Del curso: Concienciación en ciberseguridad: Terminología de ciberseguridad

Amenazas contra el elemento humano

Del curso: Concienciación en ciberseguridad: Terminología de ciberseguridad

Amenazas contra el elemento humano

¿Qué hay del lado humano de la seguridad? El elemento humano suele ser el más explotado, pero ¿por qué y cómo lo hacen los ciberdelincuentes? El método más usado para atacar al elemento humano es la ingeniería social. Para describir mejor la ingeniería social, pensemos en un titiritero. Este mueve los hilos de una marioneta para que haga lo que quiera, cuando quiera. La ingeniería social es igual. Un atacante juega el papel del titiritero y manipula a las personas, que son la marioneta, para que den información o acceso a ciertas cosas que no deben compartirse. Todo ello con fines maliciosos. Esto puede hacerse de varias formas, pero abarcaremos las más comunes. Lo siguiente es el phishing. El phishing es un correo enviado con intenciones maliciosas cuya procedencia parece ser de una persona o empresa legítimas. Pero no es el caso. Se le llama phishing porque, al igual que en la pesca, un actor malicioso lanza una carnada y espera que alguien muerda el anzuelo al responder un correo, abrir un enlace o abrir un archivo adjunto. El vishing, aunque es similar al phishing, se realiza por medio del teléfono y no del correo electrónico. Un actor de amenazas se comunica por teléfono y solicita información personal o confidencial de la empresa con malas intenciones. Estos atacantes se hacen pasar por empresas u organizaciones gubernamentales legítimas e incluso pueden jugar con su instinto humano de querer ayudar. El smishing es el phishing por SMS o mensaje de texto. ¿Alguna vez han recibido un mensaje extraño solicitando que hagan clic en un enlace a algo desconocido? Esto puede ser un ejemplo real de smishing. El smishing puede incluir un enlace a un sitio malicioso o solicitar información personal que no darían por mensaje de texto. Siempre es importante desconfiar de todo tipo de ataques "ishing" y estar al día sobre las tácticas que usan los ciberdelincuentes. El spoofing es uno de los mecanismos que los delincuentes pueden usar en este tipo de ataques. Consiste en hacer que un correo, una llamada o un mensaje de texto parezcan proceder de un nombre, un número o una fuente de confianza. Suplantan la identidad de personas u organizaciones de confianza con la ayuda de la tecnología para que el ataque sea más creíble y el receptor caiga en la trampa y realice la acción sugerida. El ransomware es otro vector de amenaza que crece con los años. El ransomware es similar a un rescate. Es cuando se sustrae algo y se pide un rescate para recuperarlo. Pero aquí, los elementos que se sustraen o bloquean son digitales y para recuperar su acceso, el ciberdelincuente solicita un pago, normalmente en criptomonedas. Sin embargo, hacer el pago no garantiza la devolución del acceso, por lo que el proceso para solucionar el ransomware difiere en cada caso.

Contenido