Inicio
COMUNICARTE
Credibilidad y tecnologías:
una asociación para vulnerar nuestras informaciones
Por Marisa
Avogadro
Fecha de publicación: 16 de junio de 2012
De la mano de las nuevas tecnologías de la información y la comunicación (NTIC), desde nuestro entorno cotidiano al planeta, globalización mediante, todo cambió. Nuevos paradigmas sociales, económicos, de seguridad y un largo excétera, se dan cita.
Acceder a informaciones, viajar por el ciberespacio, estar hiperinformados, son temas de la actualidad y conseguir información que pueda agregar valor, ha sido una tarea antiquísima, si recordamos que la persona que está más informada, es también la que tiene más poder.
Sin embargo, cuando las personas de forma intencional, se valen de la credibilidad de otras, y mediante determinadas técnicas los engañan, y les sustraen información sustancial de ellas mismas, su entorno, su empresa; estamos en presencia de procedimientos de ingeniería social.
La palabra ingeniería social, en boga con el empleo de las NTIC, es usada desde hace mucho tiempo, antes de que se aplicaran las NT. Su terreno de acción va desde interceptar una carta enviada por correo tradicional antes del uso de Internet; obtener datos de papeles y documentos que están en los recipientes de basura de una empresa o persona (thrashing); hasta los métodos sofisticados que hoy las NT ponen al alcance de la mano.
Sustentada en la costumbre de los seres humanos a confiar y en las vulnerabilidades de ellos, se basa tanto en la curiosidad de los usuarios, como en la empatía y el temor. Es una modalidad que muta permanentemente, porque su fortaleza radica en la ingeniosidad del atacante y en el rango de confiabilidad de la víctima, más que en la sofisticación de las tecnologías empleadas. Y en ambos casos: reales y virtuales, las consecuencias son absolutamente reales.
En este espacio nos referiremos a la ingeniería social aplicada a través de las nuevas tecnologías de la información y comunicación.
Internet y modalidades
Las modalidades que la ingeniería social emplea son diversas y en el caso de utilizar Internet, esta Red le ofrece anonimato, libertad, inexistencia de barreras de tiempo ni espacio, ubicuidad, economía, características que aumentan las oportunidades de las personas que delinquen. Algunas de las modalidades de las cuáles se pueden ser víctima por estos procedimientos y donde la información resulta ser la puerta de entrada, son:
Suplantación de identidad (identity theft): cuando el atacante obtiene los datos de una persona o empresa y con ello crea una identidad paralela del usuario y se hace pasar por él y por ej. adquiere bienes, etc., entre otras formas.
Pishing (pesca): se engaña a la víctima a través de correos electrónicos o bien páginas web falsas, para que coloquen su nombre completo y contraseñas y con esos datos, luego se concretan estafas.
Phone pishing (pesca telefónica): engaño a través de comunicaciones telefónicas, donde el atacante suele utilizar como si fuera el contestador telefónico de una empresa legítima, para engañar y obtener información.
Vishing (voz+pesca): usan el protocolo de voz sobre Internet, para obtener información útil del usuario y así cometer ilícitos, entre ellos, suplantar la identidad.
Algunos de estos ilícitos persiguen como objetivo estafas y en otros casos, se les suman la extorsión y la coacción. Estos procedimientos también se emplean para obtener información personal, sobre todo de menores, y es utilizada por redes de pedofilia y pornografía infantil. En otros casos para concretar ciberacosos, etc.
Credibilidad y NTIC
La mejor manera de escapar a las astucias de la ingeniería social, como a los tradicionales estafadores, es estar prevenidos. Es importante actualizarse en temas de nuevas tecnologías, conocer la forma en que los delincuentes trabajan. Mantener las computadoras con los antivirus y demás protecciones actualizadas. Leer en detalle antes de responder un e-mail. No es conveniente abrir archivos ejecutables (.exe) de correos electrónicos de destinatarios desconocidos. Habilitar las conexiones de Wi-Fi sólo cuando se las está utilizando. Entrenar al personal de las empresas que trabaja en áreas de seguridad de forma permanente.
