Razón y Palabra

México

Inicio

COMUNICARTE

Credibilidad  y tecnologías:
una asociación para vulnerar nuestras informaciones

 

AddThis

Por Marisa Avogadro

 

Fecha de publicación: 16 de junio de 2012

De la mano de las nuevas tecnologías de la información y la comunicación (NTIC), desde nuestro entorno cotidiano al planeta, globalización mediante, todo cambió. Nuevos paradigmas sociales, económicos, de seguridad y un largo excétera, se dan cita.


Acceder a informaciones, viajar por el ciberespacio, estar hiperinformados, son temas de la actualidad y conseguir información que pueda agregar valor, ha sido una tarea antiquísima, si recordamos que la persona que está más informada, es también la que tiene más poder.


Sin embargo, cuando las personas de forma intencional, se valen de la credibilidad de otras, y mediante determinadas técnicas los engañan, y les sustraen información sustancial de ellas mismas, su entorno, su empresa; estamos en presencia de procedimientos de ingeniería social.


La palabra ingeniería social, en boga con el empleo de las NTIC, es usada desde hace mucho tiempo, antes de que se aplicaran las NT. Su terreno de acción va desde interceptar una carta enviada por correo tradicional antes del uso de Internet; obtener datos de papeles y documentos que están en los recipientes de basura de una empresa o persona (thrashing); hasta los métodos sofisticados que hoy las NT ponen al alcance de la mano.


Sustentada en la costumbre de los seres humanos a confiar y en  las vulnerabilidades de ellos, se basa tanto en la curiosidad de los usuarios, como en la empatía y el temor. Es una modalidad que muta permanentemente, porque su fortaleza radica en la ingeniosidad del atacante y en el rango de confiabilidad de la víctima, más que en la sofisticación de las tecnologías empleadas. Y en ambos casos: reales y virtuales,  las consecuencias son absolutamente reales.


En este espacio nos referiremos a la ingeniería social aplicada a través de las nuevas tecnologías de la información y comunicación.


Internet  y modalidades
Las modalidades que la ingeniería social emplea son diversas y en el caso de utilizar Internet, esta Red le ofrece anonimato, libertad, inexistencia de barreras de tiempo ni espacio, ubicuidad, economía, características que aumentan las oportunidades de las personas que delinquen. Algunas de las modalidades de las cuáles se pueden ser víctima por estos procedimientos y donde la información resulta ser la puerta de entrada,  son:


Suplantación de identidad (identity theft): cuando el atacante obtiene los datos de una persona o empresa y con ello crea una identidad paralela del usuario y se hace pasar por él y por ej. adquiere bienes, etc., entre otras formas.


Pishing (pesca): se engaña a la víctima a través de correos electrónicos o bien páginas web falsas, para que coloquen su nombre completo y contraseñas y con esos datos, luego se concretan estafas.


Phone pishing (pesca telefónica): engaño a través de comunicaciones telefónicas, donde el atacante suele utilizar como si fuera el contestador telefónico  de una empresa legítima, para engañar y obtener información.


Vishing (voz+pesca): usan el protocolo de voz sobre Internet, para obtener información útil del usuario y así cometer ilícitos, entre ellos, suplantar la identidad.


Algunos de estos ilícitos persiguen como objetivo estafas y en otros casos, se les suman la extorsión y la coacción. Estos procedimientos también se emplean para obtener información personal, sobre todo de menores, y es utilizada por redes de pedofilia y pornografía infantil. En otros casos para concretar ciberacosos, etc. 


Credibilidad y NTIC
La mejor manera de escapar a las astucias de la ingeniería social, como a los tradicionales estafadores, es estar prevenidos. Es importante actualizarse en temas de nuevas tecnologías, conocer la forma en que los delincuentes trabajan. Mantener las computadoras con los antivirus y demás protecciones actualizadas. Leer en detalle antes de responder un e-mail. No es conveniente abrir archivos ejecutables (.exe) de correos electrónicos de destinatarios desconocidos. Habilitar las conexiones de Wi-Fi sólo cuando se las está utilizando. Entrenar al personal de las empresas que trabaja en áreas de seguridad de forma permanente.   


