· Esta práctica ilícita busca obtener información relevante mediante la manipulación de las emociones de las personas, sin que ello sea identificado por las víctimas.
· Originalmente, se realizaba a través del teléfono o cara a cara. Hoy, con el avance de las tecnologías, se agregan otros medios adicionales como son el correo electrónico y las redes sociales.
Hurto de datos confidenciales, instalación de virus informáticos, fraudes por suplantación de identidad y pérdidas millonarias son sólo algunas de las nefastas consecuencias que la ingeniería social puede generar en empresas e instituciones.
De acuerdo a Edgar Rojas, gerente general de la consultora The Muro Group, esta práctica ilícita busca obtener información relevante mediante la manipulación de las emociones de las personas, sin que ello sea identificado por las víctimas.
“Originalmente, se realizaba a través del teléfono o cara a cara. Hoy, con el avance de las tecnologías, lse le agregan otros medios adicionales como son el correo electrónico y las redes sociales”.
El ejecutivo sostiene que ejemplos de lo anterior hay muchos, siendo uno de los más recordados el caso del e-mail titulado “I LOVE YOU”, que en su momento causó estragos, pues al abrirlo descargaba un virus en el computador del usuario.
Otra acción que menciona es el Phishing, delito cada vez más frecuente y que está orientado a conseguir información confidencial de una persona de manera fraudulenta- como el nombre y clave de su cuenta bancaria- usando para ello el factor miedo.
“En este caso, la víctima puede recibir un mail que supuestamente proviene de su banco, en donde se le informa que algunos de sus servicios están desactivados debido a que no ha realizado los procesos de sincronización correspondientes. Entonces, para solucionar este problema, se le pide hacer clic en el link de la web de dicha institución que se ha incluido en el mensaje. Ocurrido esto, y sin que el individuo se percate, se instalará en su equipo un programa remoto que permite grabar nombres y contraseñas usadas por él”.
El profesional advierte que las herramientas sociales, como Facebook y Twitter, también revisten un elevado peligro, ya que en ellas las personas comparten mucha información relevante: fecha de nacimiento, historial laboral, gustos personales, actividades realizadas e imágenes, entre otras.
“Entonces cualquier sujeto que tenga acceso a Internet puede acceder a esos datos. Twitter, por ejemplo, puede entregar a un Cracker información de un individuo sobre su rutina: qué es lo que hace, con qué frecuencia, en qué lugar, a qué hora, con quién, etc.“
Afirma que una organización puede tener el mejor sistema de seguridad para resguardar su información, pero sólo basta contactar a un empleado desprevenido para poder ingresar al corazón de ella. Por ende, agrega, cada persona puede transformarse, sin querer, en una puerta de entrada para los ciberdelincuentes.
Según el profesional de The Muro Group, otro factor que alimenta la ingeniería social se vincula con la curiosidad de las personas. “Un CD dejado intencionalmente en un baño de una empresa, con el título Sueldos Gerencia 2010, ó un pendrive abandonado en la zona de fumadores de un edificio corporativo, puede despertar perfectamente la curiosidad de un empleado y llevar a que esa persona lo instale en su notebook o PC para revisar el contenido, activando con ello un programa que permitirá a un Cracker conectarse remotamente a dicho equipo”.
En este contexto, manifiesta que en nuestro país la mayoría de las empresas no le ha dado la importancia necesaria a los peligros que reviste la ingeniería social, pues la atención y los grandes esfuerzos en prevención se han centrado en adquirir soluciones tradicionales como antivirus, firewall e IPS.
“En Chile, como en la mayoria de los paises, hay mucho desconocimiento en esta materia. Se requiere crear una cultura que sensibilice y eduque a los miembros de una organización para que no sean víctimas de estas prácticas que tanto daño puede generar”.
Acerca de:
The MuRo Group es una firma innovadora de consultoría, fundamentada en las personas y comprometida a contribuir a un mayor rendimiento y eficiencia de la infraestructura TI de una organización. Con oficinas en Chile y Colombia, provee un completo conjunto de servicios de consultoría para colaborar durante todas las fases de un proyecto de redes: evaluación, planificación, diseño, implementación, optimización y gestión. Su oferta de servicios se centra en tres áreas bien definidas: soluciones Ethernet, Wireless y Seguridad. Además, es partner estratégico de Extreme Networks. Para mayor información visite www.themurogroup.com