Ingeniería social y seguridad informática, datos para salvar tu información

Ingeriría social

Podemos llegar a creer que colocando antivirus, antimalwares, passwords seguras y autenticaciones, protegeremos la información de nuestra organización, la realidad es que la cantidad de vulnerabilidades que existen en el mundo digital son infinitas. Usualmente escuchamos de todos los ataques a equipos que hay, el secuestro de información, etc., pero no se habla de los riesgos que existen dentro de la organización.

Hoy te comparto un poco sobre la seguridad de la información, que es toda información que posee un usuario y que no puede extraerse de un equipo o de un documento físico, sino que es la información o datos que están dentro de nuestras cabezas, porque según expertos en seguridad, el usuario es el eslabón más débil.

Robo datos personales

Puede parecer difícil de creer que puedes hackear a una persona por medio de la mente, pero la realidad es que es bastante común extraer información fácilmente por medio de un conjunto de técnicas que vamos a definir como ingeniería social.

Definimos la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Es más fácil hackear a las personas o convencerlas de que te den su información a hackear los sistemas, porque los sistemas son duros, no tienes puntos intermedios un sistema es o no es hackeable, pero las personas son muy maleables y por medio de una conversación puedes llegar a tu objetivo.

¿Cómo logran esto?

Engañar a las personas haciendo uso de su confianza, entendiendo como funciona la psicología humana para lograr que hagan los que tú quieras. Puede ser de distintas maneras, por medio de páginas falsas, perfiles falsos e incluso una simple conversación.

Reglas para lograr su objetivo

La ingeniería social tiene una serie de reglas que pueden ayudarte a lograr tu objetivo, te las describimos a continuación:

- Anuncio -
  1. Todos queremos ayudar. El pedir y ofrecer ayuda es un paso para acercarte al objetivo, pedir ayuda de coloca en una posición vulnerable lo que facilitará que la otra parte entre en confianza, y viceversa, brindar ayuda puede ayudarte a generar la interacción y dar el paso previo a la confianza.
  2. El primer movimiento es de confianza, recuerda cuidar mucho tu primera impresión, es de lo más importante porque definitivamente es uno de los pasos cruciales para tu objetivo.
  3. No nos gusta decir que no, aprovechar esto para poder hacer que una persona diga que sí, es una regla muy valiosa, la mejor forma de transformar un no a un si es brindar una solución a la parte contraria, sin importar cual sea el pretexto.
  4. A todos nos gusta que nos alaben, el subir la autoestima a la otra persona ayudará a que se sienta cómoda contigo.
  5. Nadie piensa que le pasará algo o que lo atacarán, las personas no tienen cultura de prevención, usualmente no hacemos nada hasta que el problema ya ocurrió, o muchas veces somos tan confiados que nos creemos inmunes o un blanco difícil para atacar.

Todas estas reglas son aplicadas para lograr obtener información de una persona

Pasos a seguir durante el ataque

Lo primero para atacar, es el paso cero que consiste en definir el objetivo, que es encontrar las preguntas correctas a contestar como quién es, qué información queremos obtener y para qué queremos esa información.

El primer paso es la investigación, es decir obtener la información necesaria, que puede extraerse de redes sociales, evaluación de comportamientos e intereses, incluso la rutina de la persona.

El segundo paso es la interacción con el objetivo, es entablar la conversación, hacer un escaneo más a profundidad con la obtención de información de primera mano.

El tercer paso es fortalecer la relación, es el momento de aumentar el lazo creado y crear la amistad con la víctima.

El cuarto paso es conocido como fase de explotación, es el momento en el que logras tu objetivo inicial.

El último paso es la salida y cubrir rastros, cambiar de número, casa, e incluso estado, perder la pista y el contacto una vez que obtuvimos la información que queríamos, muchas veces no es necesario llegar a este paso, ya que la ingeniería social puede tener un fin positivo y no necesariamente ser utilizado para dañar o hackear a una persona estrictamente.

Pasos a seguir durante el ataque

La realidad es que la ingeniería social puede sonar demasiado agresiva o preocupante.

Conocer su procedimiento nos permitirá identificar cuando alguien está tratando de obtener información de nosotros

La ingeniería social suele ser muy sutil, por lo que hay que estar bien alerta. Es necesario implementar buenas prácticas y tener conocimiento sobre este tipo de riesgos en las empresas, ya que muchas veces nuestro personal al no saber de ello puede caer en un ataque y revelar información valiosa.

La ingeniería social no necesariamente tiene fines negativos, puedes usarlo para cerrar un negocio, hacer un gran amigo, encontrar a tu pareja de toda la vida, o crear fuertes relaciones, pero es muy cierto que hay que estar alerta ante estas vulnerabilidades a las cuales puede estar expuesta tu empresa y tu personal.

En una siguiente nota, te hablaré de el pishing, y el carding, las formas más comunes de estafa que utilizan negativamente la Ingeniería Social.

- Anuncio -
Artículo anteriorCenicienta, una nueva versión con mucho poder femenino
Artículo siguienteAmazon crea 400 nuevas vacantes de Home Office en México
Ingeniera química apasionada por el conocimiento. Podcaster de la 4ta revolución podcast en todas las plataformas disponibles. Analista estratégica de procesos y soluciones para la toma de decisiones basadas en los objetivos de negocio.