Es conveniente en las redes sociales colocar poca información de sus vidas, sin dar detalles del recorrido que realizarán durante toda la jornada, o comentar que están de vacaciones, etc.  Ello constituye una puerta abierta al que tiene tiempo de leer, sabe asociar la información y la va a utilizar para cometer algún ilícito. Los padres deben conocer qué sitios de Internet frecuentan sus hijos y enseñarles a estar prevenidos de las conversaciones con extraños en los chats, foros, etc. 


Recordemos que la prevención, en este tema como en todos los temas de seguridad, es una herramienta válida, que depende de nosotros los usuarios. Lo que además debe ser acompañado por la seguridad informática que las empresas deben tener y la legislación en materia de ciberdelitos que debe acompañar a estos temas.


La llave a la puerta de una telenovela real en la que puede convertirse nuestra vida si somos víctimas de hechos como los referidos,  está en parte en nuestras manos. Por ello, estar prevenidos significa tener una actitud proactiva que lejos de generar temor, nos lleve a ser ciberprotagonistas y podamos defender nuestros derechos, para llegar a la ecuación: Tecnología + Conocimiento = Seguridad.

         



Mtra. Marisa E. Avogadro
Investigadora Línea Externa, Cátedra de Comunicación Estratégica y Cibercultura, ITESM, Campus Estado de México. Consultora en comunicación estratégica, información y seguridad, Argentina.


Anteriores de la columna

(2002)

LA COMUNICACIÓN DE LAS NUEVAS TECNOLOGÍAS

PERIODISMO CIENTÍFICO. UN PUENTE ENTRE PERSONAS Y EL UNIVERSO CIENTÍFICO CULTURAL

(2003)


EL LENGUAJE DE LA CIENCIA

LA EDUCACIÓN A DISTANCIA Y EL PERIODISMO CIENTÍFICO

FUENTES INFORMATIVAS Y PERIODISMO CIENTÍFICO

PERIODISMO, CIENCIA Y RED EN TIEMPOS DE GUERRA

EL PERIODISMO CIENTÍFICO COMO MEDIADOR PEDAGÓGICO EN LA EDUCACIÓN

EDUCACIÓN, MEDIOS E INTERACTIVIDAD

TECNOLOGÍA Y EDUCACIÓN: POR EL CAMINO DE LA ALFABETIZACIÓN

CURSOS ON-LINE

COMUNICAR LA CIENCIA: EL DESAFÍO ACTUAL DEL PERIODISMO CIENTÍFICO

NUEVOS RUMBOS DE LA NORMATIVA EN INTERNET

DECLARACIONES SOBRE CIENCIA Y PERIODISMO CIENTÍFICO

PERIODISMO CIENTÍFICO EN MÉXICO

(2004)

EL PERIODISMO DE LA CIENCIA Y LA EDUCACIÓN EN LOS PROCESOS DE INTEGRACIÓN

EL CIBERLENGUAJE EN TIEMPOS DE LA RED

SEGURIDAD Y NUEVAS TECNOLOGÍAS: UN COMPLEJO UNIVERSO ACTUAL

LA MEDICINA DE LAS NUEVAS TECNOLOGÍAS

LA INFORMACIÓN EN LA NUEVA ECONOMÍA

PERIODISMO ON – LINE: UNA NUEVA MODALIDAD DE EJERCER LA PROFESIÓN

CIENCIA Y MUJERES: TODA UNA HISTORIA DE VIDA

CIBERCULTURA: HACIA UNA CULTURA DE LA WEB

NTIC, CONVERGENCIA, TECNOLOGÍA MULTIMEDIAL... ALGUNAS APROXIMACIONES

COMENTARIO DE UN TEXTO CIENTÍFICO

CIBERCONSUMIDORES: EL NUEVO TARGET DE LA RED

(2005)

PERIODISMO CIENTÍFICO, ACCESO A LA INFORMACIÓN Y CIBERCULTURA: ALGUNAS DEFINICIONES

PERIODISMO DE LA CIENCIA Y NUEVAS TECNOLOGÍAS

PERIODISMO CIENTÍFICO DIGITAL. LA CIENCIA EN UN CLICK

LAS AUTOPISTAS SIN LÍMITE: UNA MIRADA MÁS ALLÁ DE LA WEB

DIFUSIÓN DE LA CIENCIA: UNA ESTRATEGIA EN COMUNICACIÓN

COMUNIDADES VIRTUALES Y CIBERDERECHOS: LOS CIUDADANOS EN LA SOCIEDAD DE LA INFORMACIÓN

LIBRO ELÉCTRONICO: GLOBALIZACIÓN DE LA CULTURA

EL LENGUAJE VIRTUAL EN LA COMUNICACIÓN COTIDIANA

ESTILO Y LENGUAJE PERIODÍSTICOS EN INTERNET: ¿LA NUEVA BABEL?