Es conveniente en las redes sociales colocar poca información de sus vidas, sin dar detalles del recorrido que realizarán durante toda la jornada, o comentar que están de vacaciones, etc. Ello constituye una puerta abierta al que tiene tiempo de leer, sabe asociar la información y la va a utilizar para cometer algún ilícito. Los padres deben conocer qué sitios de Internet frecuentan sus hijos y enseñarles a estar prevenidos de las conversaciones con extraños en los chats, foros, etc.
Recordemos que la prevención, en este tema como en todos los temas de seguridad, es una herramienta válida, que depende de nosotros los usuarios. Lo que además debe ser acompañado por la seguridad informática que las empresas deben tener y la legislación en materia de ciberdelitos que debe acompañar a estos temas.
La llave a la puerta de una telenovela real en la que puede convertirse nuestra vida si somos víctimas de hechos como los referidos, está en parte en nuestras manos. Por ello, estar prevenidos significa tener una actitud proactiva que lejos de generar temor, nos lleve a ser ciberprotagonistas y podamos defender nuestros derechos, para llegar a la ecuación: Tecnología + Conocimiento = Seguridad.
Mtra.
Marisa
E. Avogadro
Investigadora Línea Externa, Cátedra de Comunicación Estratégica y Cibercultura, ITESM, Campus Estado de México. Consultora en comunicación estratégica, información y seguridad, Argentina.
Anteriores de la columna
(2002)
LA COMUNICACIÓN
DE LAS NUEVAS TECNOLOGÍAS
PERIODISMO
CIENTÍFICO. UN PUENTE ENTRE PERSONAS Y EL UNIVERSO CIENTÍFICO
CULTURAL
(2003)
EL LENGUAJE DE
LA CIENCIA
LA EDUCACIÓN
A DISTANCIA Y EL PERIODISMO CIENTÍFICO
FUENTES INFORMATIVAS
Y PERIODISMO CIENTÍFICO
PERIODISMO, CIENCIA
Y RED EN TIEMPOS DE GUERRA
EL PERIODISMO CIENTÍFICO
COMO MEDIADOR PEDAGÓGICO EN LA EDUCACIÓN
EDUCACIÓN,
MEDIOS E INTERACTIVIDAD
TECNOLOGÍA
Y EDUCACIÓN: POR EL CAMINO DE LA ALFABETIZACIÓN
CURSOS ON-LINE
COMUNICAR
LA CIENCIA: EL DESAFÍO ACTUAL DEL PERIODISMO CIENTÍFICO
NUEVOS RUMBOS
DE LA NORMATIVA EN INTERNET
DECLARACIONES
SOBRE CIENCIA Y PERIODISMO CIENTÍFICO
PERIODISMO
CIENTÍFICO EN MÉXICO
(2004)
EL
PERIODISMO DE LA CIENCIA Y LA EDUCACIÓN EN LOS PROCESOS DE
INTEGRACIÓN
EL
CIBERLENGUAJE EN TIEMPOS DE LA RED
SEGURIDAD
Y NUEVAS TECNOLOGÍAS: UN COMPLEJO UNIVERSO ACTUAL
LA
MEDICINA DE LAS NUEVAS TECNOLOGÍAS
LA
INFORMACIÓN EN LA NUEVA ECONOMÍA
PERIODISMO
ON – LINE: UNA NUEVA MODALIDAD DE EJERCER LA PROFESIÓN
CIENCIA
Y MUJERES: TODA UNA HISTORIA DE VIDA
CIBERCULTURA:
HACIA UNA CULTURA DE LA WEB
NTIC,
CONVERGENCIA, TECNOLOGÍA MULTIMEDIAL... ALGUNAS APROXIMACIONES
COMENTARIO
DE UN TEXTO CIENTÍFICO
CIBERCONSUMIDORES:
EL NUEVO TARGET DE LA RED
(2005)
PERIODISMO
CIENTÍFICO, ACCESO A LA INFORMACIÓN
Y CIBERCULTURA: ALGUNAS DEFINICIONES
PERIODISMO
DE LA CIENCIA Y NUEVAS TECNOLOGÍAS
PERIODISMO
CIENTÍFICO DIGITAL. LA CIENCIA EN UN CLICK
LAS
AUTOPISTAS SIN LÍMITE: UNA MIRADA MÁS
ALLÁ DE LA WEB
DIFUSIÓN
DE LA CIENCIA: UNA ESTRATEGIA EN COMUNICACIÓN
COMUNIDADES
VIRTUALES Y CIBERDERECHOS: LOS CIUDADANOS EN
LA SOCIEDAD DE LA INFORMACIÓN
LIBRO
ELÉCTRONICO: GLOBALIZACIÓN DE LA
CULTURA
EL
LENGUAJE VIRTUAL EN LA COMUNICACIÓN COTIDIANA
ESTILO
Y LENGUAJE PERIODÍSTICOS EN INTERNET:
¿LA NUEVA BABEL?
