Columna ComunicaSeguridad – Tecnologías y credibilidad: una manera de vulnerar informaciones Archivo - Archive Ciencias y Comunicación - Science and Communication Diciembre 2021 15 de diciembre de 202116 de diciembre de 2021 Mag. Marisa Avogadro Thomé Consultora en Comunicación y Gestión de la Información para la Seguridad Diplomada en gestión de seguridad privada Mendoza – Argentina – marisaavogadro@uolsinectis.com.ar En la sociedad de las nuevas tecnologías, y al alcance de un click, la gente asiste a nuevos modelos sociales, educativos, económicos, de seguridad, entre otros. Acceder a la sociedad virtual, viajar por las autopistas de la información, estar hiperinformados, son temas de la actualidad y conseguir información que pueda agregar valor, ha sido una tarea antiquísima, si recordamos que la persona que está más informada, es también la que tiene más poder. Sin embargo, cuando las personas de forma intencional, se valen de la credibilidad de otras, y mediante determinadas técnicas los engañan, y les sustraen información sustancial de ellas mismas, su entorno, su empresa; estamos en presencia de procedimientos de ingeniería social. La palabra ingeniería social, en boga con el empleo de las NTIC, es usada desde hace mucho tiempo, antes de que se aplicaran las NT. Su terreno de acción va desde interceptar una carta enviada por correo tradicional antes del uso de Internet; obtener datos de papeles y documentos que están en los recipientes de basura de una empresa o persona (thrashing); hasta los métodos sofisticados que hoy las nuevas tecnologías ponen al alcance de la mano. Sustentada en la costumbre de los seres humanos a confiar y en las vulnerabilidades de ellos, se basa tanto en la curiosidad de los usuarios, como en la empatía y el temor. Es una modalidad que muta permanentemente, porque su fortaleza radica en la ingeniosidad del atacante y en el rango de confiabilidad de la víctima, más que en la sofisticación de las tecnologías empleadas. Y en ambos casos: reales y virtuales, las consecuencias son absolutamente reales. En este espacio nos referiremos a la ingeniería social aplicada a través de las nuevas tecnologías de la información y comunicación. Internet y modalidades Internet le ofrece a las diversas modalidades de la ingeniería social: anonimato, libertad, inexistencia de barreras de tiempo ni espacio, ubicuidad, economía, características que aumentan las oportunidades de las personas que delinquen. Algunas de las modalidades de las cuáles se puede ser víctima por estos procedimientos y donde la información resulta ser la puerta de entrada, son: Suplantación de identidad (identity theft): cuando el atacante obtiene los datos de una persona o empresa y con ello crea una identidad paralela del usuario y se hace pasar por él y por ej. adquiere bienes, etc., entre otras formas. Pishing (pesca): se engaña a la víctima a través de correos electrónicos o bien páginas web falsas, para que coloquen su nombre completo y contraseñas y con esos datos, luego se concretan estafas. Phone pishing (pesca telefónica): engaño a través de comunicaciones telefónicas, donde el atacante suele utilizar como si fuera el contestador telefónico de una empresa legítima, para engañar y obtener información. Vishing (voz+pesca): usan el protocolo de voz sobre Internet, para obtener información útil del usuario y así cometer ilícitos, entre ellos, suplantar la identidad. Estos modos de cometer ilícitos, tienen como objetivo estafas y en otros casos, les suman la extorsión y la coacción. Estos procedimientos también se emplean para obtener información personal, sobre todo de menores, y es utilizada por redes de pedofilia y pornografía infantil. En otros casos para concretar ciberacosos, etc. Tecnologías y credibilidad La mejor manera de escapar a las astucias de la ingeniería social, como a los tradicionales estafadores, es estar prevenidos. Es importante actualizarse en temas de nuevas tecnologías, conocer la forma en que los delincuentes trabajan. Mantener las computadoras con los antivirus y demás protecciones actualizadas. Leer en detalle antes de responder un correo electrónico. No es conveniente abrir archivos ejecutables (.exe) de correos electrónicos de destinatarios desconocidos. Habilitar las conexiones de Wi-Fi sólo cuando se las está utilizando. Entrenar al personal de las empresas que trabaja en áreas de seguridad de forma permanente. Sobre las redes sociales. es conveniente colocar poca información de sus vidas, sin dar detalles del recorrido que realizarán durante toda la jornada, o comentar que están de vacaciones, etc. Ello constituye una puerta abierta al que tiene tiempo de leer, sabe asociar la información y la va a utilizar para cometer algún ilícito. En el hogar: los padres deben conocer qué sitios de Internet frecuentan sus hijos y enseñarles a estar prevenidos de las conversaciones con extraños en los chats, foros, etc. En temas de seguridad, es necesario recordar que la prevención, es una herramienta válida, que depende de nosotros los usuarios. Lo que además debe ser acompañado por la seguridad informática que las empresas deben tener y la legislación en materia de ciberdelitos que debe acompañar a estos temas. Estar prevenidos significa tener una actitud proactiva que lejos de generar temor, nos lleve a ser ciberprotagonistas y podamos defender nuestros derechos, para llegar a la ecuación: Tecnología + Conocimiento = Seguridad.