En
el fondo estos métodos son los timos de siempre con la diferencia de
que se utilizan medios informáticos como herramientas para llevarlos
a cabo.
Los
sujetos que aplican estos métodos se aprovechan de la tendencia de
las personas de actuar de una manera predecible, ya que la parte mas
débil la constituye siempre el usuario, se puede tener un sistema de
cifrado lo suficientemente efectiva, que aun así el usuario puede
incurrir en una mala practica que permita el acceso a usuarios
malintencionados a nuestros datos.
Estas
estafas se pueden presentar de modo encubierto, nos presentan
escenarios artificiales haciéndose pasar por entidades bancarias,
organizaciones sin animo de lucro, antivirus que no son tales, así
como también nos pueden ofrecer un servicio falso con el fin de
obtener nuestra información.
Entre
los métodos usados se encuentran:
El
Phishing: Este método se basa exclusivamente en la técnica de
copiado de sitios webs para hacer creer al usuario que se encuentra
en las webs que frecuenta, pueden ser replicas de entidades
bancarias, de redes sociales, etc... el fin de este método es el de
obtener las contraseñas y demás datos del usuario cuando este los
introduce en la replica del site, al intentar acceder a su cuenta.
Los
mensajes Hoax: Los mensajes de tipo Hoax son los comúnmente
llamados mensajes en cadena, estos mensajes en principio no son
dañinos, su único objeto es el de extenderse por la red para la
satisfacción de su creador de ver como este mensaje se propaga por
la red, suelen ser mensajes en los cuales se informa de algo falso y
se pide que se informe al mayor numero de personas posibles, no
resultan dañinos, ni para el usuario ni para el equipo pero si que
pueden resultar molestos.
El
Scam: Esta practica es una técnica a través de la cual el
estafador blanquea su dinero, obtenido de anteriores estafas como el
phishing, ofrecen un trabajo simple, ha realizar en el propio
domicilio, con una muy buena remuneración, esta técnica es muy
beneficiosa para el estafador ya que todos los riesgos los soporta el
usuario que inocentemente realiza el supuesto trabajo, ya que es su
cuenta bancaria, con su nombre, la que recibe los fondos procedentes
de actividades fraudulentas.
Conclusión:
Las técnicas de ingeniería
social son muchas y variadas ya que no solo las mencionadas aquí
representan un riesgo, las personas pueden usar técnicas catalogadas
como ingeniería social, incluso fuera del entorno de la red, por lo
que ya no solo los usuarios, si no que las personas en su vida
cotidiana han de tener una especial atención para no incurrir en
fallos de seguridad que puedan acarrear problemas por estafas, etc..
BIBLIOGRAFIA:
No hay comentarios:
Publicar un comentario