Está en la página 1de 6

Los cibercriminales explotan instintos que nos hacen vulnerables.

Los siete pecados capitales en internet


Curiosidad, candidez, ambicin... Sepa cules son las debilidades ms comunes que casi todos tenemos en la red y de las que los hackers sacan provecho. El fenmeno de la "ingeniera social" est detrs de la gran mayora de los trucos de cibercriminales exitosos. Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado trmino tecnolgico, sino de algo de toda la vida, base de los clsicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto. En la modernidad esto ha sido actualizado, y en el mundo de la informtica estos trucos reciben nombres como "phishing" o "smishing". Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podramos llamar los "siete pecados capitales" de la ingeniera social. Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cules son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio. Apata Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros. Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal. Cuando estamos en un hotel y programamos un nmero para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, a alguien se le ocurre asegurarse de que el nmero de anulacin de cdigo est a salvo? Porque casi siempre estos nmeros son 0000 o 1234. Curiosidad Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas vctimas.

Los criminales saben que somos curiosos y tratan de tentarnos con ello. Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adnde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente. Un colega cre una pgina de internet con un botn que deca "no apretar" y se qued sorprendido al ver que la mayora de gente haca clic. Sea curioso, pero tenga un grado saludable de sospecha. Candidez A menudo se piensa que esto es un trmino despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones. Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras reas de especializacin. Vemos un informe de alguien y asumimos que tiene autoridad. Los timos de "phising" involucran correos electrnicos diseados para que los internautas revelen sus palabras clave. Se le da a un email una apariencia oficial usando el logo creble y aparentemente procedente del correo electrnico correcto, y asumimos que es real, a pesar de cun tontas son las instrucciones que da. Todo esto puede ser fcilmente recreado en la red, as que nunca d las cosas por sentadas. Cortesa Todos les enseamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesa no significa que no deberamos discriminar en el mundo de internet. Si usted no sabe algo, o siente que algo no est bien, pregunte. Este principio es ms aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares. Si alguien le llama de la nada y le dice que es de su banco, le creer? No, llmalo usted.

Y use un telfono mvil, ya que las lneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que est llamando al banco a un nmero vlido, le estar hablando a la persona que lo llam. Avaricia A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros. Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente. Inicialmente esto se aplic a trabajos acadmicos, pero a medida que internet empez a ser comercializada a mediados de los aos 90 nos dejaron con la impresin de que todava podemos encontrar algo a cambio de nada. Nada es realmente gratis en la red. Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto. En el peor caso, descubrir que ha descargado algo en su computador que est lejos de ser aquello que "adquiri". Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer. Timidez Las personas evitan preguntar a extraos por su tarjeta de identificacin, y en el mundo en lnea es incluso ms importante pedir las credenciales de aquellos a los que confiamos informacin sensible. Una llamada de un equipo de mantenimiento informtico puede ser en realidad una llamada de cibercriminales en un continente distinto. No deje que las circunstancias lo lleven a revelar su identidad. Por ejemplo, si alguien de mantenimiento informtico le pide su contrasea para arreglar su problema, cmo sabe que no han llamado a alguien ms en el edificio para averiguar que usted es el que tiene la dificultad?

Este es un ataque muy comn. Si al que llama le cuesta demostrar quin dice que es, debera sospechar inmediatamente. Irreflexin Pensar antes de actuar es el modo ms efectivo para protegerse. Es demasiado fcil hacer clic en ese vnculo... Pare! Cuantos de nosotros, cuando leemos un vnculo aparentemente vlido en un correo electrnico, nos molestamos en revisar si es realmente vlido y nos desva a una pgina maliciosa. Es terriblemente fcil hacer que los vnculos parezcan vlidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vnculo real aparecer si espera un momento. Por muy cnico que parezca, la nica forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo. Teniendo en cuenta que cada vez son ms los que realizan sus compras navideas por internet, deberamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales. No d a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.
Ojo con llenar formularios web que no sean absolutamente necesarios.

Los 24 comportamientos peligrosos en Internet


Si usted como usuario de Internet no toma precauciones o simplemente no considera los riesgos que implica sus acciones en la red, debe tener en cuenta las siguientes recomendaciones. La firma 360 Security Group identific los comportamientos ms comunes y peligroso en los que los usuarios caen usualmente en la red. Conzcalos y tngalos en cuenta cuando est navegando en Internet. 1- Descargar y abrir adjuntos recibidos por email o mensajera instantnea, as sean enviados aparentemente por alguien conocido. 2- Visitar y utilizar sitios de descarga de aplicaciones y contenido ilegal. 3- Llenar formularios web que no sean absolutamente necesarios. 4- Hacer clic en enlaces acortados de mensajes de Twitter provenientes de

cuentas no verdicas. 5- Dar permisos a aplicaciones y compartir informacin personal detallada en facebook y otras redes sociales. 6- Conectarse a redes WiFi desconocidas y tener la de su casa u oficina totalmente abierta o con seguridad dbil (WEP). 7- Aceptar solicitudes de amistad y entablar conversaciones con personas desconocidas. 8- Mantener desactualizado su sistema operativo y sus aplicaciones. 9- Desactivar los mecanismos de seguridad de su sistema. 10- Descargar e instalar antivirus poco conocidos. 11- Utilizar contraseas triviales o que puedan ser fcilmente derivadas de su informacin pblica. 12- Darle sus contraseas a otras personas, tanto personales como de su red WiFi. 13- Utilizar la misma contrasea o contraseas similares en distintos sitios y aplicaciones. 14- Escribir sus contraseas en papeles o en aplicaciones que no sean gestores de contraseas. 15- No avisar a las autoridades ante extorsiones y secuestros de informacin (ransomware). 16- Dejar solo y desbloqueado su computador. 17- Tener su celular sin bloqueo automtico y una respectiva contrasea de desbloqueo. 18- Utilizar sus contraseas o hacer transacciones en computadores que no sean de su total confianza. 19- Utilizar el mismo navegador que emplea para visitar sitios web diversos para hacer sus transacciones. 20- Comprar equipos de computo o mviles de segunda.

21- Tener activa sin necesidad la interfaz bluetooth de sus computadores y mviles. 22- Insertar memorias USB u otro tipo de dispositivos de almacenamiento que no le pertenezcan o no sean de su confianza. 23- Teclear informacin, acceder a sitios o utilizar aplicaciones sensibles mientras otros miran su teclado o su pantalla. 24- Habilitar aplicaciones o protocolos de acceso remoto a su computador.