Compartir

Cualquier hecho gran cobertura mediáticaComo el lanzamiento de un nuevo producto o un desastre natural, es el espacio de trabajo perfecto para eso. Desarrollo Social. Engañar a la gente es mucho más fácil que una computadora, por lo que el vector de entrada ya no es un punto débil en nuestras computadoras, sino en nosotros mismos.

La Estrategias diseñados para el fraude se han estado desarrollando durante muchos años, aunque con el mismo objetivo. Básicamente, siempre ha sido como hacer que una persona haga algo que realmente no quiere hacer y prefiere a un tercero. El hecho es que con el tecnología El alcance y la eficacia de estos “trucos” aumentan.

La Desarrollo Social se basa en el Delincuentes cibernéticos puede conseguir información confidencial puesto a nuestra disposición a través de algún tipo de engaño. Manipular a una persona para que nos diga dónde trabaja, por ejemplo, sería un buen objetivo de una Proyecto de ingeniería social.

Según un informe reciente de Nielsen, El 91% de las pymes españolas reciben ciberataques a diario. Los menores no son menos vulnerables ya que siempre están en la mira de este tipo de comportamientos. Pero no se equivoque; en este caso la víctima puede ser cualquiera.

En el caso de la “caza”, los ciberdelincuentes no interactúan directamente con los usuarios para obtener información. En contraste, es diferente con la “agricultura”; El primer gol del Ingenieros es “hacerse amigo” de la persona que está siendo demasiado engañosa. Cuanto más cercanas sean las conexiones con la víctima, más datos personales podrán obtener de ella.

Un muy buen ejemplo de cómo se llevan a cabo estas estafas sería el siguiente. A Teleoperador te llama por teléfono. Se presenta y te pide que confirmes el tuyo antes del inicio de su discurso promocional. Informacion personal (Dirección, número de teléfono, DNI, etc.). Esta “confirmación” se basa en el hecho de que le damos toda nuestra información personal sin dudarlo, mientras que el estafador solo tiene que coger lápiz y papel y anotarlo cuidadosamente.

Son técnicas que poco o nada tienen que ver con las computadoras. Más bien, nuestras “debilidades” se utilizan para conseguir lo que quieren. Tan pronto como nuestro interlocutor tenga toda esta información, podrá incluso recibir todos nuestros datos bancarios. Negocio serio, ¿verdad?

Los expertos en ingeniería social dicen que hay 6 principios clave que son fundamentales para comprender por qué estas técnicas funcionan tan bien:

  • reciprocidad: Cuando nos ofrecen algo, tendemos a devolver algo.
  • urgencia: “Tienes 24 horas para canjear tu premio”. Uno de los métodos más utilizados, tanto dentro como fuera del ciberdelito.
  • consistencia: Una vez que hemos dado nuestra palabra de que haremos algo, tendemos a hacerlo. Esta técnica se utiliza introduciendo algunos procesos “inusuales” en la rutina del usuario. Como siempre hacemos el resto, también haremos lo que llamamos “raro”.
  • confianza: Si nos gusta nuestro interlocutor, nuestras defensas se reducen drásticamente.
  • autoridad: El alcance de quienes nos piden datos es muy importante. No es lo mismo cuando el becario nos pregunta que si lo hace nuestro jefe …
  • Validación social: Este principio es el más fácil de explicar. Cuando otros hagan algo, nosotros también estaremos inclinados a hacerlo.
  • Las malas posibilidades de este tipo de engaños se acentúan en Internet. Alguna Ingeniero social, con un simple correo electrónico puedes fingir ser nuestro Banco, a cliente, a Empleado o alguna otra persona de confianza a quien creemos que podemos transferir nuestros datos de forma segura.

    Los ejemplos más simples son “Descubre quién te eliminó de Facebook” o “Ganaste la lotería incluso si no jugaste”. Podemos pensar que es difícil que alguien muerda, pero las estadísticas dicen lo contrario. De acuerdo con él Informe sobre amenazas cibernéticas 2014-15 de CCN (Centro Criptográfico Nacional), solo lo lograron en un año 12,916 incidentes, Muchos de estos se relacionan con problemas de ingeniería social.

    La conclusión es que ninguna solución de seguridad, por muy buena que sea, puede protegernos por completo de un ataque si está dirigido directamente a nosotros. Algo como Meta escudopuede ayudar a evitar que los metadatos de nuestros documentos revelen información personal, pero también necesitamos sentido común e información para evitar caer en esas trampas.

    Dejar una respuesta

    Please enter your comment!
    Please enter your name here