Información personal ¿Cómo protegerla ante la ingeniería social?

Con el imparable avance de la digitalización, nuestra información personal se ha convertido en un elemento de mucho valor no solo para las e-commerce y empresas de marketing, sino también para los ciberdelincuentes. Y es que para obtener nuestros datos personales, la ciberdelincuencia hace uso de herramientas más sofisticadas que el habitual malware como es el caso de la ingeniería social; vale destacar que esta táctica se utiliza frecuentemente para hackear Facebook y otras redes sociales. Analicemos a continuación de que se trata esta táctica y a su vez, mencionaremos algunos consejos para evitar que nos roben nuestra información personal en internet.

información personal

Ingeniería social, ¿De qué se trata esta táctica?

En la actualidad, todos los que tenemos acceso a internet hemos realizado en algún momento alguna transacción digital o interactuado con otras personas por redes sociales. Esa información personal es al día de hoy un valor sumamente atractivo para los ciberdelincuentes, los cuales ya no solo se valen de los tradicionales malware o virus para intentar hacerse con nuestros datos.

De hecho, actualmente muchas de las brechas de seguridad se originan precisamente por una acción voluntaria del usuario. ¿Cómo es posible que un usuario permita que se vulnere su propia seguridad? Para lograr esto, los ciberdelincuentes utilizan varias técnicas para engañar a la persona y así conseguir que esta le proporcione lo que ellos andan buscando. Esto es lo que se conoce como Ingeniería Social.

En pocas palabras, la ingeniería social no es más que el uso de ciertas tácticas sociales a fin de lograr engañar al usuario y que este, divulgue información personal o permita el acceso a redes empresariales. En cuanto a las tácticas de Ingeniería social, las más usadas para intentar vulnerar nuestra información personal son:

  • Por correo electrónico en donde el ciberdelincuente se hace pasar por alguna red social, banco o incluso, personal de TI de la empresa con el objetivo de que el usuario envíe datos de acceso.
  • Por Baiting mediante el cual se deja un dispositivo USB al alcance del usuario para que este crea que lo encontró y sienta curiosidad para abrirlo y husmear que tiene el mismo.
  • Mediante la técnica llamada Vishing por la cual, un ciberdelincuente realiza una llamada y se hace pasar generalmente por una compañía de telefonía a fin de obtener la información personal del usuario.

Recomendaciones para prevenir el robo de nuestra información personal en internet

Brindar capacitación continua sobre ciberseguridad en las empresas

En los entornos laborales es de suma importancia que los empleados y empleadores tengan un buen conocimiento en temas de seguridad informática a fin de mitigar los riegos a la información personal. Actualmente, este tipo de capacitación se puede realizar perfectamente de manera online a través de excelentes institutos como, por ejemplo, en la Academia de Hacking de Citeia.

Indaga la fuente de origen

Verificar la fuente de origen de un correo electrónico o indagar si un enlace conduce a un sitio fraudulento no es algo difícil de hacer. ¿Recibimos un correo supuestamente de un directivo en donde nos solicita una gran cantidad de información personal de numerosos empleados? Simplemente con indagar la fuente del correo electrónico y contrastarla con correos anteriores podemos comprobar si el correo es verdadero o no.

¿Recibimos un supuesto correo electrónico de nuestro banco solicitándonos urgentemente que actualicemos nuestros datos? Con pasar el mouse sobre el enlace (sin hacer clic, por supuesto) veremos en la parte inferior la URL a donde conduce realmente ese vínculo. Además, si el supuesto comunicado viene con errores ortográficos, obviamente se trata de un correo fraudulento.

Ser realistas ante de actuar

La base de la ingeniería social es el engaño y los ciberdelincuentes suelen aplicar situaciones a fin de que reaccionemos rápidamente sin analizar. Es por ello que antes de actuar a una hipotética situación de urgencia que nos llega por correo debemos ser realistas ante todo. Por ejemplo: ¿Crees que un familiar si se llegase a extraviar en un país remoto te avisaría por email primero? ¿Consideras probable que la ONU, el FBI, un jeque árabe o un multi millonario te regale o te dé una herencia de un millón de dólares?