¿Cómo evitar caer en el engaño de «Piratas Informáticos»? (primera parte)


El eslabón más débil de la cadena en seguridad es el «usuario». No pretendo crear pánico o que te conviertas en un ser asocial con el contenido de este articulo, solo deseo que comiences a visualizar con más claridad algunos detalles que te harán una persona protegida ante cualquier ataque de ingeniería social u otro engaño.

Maracaibo, Zulia, Venezuela, 21 de mayo de 2014 (D58).- Columna semanal: «Informática y Seguridad», por: Jean Carlos Gutiérrez Aldana.

¿Qué es Ingeniería Social?
Este término fue redefinido en el mundo informático por unos de sus máximos desarrolladores de esta materia quien fue el Hacker Kevin Mitnick. La Ingeniería Social consiste en lograr adquirir información muy precisa y hasta confidencial del usuario o del sistema que el mismo este manipulando, una vez conseguido los datos necesarios se activan nuevas fases del «ataque informático». Kevin Mitnick planteó razones de la efectividad de esta técnica:

1. Todos queremos ayudar

En la Película Hackers 2 Takedown (Asalto Final) Kevin hace una llamada telefónica haciéndose pasar por un auditor quien esta apresurado por entregar un informe de evaluaciones e inventario de la empresa. La persona que responde cae porque ve su premura y con ello le ayuda a salir del problema que «supuestamente» está metido y sin pensarlo le deja todo los registros necesarios para que el atacante tenga acceso a lo que necesita.

2. El primer movimiento es siempre de confianza hacia el otro

Habitualmente las personas no tienden a desconfiar de otros, pero si quien aplica esta técnica nota la desconfianza en su atacante, este de una procura (inmediatamente) asociarse con algo o alguien que le de ese signo de seguridad, que lo identifique como confiable. Una Persona se hace pasar por un Técnico/Operador de CANTV (venezuela) quien llamando su víctima por su nombre le pide que le información para poder conectarse directamente a su computadora y así brindarle un soporte y mejor servicio. La víctima por existir dos vinculaste de confianza como lo es una empresa de prestigio y al mismo tiempo que ha sido llamado por su nombre no pone en duda el otorgar la información y con ello su vulnerabilidad.

3. No nos gusta decir No

Esta es la razón por la que solemos ser muy sensibles ante esta técnica puesto que no queremos hacer sentir mal a quien nos pide algo, sentimos que no tenemos derecho a negarnos; en ocasiones para evitar un conflicto o simplemente para no sentirnos rechazados. Un compañero de Trabajo le pide a un agente de seguridad que le permita pasar al cuarto de maquinas que necesita revisar la temperatura de los routers, este le pide una autorización para poder darle el permiso, el compañero le dice que no la tiene en ese momento pero que es importante que le otorgue el permiso porque podría recalentarse los routers y sin su permiso este podría perder el empleo, dada la situación de emergencia en la que se siente el agente de seguridad este le da el permiso a la sala de maquinas y el malhechor está solo en donde conectan todas las maquinas de la empresa.

4. A todos nos gusta que nos alaben

Tomando el mismo ejemplo de la Película «Asalto Final», se puede notar como Kevin encuentra el numero personal del creador de un dispositivo que están conectados la gran mayoría de las agencias de seguridad del país, Kevin comienza la conversación halagando el diseño, luego hace énfasis de la complejidad del trabajo y termina pidiendo información de cómo es el dispositivo internamente haciéndole ver como una persona interesada en ampliar más conocimientos sobre ese dispositivo. La víctima nublada por la gran cantidad de elogios recibidos por su labor sin dudar en ningún momento no solo le entrega el algoritmo (código fuente donde esta detallado los pasos para lograr la secuencia requerida) si no que adicionalmente le ofrece soporte.

La Ingeniería Social se basa en la psicología. Existen diferentes incentivos y motivadores en las personas que permiten a los ingenieros sociales llevar a su víctima a actuar. Por ejemplo el Dr. Robert Cialdini define en su libro Influence: The Psychology of Persuasion (lanzado en 1984), estos seis motivadores claves:

Reciprocidad: sentir que le debemos un favor a quien hace algo por nosotros.
Orientación social: buscamos a una persona que nos diga que tenemos que hacer.
Consistencia/ compromiso: desarrollamos patrones de conducta que se convierten en hábitos.
Aceptación: queremos «encajar» y nos persuaden más fácilmente aquellas personas que nos gustan.
Autoridad: somos receptivos a las órdenes y peticiones de las figuras de autoridad.
Tentación: tenemos más motivación para perseguir lo exclusivo o limitado.

Concejos para evitar caer en engaños

- Usar el sentido común.
- Asegurarse que realmente es quien dice ser.
- Verificar si la información a otorgar le puede perjudicar.
- Niegue cualquier acto que pueda perjudicarle a usted y otros.
- Indague porque la persona desea tener esa información.


Publicado por: Redacción D58 el: 5/21/2014 06:40:00 p. m. . Categoría: , , , . Portal Noticias Digital58, 2005-2016. Estos contenidos son para uso exclusivamente editorial. Queda terminantemente prohibida su reproducción con fines publicitarios o comerciales. Si desea utilizar el contenido de esta página web para cualquier otro fin, por favor contáctenos. C.E.: contacto@digital58.com.ve. CONDICIONES DE USO . Leer más.

0 comentarios for " ¿Cómo evitar caer en el engaño de «Piratas Informáticos»? (primera parte) "

Comparte tus comentarios