¿Es posible robar información sin utilizar tecnología? - Maule News

Breaking

Post Top Ad

sábado, 23 de marzo de 2019

¿Es posible robar información sin utilizar tecnología?


Noticias Región del Maule: ¿Sabías que es posible realizar ataques informáticos utilizando muy poca tecnología?

Rudimentarios, pero altamente efectivos, conoce los ciberataques que, a pesar de no utilizar mucha tecnología, son útiles a la hora de robar información.

La Ingeniería social consiste en la ejecución de prácticas que permiten obtener información sensible de las personas a través de la manipulación psicológica de usuarios, quienes son conducidos y engañados para realizar una acción determinada, en pro del beneficio e interés de un atacante.

En este contexto, la Transformación Digital junto a la Ingeniería social nos invitan a cuestionarnos sobre nuestra conducta en términos de seguridad, siendo un nuevo escenario en el que debemos comprender cuál es nuestra responsabilidad como usuarios y el rol protagónico que debemos adoptar frente a la amenaza inminente de ataques en la red.

En un estudio publicado por la compañía rusa Kaspersky Lab, en agosto del año pasado, se estableció que entre mediados del 2017 y 2018, en América Latina se registraron 746.000 ciberataques, un 60% más, con respecto al periodo anterior.

Sin embargo, te advertimos que, aunque suene increíble pero cierto, existen ciertos tipos de ciberataque que casi no requieren de tecnología ni conocimiento técnico alguno para poder actuar. Técnicas como el dumpster diving, shoulder surfing, tailgating y el baiting son sólo algunas de las que te podemos mencionar.

Al respecto, Daniel Aldana Moreno, especialista en ciberseguridad en 3IT, advierte que por medio de la Ingeniería Social “los usuarios maliciosos se aprovechan de la ingenuidad de la gente, al representar el eslabón más débil dentro de un sistema, característica que permite efectuar ataques, como obtener información de empresas y personas, las que lamentablemente se ven comprometidas y perjudicadas debido a su exceso de confianza”.

“En general, los ataques a instituciones financieras o entidades gubernamentales son complicados de realizar y requieren de mayor esfuerzo, tiempo y recursos. Los criminales digitales siempre buscarán la simplicidad, ahorrando recursos. En ese sentido, es mucho más fácil realizar ataques dirigidos a una persona en particular a través de un SMS, un mail con una promoción atractiva, o incluso mirando por encima del hombro la contraseña de una víctima, cuando esta se encuentra desbloqueando su celular”, señala Daniel.

Es por ello que, a continuación, te presentamos algunas de las técnicas sencillas de ataque y cómo poder prevenirlas, ya que, a pesar de no requerir mucha tecnología, son altamente efectivas y perjudiciales para sus víctimas:





Shoulder surfing o Mirar por encima del hombro

Sabías que en un estudio realizado por The Ponemon Institute y 3M se concluyó que:

<< 9 de cada 10 intentos de ataque, tipo shoulder surfing, fueron exitosos >>

¡Tan simple como mirar por encima del hombro! Así es, muchos usuarios maliciosos capturan información privada de sus víctimas, simplemente observando por encima de sus hombros, ya sea interactuando de forma directa o bien realizando esta acción a la distancia, por medio de binoculares, realizando videos o fotografías. Esta técnica, también denominada como visual hacking, permite obtener datos como la identidad de un usuario, sus claves de seguridad, etcétera.

¿Cómo prevenir?

Al momento de ingresar información sensible, evalúa qué tan expuesto estás y evita que un tercero se aproveche de tus descuidos.




Dumpster diving o Buceo en basureros


Aunque no lo creas hay delincuentes que se dedican a buscar información confidencial en la basura de personas y empresas, las que muchas veces cometen el error de desechar informes, números de cuenta, post-it con contraseñas, etcétera, sin antes destruirla, información que fácilmente ayudaría a un usuario malicioso a obtener acceso a una red.

¿Cómo prevenir?

¡Destrúyelos! Destruye todos los dispositivos y documentos que contengan información valiosa antes de deshacerte de ellos, ya sea en tu casa, trabajo u otra organización a la que pertenezcas.




Reverse Smudge Engineering o Ingeniería reversa de manchas

Si quieres dejar huella ¡que no sea de esta manera! Increíble, pero cierto, las huellas de dedos grasientos también pueden revelar el patrón que utilizan distintos usuarios para desbloquear sus dispositivos Android.

¿Cómo prevenir?

Limpia con frecuencia la pantalla de tu teléfono y asegúrate de no manipularlo con los dedos grasientos, esto mantendrá tu higiene, evitando infecciones y además evitará que descubran tu patrón. Es mejor utilizar un PIN.




Tailgating o Colarse en una empresa

El atacante intenta entrar a un área restringida, donde el acceso no está supervisado o está controlado con medios electrónicos, aprovechándose de la buena voluntad de las personas, pudiendo ingresar simplemente pidiendo ayuda - “Hola me ayudas please, se me quedó mi tarjeta” - o bien siguiendo de cerca a una persona que cuenta con acceso legítimo a la institución. 

¿Cómo prevenir?

¡No te quedes dormido! Si tu empresa tiene más de una puerta de acceso, o tal vez una salida secundaria a algún estacionamiento, asegúrate de que nadie pueda entrar por esas puertas, excepto personal autorizado.




Smishing o Mensajes de texto fraudulentos

El SMiShing, que es la contracción de SMS phishing, es una técnica que usa mensajes de teléfono móvil (SMS) para lograr que las víctimas tomen acciones inmediatas, para el cual los atacantes, a través de la suplantación de identidad de alguna entidad, involucran a los usuarios y los incitan a que pinchen determinados enlaces o realicen algún otro tipo de acción.

¿Cómo prevenir?

¡Nunca respondas los SMS que llegan a tu teléfono! Más aún si no eres cliente de la empresa o Institución que figura como remitente.




Baiting o Poner una carnada

“¡Felicidades! Eres el afortunado ganador de un iPhone X” Esta técnica se aprovecha de la ambición y curiosidad de los usuarios, ofreciendo premio como música, descarga de películas o dispositivos tecnológicos para atraer a sus víctimas, las que, al ver que han sido ganadoras de un premio, introducen sus datos sin comprobar el origen de los enlaces. A diferencia del phishing, esta técnica puede traspasar la barrera digital y los dispositivos “regalados” también pueden contener memorias flash infectadas.

¿Cómo prevenir?

¡Desconfía! No entregues tus datos personales así nada más sin antes verificar que el enlace provenga de un sitio confiable. No confíes tampoco en USB desconocidos y considera que la seguridad es parte de las responsabilidades de cada uno.

Ya lo sabe, por más que las empresas deseen fidelizar y facilitar por todos sus canales la comunicación a sus clientes, considere que en ningún caso Usted debería revelar datos que son confidenciales por email, SMS, ni teléfono. Mantenga una actitud precavida y resguarde siempre su información y recuerde que estos ataques, a pesar de ser acciones sencillas, pueden traer consecuencias severas. 

No hay comentarios.:

Publicar un comentario