Ingeniería Social, la técnica de los delincuentes cibernéticos

Según la Asociación Colombiana de Ingenieros de Sistemas, Colombia sufrió más de 4.4 billones de intentos de ciberataques en el primer trimestre del año debido al uso de la ingeniería social, con la cual se acude a la manipulación psicológica y a las interacciones para que los usuarios revelen información confidencial.

De acuerdo con Yavar Jarrah Nezhad, profesor de la Facultad de Ingeniería, esta práctica, que implica manipulación, influencia o engaño para obtener acceso a la información o a los sistemas, ha aumentado porque las capas de seguridad informática sofisticada se deshacen en segundos debido a que una persona, por confianza, falta de conocimiento o descuido, revela información a alguien que intenta cometer un ciberataque.

“La ingeniería social es especialmente peligrosa porque se basa en el error humano, más que en las vulnerabilidades del software y de los sistemas operativos. Los errores de los usuarios legítimos son mucho menos predecibles, y eso dificulta identificar y frustrar el ataque. La falta de educación tecnológica, la carencia de tecnologías de seguridad adecuadas y el fácil acceso son algunas de las razones por las que hay un aumento de tales ataques”, asegura el profesor Jarrah. Existe una secuencia predecible de cuatro pasos para descubrir los ataques de la ingeniería social, que se suele denominar “ciclo de ataque”:

  • Recopilación de información.
  • Establecimiento de relaciones y compenetración.
  • Explotación
  • Ejecución.

Según el experto en seguridad informática, “Primero se investiga a la víctima para reunir la información de fondo necesaria. A continuación, el atacante se mueve para ganarse su confianza y proporcionar estímulos para las acciones posteriores que rompan las prácticas de seguridad, como revelar información sensible o conceder acceso a recursos críticos”.

¿Cómo actuar y evitar la manipulación psicológica?

Para Daniela Corredor, psicóloga del Centro de Servicios de Psicología (CSP), cuanto más aumente la integración de las nuevas tecnologías en la vida cotidiana, es probable que el riesgo de actividades criminales cibernéticas también lo haga. Así, se plantea un escenario de normalización de interacciones por este tipo de medios, y eso facilita en casos particulares que los usuarios disminuyan sus cuidados sobre su información y sus datos sensibles. “Por eso, es indispensable que ante situaciones como estas, la persona pueda centrar sus recursos emocionales y cognitivos en la solución de problemas. Esto le permitirá valorar la veracidad de los hechos con los cuales se pretende la manipulación y corroborar la información con terceros, antes de proporcionar información confidencial o datos que vulneren su seguridad cibernética”, dice Corredor.