La ingeniería social es la manipulación psicológica, en el ámbito informático, esta consiste en una serie de maniobras con el fin de obtener datos confidenciales del usuario para lograr acceder a sus activos.
La más común de estas es la usurpación de identidad (Phishing) donde alguien a través de la imitación de un correo electrónico o página web, presiona alguna debilidad del usuario (temor, inexperiencia, curiosidad, etc.) para así obtener información de sus cuentas, contraseñas, o demás datos que le puedan servir para acceder a sus activos.Existen otros métodos de la ingeniería social asociados a los medios digitales como lo son:
Scareware: es un programa dañino que es instalado por el propio usuario al recibir una advertencia falsa de que su equipo está en peligro si no lo instala, y esto hace que el usuario descargue el software malicioso o ingrese a sitios de malware.
Baiting: suele ocurrir cuando al usuario le llegan ofertas de productos o descargas gratis a cambio de registrarse en una página maliciosa, la cual toma sus datos personales para poder realizar la estafa, también suele ocurrir que lo descargado esté infectado de un programa malicioso que extrae la información personal.
¿Qué hacer?
Teniendo en cuenta que estos tipos de estafas están basados en las debilidades del usuario es importante ver con detenimiento la dirección del remitente o de la página web, así como tener en cuenta que una oferta demasiado buena probablemente no lo sea.
Es importante:
- Utilizar el sistema Anti-phishing si la plataforma en la que se ingresa lo tiene.
- Mantenerse informado y orientar a los más allegados en fundamentos básicos de seguridad contra este tipo de amenazas.
- Actualizar regularmente los programas y aplicaciones en los dispositivos.
- Utilizar medidas adicionales de seguridad como el 2 Factor Authenticaction (Autentificación de 2 factores).
- Instalar un antivirus de confianza y mantenerlo actualizado.
- Ser muy cautos al abrir archivos adjuntos en correos y enlaces de dudosa procedencia, así como el ingresar a páginas de promociones dudosas.
- Es importante tener en cuenta que el acceso de hackers a sus datos y/o activos financieros basado en estas acciones maliciosas, están presentes en la cotidianidad y depende de cada usuario el ser previsivo.