Los siete pecados capitales en internet
El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos. Lejos
de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado
término tecnológico, sino de algo de toda la vida, base de los clásicos
"timos" o "estafas" que se aprovechan de la inocencia o la guardia baja
del incauto.
En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing".
Estamos
hablando de algo que saca partido de determinadas idiosincrasias
humanas, lo que podríamos llamar los "siete pecados capitales" de la
ingeniería social.
Alan
Woodward, quien trabaja como consultor en ciberseguridad para el
gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados
con graves consecuencias tanto en el mundo real como en el del
ciberespacio.
Apatía
Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros.
Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.
Cuando
estamos en un hotel y programamos un número para la caja de seguridad
con el fin de mantener nuestras pertenencias a buen resguardo, ¿a
alguien se le ocurre asegurarse de que el número de anulación de código
está a salvo?
Porque casi siempre estos números son 0000 o 1234.
Curiosidad
Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.
Los criminales saben que somos curiosos y tratan de tentarnos con ello.
Si
vemos una puerta desconocida en un edificio que frecuentamos, todos nos
preguntaremos adónde lleva y nos veremos tentados a abrirla y
averiguarlo, lo que en el mundo de la red puede ser una trampa esperando
al usuario inocente.
Un
colega creó una página de internet con un botón que decía "no apretar" y
se quedó sorprendido al ver que la mayoría de gente hacía clic.
Sea curioso, pero tenga un grado saludable de sospecha.
Candidez
A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.
Nos
tomamos en serio lo que otros dicen, especialmente fuera de nuestras
áreas de especialización. Vemos un informe de alguien y asumimos que
tiene autoridad.
Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave.
Se
le da a un email una apariencia oficial usando el logo creíble y
aparentemente procedente del correo electrónico correcto, y asumimos que
es real, a pesar de cuán tontas son las instrucciones que da.
Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.
Cortesía
Todos
les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo,
la cortesía no significa que no deberíamos discriminar en el mundo de
internet.
Si
usted no sabe algo, o siente que algo no está bien, pregunte. Este
principio es más aplicable que nunca en el mundo virtual, donde se nos
pide interactuar con gente y en sistemas que no nos son familiares.
Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.
Y
use un teléfono móvil, ya que las líneas fijas pueden quedarse
conectadas a la persona que hizo la llamada en primer lugar y, aunque
piense que está llamando al banco a un número válido, le estará hablando
a la persona que lo llamó.
Avaricia
A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.
Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.
Inicialmente
esto se aplicó a trabajos académicos, pero a medida que internet empezó
a ser comercializada a mediados de los años 90 nos dejaron con la
impresión de que todavía podemos encontrar algo a cambio de nada.
Nada es realmente gratis en la red.
Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.
En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".
Muchos virus maliciosos malware son
descargados por personas que no son conscientes de que el producto
"gratuito" tiene consecuencias, incluso cuando parece que hace lo que
estaba destinado a hacer.
Timidez
Las
personas evitan preguntar a extraños por su tarjeta de identificación, y
en el mundo en línea es incluso más importante pedir las credenciales
de aquellos a los que confiamos información sensible.
Una
llamada de un equipo de mantenimiento informático puede ser en realidad
una llamada de cibercriminales en un continente distinto.
No deje que las circunstancias lo lleven a revelar su identidad.
Por
ejemplo, si alguien de mantenimiento informático le pide su contraseña
para arreglar su problema, ¿cómo sabe que no han llamado a alguien más
en el edificio para averiguar que usted es el que tiene la dificultad?
Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.
Irreflexión
Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!
Cuantos
de nosotros, cuando leemos un vínculo aparentemente válido en un correo
electrónico, nos molestamos en revisar si es realmente válido y nos
desvía a una página maliciosa.
Es
terriblemente fácil hacer que los vínculos parezcan válidos para atraer
nuestro cursor por unos segundos antes de que apretemos para comprobar
lo que es realmente: el vínculo real aparecerá si espera un momento.
Por
muy cínico que parezca, la única forma de evitar esto es que
practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y
revise todo.
Teniendo
en cuenta que cada vez son más los que realizan sus compras navideñas
por internet, deberíamos estar atentos frente aquellos que quieren
explotar nuestros siete pecados capitales.
No
dé a los delincuentes la oportunidad de arruinar sus vacaciones y
recuerde que un poco de paranoia es importante en la internet.
Fuentes: http://www.noticia24h.com
Posted by Unknown
on martes, diciembre 18, 2012.
Filed under
Tecnología
.
You can follow any responses to this entry through the RSS 2.0