PANÓPTICO DE LA INFORMACIÓN. NUEVAS TECNOLOGÍAS, DATOS, LEYES, EN LA RED DE REDES

TECNOLOGÍAS EN EL AULA: UNA NUEVA MANERA DE APRENDER

(2006)

LA PRESENCIA DE LAS AUSENCIAS

GESTIÓN DE LA INFORMACIÓN: LOS LAZOS DEL CIBERESPACIO

CIBERDELITOS: PROSPECTIVA DE LA INFORMACIÓN Y LA SEGURIDAD

PERIODISMO DE LA CIENCIA EN TIEMPOS DE NUEVAS TECNOLOGÍAS

DIFUSIÓN DE LA CIENCIA Y LOS GÉNEROS PERIODÍSTICOS

PERIODISMO DE LA CIENCIA Y PEDAGOGÍA: DIVULGACIÓN CIENTÍFICA A TRAVÉS DEL PERIODISMO

COMUNICACIÓN Y PERIODISMO: APROXIMACIONES TEÓRICAS

(2007)

Nuevas tecnologías y medicina: Tratamientos, prevención, operatividad

Glosario de Nuevas Tecnologías de la Información y la Comunicación

Nuevas Tecnologías y Democracia: Las Posibilidades del Gobierno Electrónico

La Comunicación de la Ciencia en la Red

Conflictos Bélicos e Internet: Las Guerras del Tiempo Real

EducaciOn, Objetivos del Milenio y Nuevas TecnologÍas

(2008)

SEGURIDAD PÚBLICA Y TECNOLOGÍA

DICCIONARIO DE NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (NTIC)

CIBERSEGURIDAD: NUEVOS MODUS OPERANDIS EN LA RED

informaciÓn: activo intangible de la economÍa del conocimiento

NTIC Y TERROR: EL ENTRAMADO DEL CIBERTERRORISMO

AUTOPISTAS SIN LÍMITES: AUTOPISTAS DE LA INFORMACIÓN

(2009)

COMUNICACIÓN AÉREA: ESTRATEGIA, NTIC Y SEGURIDAD

COMUNICACIÓN, REDES SOCIALES Y CIBERDELITOS

NTIC y tratamiento de datos: la inmortalidad en la Web

ComunicaciÓn en tiempos de crisis

(2010)

Gobierno de Internet: un puente de comunicaciÓn con representantes de todo el mundo

ComunicaciÓn para la Seguridad: estrategias frente a un nuevo paradigma

Identidad digital: el derecho a proteger su informaciÓn y conservar su privacidad

terremoto en chile. un solo sonido: gime madre tierra

"Ciberguerra: las asimetrías en tiempos de nuevas tecnologías"

ComunicaciÓn y catÁstrofes: Internet y las redes sociales en las crisis

(2011)

REDES SOCIALES: LOS LAZOS DEL CIBERPODER

COMUNICACIÓN Y SEGURIDAD: UN NUEVO ESCENARIO SOCIAL

Ciber-rutas de la informaciÓn: sugerencias para evitar estafas

HACKTIVISM: ENTRAMADO INVISIBLE DEL CIBERPODER

COMUNICACIÓN Y SEGURIDAD: aproximaciones y glosario

ESFERA PRIVADA y pÚblica en internet: cuando los lÍmites se desdibujan

diccionario actualizado de comunicaciÓN Y NUEVAS TECNOLOGÍAS

(2012)

reinventando las palabras en el ciberespacio: de la arroba al smartphone informaciones de millones por millón

Comunicación, Seguridad y Nuevas Tecnologías: un trinomio de tiempos virtuales

 

 

 

 

 

© Derechos Reservados 1996- 2010
Razón y Palabra es una publicación electrónica editada por el
Proyecto Internet del ITESM Campus Estado de México.