Jueves 2 de Diciembre de 2021       •      Dólar= $836,71      •      UF=$30.789,30       •      UTM=$52.631

¿Sabías que es posible realizar ataques
informáticos utilizando muy poca tecnología?

Rudimentarias, pero altamente efectivas, algunas técnicas de ciberataques, a pesar de no utilizar mucha tecnología, son muy útiles a la hora de robar información.

La ingeniería social consiste en la ejecución de prácticas que permiten obtener información sensible de las personas a través de la manipulación psicológica de usuarios, quienes son conducidos y engañados para realizar una acción determinada, en pro del beneficio e interés de un atacante.

En este contexto, la transformación digital junto a la ingeniería social nos invitan a cuestionarnos sobre nuestra conducta en términos de seguridad, siendo un nuevo escenario en el que debemos comprender cuál es nuestra responsabilidad como usuarios y el rol protagónico que debemos adoptar frente a la amenaza inminente de ataques en la red.

En un estudio publicado por la compañía rusa Kaspersky Lab, en agosto del año pasado, se estableció que entre mediados de 2017 y 2018, en América Latina se registraron 746 mil ciberataques, un 60% más con respecto al período anterior.

Sin embargo, te advertimos que, aunque suene increíble pero cierto, existen ciertos tipos de ciberataque que casi no requieren de tecnología ni conocimiento técnico alguno para poder actuar. Técnicas como el dumpster diving, shoulder surfing, tailgating y el baiting son solo algunas de las que podemos mencionar.

Al respecto, Daniel Aldana Moreno, Especialista en Ciberseguridad en 3IT, advierte que por medio de la Ingeniería Social “los usuarios maliciosos se aprovechan de la ingenuidad de la gente, al representar el eslabón más débil dentro de un sistema, característica que permite efectuar ataques, como obtener información de empresas y personas, las que lamentablemente se ven comprometidas y perjudicadas debido a su exceso de confianza”.

“En general, los ataques a instituciones financieras o entidades gubernamentales son complicados de realizar y requieren de mayor esfuerzo, tiempo y recursos. Los criminales digitales siempre buscarán la simplicidad, ahorrando recursos. En ese sentido, es mucho más fácil realizar ataques dirigidos a una persona en particular a través de un SMS, un mail con una promoción atractiva, o incluso mirando por encima del hombro la contraseña de una víctima, cuando esta se encuentra desbloqueando su celular”, señala ejecutivo.

A continuación, presentamos algunas de las técnicas sencillas de ataque y cómo poder prevenirlas, ya que, a pesar de no requerir mucha tecnología, son altamente efectivas y perjudiciales para sus víctimas:


Shoulder surfing o mirar por encima del hombro:

¿Sabías que en un estudio realizado por The Ponemon Institute y 3M se concluyó que 9 de cada 10 intentos de ataque, tipo shoulder surfing, fueron exitosos?

¡Tan simple como mirar por encima del hombro! Así es, muchos usuarios maliciosos capturan información privada de sus víctimas, simplemente observando por encima de sus hombros, ya sea interactuando de forma directa o bien realizando esta acción a la distancia, por medio de binoculares, realizando videos o fotografías. Esta técnica, también denominada como visual hacking, permite obtener datos como la identidad de un usuario, sus claves de seguridad, etc.

¿Cómo prevenir? Al momento de ingresar información sensible, evalúa qué tan expuesto estás y evita que un tercero se aproveche de tus descuidos.


Dumpster diving o buceo en basureros:

Aunque no lo creas hay delincuentes que se dedican a buscar información confidencial en la basura de personas y empresas, las que muchas veces cometen el error de desechar informes, números de cuenta, post-it con contraseñas, etc, sin antes destruirla, información que fácilmente ayudaría a un usuario malicioso a obtener acceso a una red.

¿Cómo prevenir? ¡Destrúyelos! Destruye todos los dispositivos y documentos que contengan información valiosa antes de deshacerte de ellos, ya sea en tu casa, trabajo u organización a la que pertenezcas.


Reverse smudge engineering o ingeniería reversa de manchas:

Si quieres dejar huella ¡que no sea de esta manera! Increíble, pero cierto, las huellas de dedos grasientos también pueden revelar el patrón que utilizan distintos usuarios para desbloquear sus dispositivos Android.

¿Cómo prevenir? Limpia con frecuencia la pantalla de tu teléfono y asegú- rate de no manipularlo con los dedos grasientos, esto mantendrá tu higiene y además evitará que descubran tu patrón. Es mejor utilizar un PIN.


Tailgating o colarse en una empresa:

El atacante intenta entrar a un área restringida, donde el acceso no está supervisado o está controlado con medios electrónicos, aprovechándose de la buena voluntad de las personas, pudiendo ingresar simplemente pidiendo ayuda -“Hola me ayudas please, se me quedó mi tarjeta”- o bien siguiendo de cerca a una persona que cuenta con acceso legítimo a la institución.

¿Cómo prevenir? ¡No te quedes dormido! Si tu empresa tiene más de una puerta de acceso, o tal vez una salida secundaria a algún estacionamiento, asegúrate de que nadie pueda entrar por esas puertas, excepto personal autorizado.


SMiShing o mensajes de texto fraudulentos:

El SMiShing, que es la contracción de SMS phishing, es una técnica que usa mensajes de teléfono móvil (SMS) para lograr que las víctimas tomen acciones inmediatas, para lo cual los atacantes, a través de la suplantación de identidad de alguna entidad, involucran a los usuarios y los incitan a que pinchen determinados enlaces o realicen algún otro tipo de acción, por eso ¡No le des click a links que provengan de SMS!

¿Cómo prevenir? ¡Nunca respondas los SMS que llegan a tu teléfono! Más aún si no eres cliente de la empresa o institución que figura como remitente.


Baiting o poner una carnada:

“¡Felicidades! Eres el afortunado ganador de un iPhone X” Esta técnica se aprovecha de la ambición y curiosidad de los usuarios, ofreciendo premio como música, descarga de películas o dispositivos tecnológicos para atraer a sus víctimas, las que, al ver que han sido ganadoras de un premio, introducen sus datos sin comprobar el origen de los enlaces. A diferencia del phishing, esta técnica puede traspasar la barrera digital y los dispositivos “regalados” también pueden contener memorias flash infectadas.

¿Cómo prevenir? ¡Desconfía! No entregues tus datos personales así nada más sin antes verificar que el enlace provenga de un sitio confiable. No confíes tampoco en USB desconocidos y considera que la seguridad es parte de las responsabilidades de cada uno. Ya lo sabes, por más que las empresas deseen fidelizar y facilitar por todos sus canales la comunicación a sus clientes, considera que en ningún caso deberías revelar datos que son confidenciales por e-mail, SMS, ni teléfono. Mantén una actitud precavida y resguarda siempre tu información y recuerda que estos ataques, a pesar de ser acciones sencillas, pueden traer consecuencias severas.


Este artículo es gentileza de 3IT, especialista en el desarrollo de soluciones tecnológicas a través del uso de metodologías ágiles, www.3it.cl
Abril 2019
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Entelgy, nuestras nuevas oficinas en Chile
Entelgy, dentro de su proceso de crecimiento en Chile, estrena nuevas oficinas ubicadas en Alonso de Cordova 5670.
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.