PANÓPTICO
DE LA INFORMACIÓN. NUEVAS TECNOLOGÍAS,
DATOS, LEYES, EN LA RED DE REDES
TECNOLOGÍAS
EN EL AULA: UNA NUEVA MANERA DE APRENDER
(2006)
LA
PRESENCIA DE LAS AUSENCIAS
GESTIÓN
DE LA INFORMACIÓN: LOS LAZOS DEL CIBERESPACIO
CIBERDELITOS:
PROSPECTIVA DE LA INFORMACIÓN Y LA SEGURIDAD
PERIODISMO
DE LA CIENCIA EN TIEMPOS DE NUEVAS TECNOLOGÍAS
DIFUSIÓN
DE LA CIENCIA Y LOS GÉNEROS PERIODÍSTICOS
PERIODISMO
DE LA CIENCIA Y PEDAGOGÍA: DIVULGACIÓN
CIENTÍFICA A TRAVÉS DEL PERIODISMO
COMUNICACIÓN
Y PERIODISMO: APROXIMACIONES TEÓRICAS
(2007)
Nuevas tecnologías y medicina: Tratamientos,
prevención, operatividad
Glosario
de Nuevas Tecnologías de la Información
y la Comunicación
Nuevas
Tecnologías y Democracia: Las Posibilidades
del Gobierno Electrónico
La
Comunicación de la Ciencia en la Red
Conflictos
Bélicos e Internet: Las Guerras del
Tiempo Real
EducaciOn,
Objetivos
del Milenio
y Nuevas
TecnologÍas
(2008)
SEGURIDAD PÚBLICA Y TECNOLOGÍA
DICCIONARIO DE NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (NTIC)
CIBERSEGURIDAD: NUEVOS MODUS OPERANDIS EN LA RED
informaciÓn: activo intangible de la economÍa del conocimiento
NTIC Y TERROR: EL ENTRAMADO DEL CIBERTERRORISMO
AUTOPISTAS SIN LÍMITES: AUTOPISTAS DE LA INFORMACIÓN
(2009)
COMUNICACIÓN AÉREA: ESTRATEGIA, NTIC Y SEGURIDAD
COMUNICACIÓN, REDES SOCIALES Y CIBERDELITOS
NTIC y tratamiento de datos: la inmortalidad en la Web
ComunicaciÓn en tiempos de
crisis
(2010)
Gobierno de Internet: un puente de comunicaciÓn con representantes de todo el mundo
ComunicaciÓn para la Seguridad: estrategias frente a un nuevo paradigma
Identidad digital: el derecho a proteger su informaciÓn y conservar su privacidad
terremoto en chile. un solo sonido: gime madre tierra
"Ciberguerra: las asimetrías en tiempos de nuevas tecnologías"
ComunicaciÓn y catÁstrofes: Internet y las redes sociales en las crisis
(2011)
REDES SOCIALES: LOS LAZOS DEL CIBERPODER
COMUNICACIÓN Y SEGURIDAD: UN NUEVO ESCENARIO SOCIAL
Ciber-rutas de la informaciÓn: sugerencias para evitar estafas
HACKTIVISM: ENTRAMADO INVISIBLE DEL CIBERPODER
COMUNICACIÓN Y SEGURIDAD: aproximaciones y glosario
ESFERA PRIVADA y pÚblica en internet: cuando los lÍmites se desdibujan
diccionario actualizado de comunicaciÓN Y NUEVAS TECNOLOGÍAS
(2012)
reinventando las palabras en el ciberespacio: de la arroba al smartphone informaciones de millones por millón
Comunicación, Seguridad y Nuevas Tecnologías: un trinomio de tiempos virtuales
|