  que la mente humana, así como puede ser la más grande tumba de secretos, también puede ser la mayor ventana abierta de información sensible, importante y relevante para una compañía  o para su vida misma brindando así todo aquello que conlleve a lograr los oscuros objetivos de un atacante y es por ello que debemos ser cuidadosos a la hora de interactuar con personas desconocidas y de brindar información relevante para los demás.

Docente de la Universidad de Panamá
Lo Nuevo
comments powered by Disqus