Cuando ves a los hackers en la televisión, siempre son expertos digitales. Golpean agresivamente los teclados en habitaciones oscuras, derriban cortafuegos y se infiltran en las redes descifrando el código informático y rompiendo los protocolos de seguridad. Como se puede adivinar, esto tiene poco que ver con lo que hacen los hackers de éxito en el mundo real. Muchos hackers modernos ni siquiera atacan principalmente a los ordenadores. En su lugar, atacan a las personas, superando los obstáculos de seguridad mediante técnicas de ataque de ingeniería social.

La ingeniería social es una técnica nefasta utilizada por los estafadores para ganarse su confianza. Imitando a fuentes de confianza y explotando la psicología humana, los hackers le manipulan para que divulgue libremente información confidencial. Conociendo algunos de los ataques de ingeniería social más comunes y cómo prevenirlos, puede evitar convertirse en una víctima.

Ataques de phishing

ingeniería social-ataque-phishing-2

Los ataques de phishing son, con mucho, la forma más común de ataque de ingeniería social. Lo más habitual es que un atacante imite un correo electrónico de una parte en la que usted confía. Por ejemplo, pueden crear un correo electrónico que imite un mensaje de su banco. Ese correo electrónico puede ser exactamente igual a los correos electrónicos de su banco, y puede parecer que proviene de una dirección de correo electrónico propiedad de su banco. Pero si realizas la acción que te pide el correo electrónico para desbloquear tu cuenta, estarás cayendo en las garras del atacante. También puedes ver correos electrónicos falsos que pretenden proceder de un contacto personal y que te piden que visites un enlace de Google Drive.

RELACIONADO:  Como hacer que la madera parezca quemada

Para combatir los ataques de phishing, comprueba dos veces cualquier correo electrónico sospechoso a través de un canal de comunicación distinto. Si recibes un correo electrónico de tu banco pidiéndote que te pongas en contacto con él, no utilices la información que contiene el correo. En su lugar, busque el número de teléfono de su banco en su sitio web oficial y llámelo para confirmar la veracidad de la comunicación. Si recibe un correo electrónico inusual de un amigo o colega, envíele un correo electrónico por separado o llámele para asegurarse de que el correo electrónico es legítimo.

Ataques de «Watering Hole» (agujero de agua)

ingeniería social-ataque-agujero

Los ataques de «watering hole» son más sutiles que los de «phishing». Se basan en la incrustación de malware en un sitio web de confianza que el objetivo ya visita. Esto comienza con un exploit técnico en el código del sitio web, pero sólo tiene éxito cuando la víctima hace clic en un enlace envenenado. Es un ataque contra el que es difícil protegerse, pero se basa en la tendencia del usuario a confiar en información que, de otro modo, sería sospechosa si aparece en un sitio de confianza. Es útil estar atento a los contenidos de aspecto sospechoso, independientemente de dónde los vea.

Pretexting

social-engineering-attack-pretexting

En los ataques de pretexto, los atacantes crean un escenario falso diseñado para manipular a los objetivos para que entreguen información. Una técnica común consiste en que los atacantes solicitan información para confirmar su identidad. Las versiones avanzadas de este ataque pueden incluso convencer a las víctimas para que realicen acciones que permitan a los hackers acceder a una red segura.

RELACIONADO:  Por que comen madera los perros

Por regla general, nunca debe dar información sensible a nadie que le llame o le envíe un correo electrónico de forma inesperada, y tenga una precaución respetuosa con los desconocidos. Si tu trabajo implica el envío de información sensible, asegúrate de seguir los protocolos de la empresa al pie de la letra: suelen estar diseñados para protegerte contra estas situaciones. Los atacantes confían en que te saltes las reglas.

Ataque de seguimiento

social-engineering-attack-tailgaiting

Los ataques de seguimiento se basan en la rapidez con la que la mayoría de la gente se gana la confianza para acceder a lugares físicos. Entablando conversaciones amistosas y actuando como si fueran de la casa, los atacantes pueden hablar para entrar en zonas seguras. Las historias más comunes tienen que ver con la pérdida de tarjetas llave o, mejor aún, con el apoyo técnico solicitado por la alta dirección. El nombre proviene de la forma más rudimentaria de la técnica en la que los atacantes entran en un lugar restringido siguiendo de cerca a una persona autorizada.

Sea cortésmente cauteloso con la identidad de todos los extraños, y nunca ayude a los desconocidos a acceder a un lugar seguro, aunque parezcan legítimos. Esto se aplica doblemente a los reparadores o trabajadores de servicios públicos inesperados.

Cebando

social-engineering-attack-baiting

Los atacantes a veces ponen un «cebo» a las personas ofreciéndoles algo que desean. Por ejemplo, los atacantes pueden ofrecer descargas gratuitas de música, películas o pornografía. Estas descargas, por supuesto, contienen programas maliciosos. Esto se encuentra con frecuencia en torrents ilegales u otras descargas que subvierten los derechos de autor. Como los objetivos quieren el cebo, no sospecharán de los programas obviamente maliciosos. Los atacantes también pueden dejar misteriosas unidades USB por ahí, con la esperanza de que algún curioso conecte una a su ordenador y permita que el malware autoejecutable descargue su carga útil.

RELACIONADO:  Cómo protegerse de la recogida de datos en el móvil

Cuestione siempre las ofertas que parezcan demasiado buenas para ser verdad. No descargue nunca música o películas gratuitas, y obtenga el material para adultos de fuentes fiables. Y si conectas un dispositivo misterioso a tu ordenador, te mereces lo que te pase.