09.07.2015 Views

x1red+segura

x1red+segura

x1red+segura

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo III. Amenazas en la RedEn este apartado os voy a presentar, lo que en mi opinión es, el mayor “agujero”de seguridad que podemos encontrarnos en Internet. Es algo que os vengodiciendo siempre al finalizar mis artículos: “Nosotros somos nuestra peor vulnerabilidad,pero también somos nuestro mejor antivirus”. En esta ocasión os voy ahablar de LA INGENIERÍA SOCIAL.Si hasta ahora hemos sido “poco técnicos” a lo largo del libro, en este artículolo vamos a ser menos todavía, puesto que además, como es costumbre, vamos aabordar el tema con un lenguaje lo más sencillo posible para que sea comprensiblepara todos los lectores.Como sabéis los contenidos de este libro siempre están encaminados a la seguridaden la Red por parte de cualquier tipo de usuario, pero esencialmente paralos más vulnerables. Muchos pensaréis que los más vulnerables son los menoresy adolescentes, y ciertamente lo son, porque es sabido que las consecuencias desu vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradasanteriores, los ciberdepredadores utilizan la ingeniería social para acceder a la informaciónde los menores. Pero en este caso no me refiero únicamente a ellos.Vulnerables en Internet podemos llegar a serlo todos, incluso los más preparadostécnicamente, porque todos podemos ser víctimas de técnicas de ingeniería socialsi no prestamos la suficiente atención.La ingeniería social no es algo nuevo, como casi ninguna de las actividades delictivasllevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas“cartas nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando anuestros buzones postales antes de la existencia de Internet, de todos es conocidoel llamado “timo de la estampita” que popularizó la actriz Lina Moran en lapelícula La llamaban La Madrina en la que demostraba cómo se llevaba a efectoeste timo. Pues bien, estas “estrategias” de engaño simplemente utilizan ahora lasnuevas tecnologías.136

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!