Defiéndete de las técnicas de ingeniería social para robar datos personales y hacer trampas

Puedes instalar el más poderoso y caro firewall, el más actualizado y celebrado antivirus, instruir a los empleados o a los miembros de la familia sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas complejas; pero nada de esto puede protegerte del llamado técnicas de ingeniería social.

Desde el punto de vista de la ingeniería social, la persona misma es el eslabón débil de la cadena de medidas de seguridad.
Los seres humanos no sólo son susceptibles de cometer errores, sino que también son vulnerables a los ataques dirigidos por personas que esperan convencerlos de que renuncien a información sensible.
Entonces se vuelve interesante ver cuáles son las principales técnicas sociales utilizadas para engañar y defraudar y lo más importante, cómo protegerse en la vida cotidiana de los engaños mientras se usa un ordenador en Internet.

La ingeniería social es el acto de manipular a una persona para que acceda a sus datos sensibles y es uno de los principales delitos informáticos y de Internet.
La diferencia entre los ataques de ingeniería social y, por ejemplo, un hacker que intenta acceder a un sitio web protegido es la elección de las herramientas utilizadas.
Un pirata informático es un experto en técnicas informáticas que busca las debilidades de los programas informáticos, mientras que un ingeniero social utiliza principalmente técnicas psicológicas para obligar a la víctima a dar su consentimiento para compartir información privada.
Ya que estamos hablando de Internet, es obvio que este tipo de ataque no proviene de un individuo identificable.
El ataque puede ser ideado usando herramientas como el correo electrónico, las redes sociales, el chat y el teléfono.

Con mucho, la técnica más utilizada de engaño y robo de datos es phishing.
Al enviar correos electrónicos, tratas de convencer a la víctima de que comparta una contraseña asustándola (por ejemplo: tu cuenta en línea se desactivará si no introduces tu contraseña en esta página) o con falsas promesas (felicidades, has ganado…) .
En guía de seguridad Online contra hackers, phishing y cibercriminales se explica cómo defenderse contra el phishing de otras técnicas de hacking que, hoy en día, se han convertido en mucho más inteligentes y retorcidas.
Una variante del phishing es por teléfono que se basa en el mismo principio aunque mucho más raro (en Italia) y difícil de aplicar.
Por correo electrónico se pide a la persona que llame a un número y comunique verbalmente datos como el número de la tarjeta de crédito o las contraseñas de acceso a la cuenta bancaria.

Otra técnica muy inteligente para robar datos y realizar estafas es la Cebo que basa su éxito en la mayor debilidad o fuerza de la naturaleza humana, la curiosidad.
Por ejemplo, podría encontrar una memoria USB en el suelo o un CD con una bonita y atractiva etiqueta, que esconde un virus que puede ser usado por el estafador para acceder secretamente y espiar el ordenador de la víctima.

Otras técnicas de ingeniería social ciertamente implican Facebookde la que tantos virus se han propagado con anuncios y engaños como “ver quién visita tu perfil“o como”se ha publicado una foto tuya, mírala haciendo clic aquí!“.
Buenos ejemplos de ingeniería social y engaños que pueden ser implementados a través de Facebook son los que se cuentan en el post sobre cómo ver los perfiles privados en Facebook.

La mejor defensa contra estos ataques psicológicos es la conciencia que nadie da nada a cambio de nada y, por lo tanto, desconfía de todo lo desconocido.
Sin exagerar en el miedo, es importante permanecer siempre informado sobre lo que se ofrece o promete y pensar cuidadosamente antes de dar cualquier respuesta, acostumbrándose también a reconocer los engaños obvios.

En lo que respecta a los datos digitales, es aconsejable tomar ciertas precauciones.
Por ejemplo, si tienes que tirar una memoria USB, una tarjeta de memoria, un disco duro o una computadora entera que no funciona, asegúrese de que no contenga archivos y datos importantes o sensibles como contraseñas, documentos privados o fotos personales.
En otro artículo se enumeran las programas para borrar permanentemente los datos de un disco duro o una memoria USB.
Si tiras un disco, aunque no funcione, también sería aconsejable destruirla y destrozarla.

Parece obvio pero es bueno tener cuidado nunca dejes tu portátil desatendida y abierto, no bloqueado con una contraseña que debe ser lo suficientemente fuerte y compleja.
Además, si le roban el portátil, debe tener mucho cuidado de cambiar inmediatamente las contraseñas de los distintos servicios de Internet almacenados en su navegador.
Por esta razón, herramientas como el programas de gestión de contraseñas son siempre útiles y poderosos para evitar sorpresas de este tipo.
Aún más peligrosos son los teléfonos inteligentes Android, los iPhones y los potentes teléfonos móviles que se utilizan más que los ordenadores para enviar correos electrónicos y acceder a aplicaciones web con contraseñas almacenadas.
Nunca deje un teléfono móvil sin un bloqueo de contraseña y también puede ser aconsejable instalar una alarma antirrobo en el teléfono que lo bloquee y borre la memoria.
En las memorias USB, que son fáciles de perder, siempre es útil instalar un programa como TrueCrypt para proteger los datos clave con contraseña o BitLocker que protege los discos duros y las memorias USB.
Si encuentras un CD o una memoria USB en el suelo, antes de usarlo, recuerda que debes tratarlo con la máxima sospecha y precaución y recuerda que un banco nunca te pedirá los datos de acceso a una cuenta por correo electrónico o teléfono.

En conclusión, diría que, como en la vida real, incluso en Internet y en el uso de las computadoras se puede manipular fácilmente y es importante mantener siempre los ojos abiertos y alejarse de las tentaciones de experimentar sin saber.
Si ha sufrido este tipo de ataques psicológicos o engañosos, háganos saber lo que piensa en un comentario a continuación.