Siempre que un nuevo ataque es descubierto, las noticias hablan sobre la sofisticación y originalidad que éste tuvo. Generalmente se enfocan en las novedades tecnológicas y en los nuevos métodos utilizados para esconder los servidores, entre otros muchos aspectos. No obstante, olvidan que un ataque con éxito no necesita, necesariamente, de todo esto. Lo importante está en la ingeniera social.
Al final de cuentas, un mega ataque necesita que el hacker tenga las mismas habilidades necesarias para un cibercrimen común, cambiando solamente las proporciones. Por ejemplo, si el hacker aprende a realizar un ataque observando un simple video en YouTube y decide aplicarlo a una gran empresa. ¿Será esto sofisticado?
Lee también: ¿Cómo evitar ser victima de ataque phishing en Facebook?
Toda esta cuestión está en la forma como recibimos las noticias sobre los ataques. Muchas veces son ataques simples, pero con dedicación y búsqueda por brechas y lograr ser aplicado a una o varias víctimas, sea empresa o persona.
Lo importante realmente no son las técnicas, sino la ingeniera social utilizada, es decir, cómo el hacker logró incentivar y convencer al usuario a cliquear en aquel link o bajar un programa infectado. Es ahí donde está la sofisticación.
Asimismo, es importante entender como los principales ataques de ingeniera social funciona, evitando caer en uno de ellos. Links sosprechosos, correos electrónicos de extraños, ofertas de venta con valor muy bajo del mercado, y un sinfín de posibilidades. Todo esto puede ser un ataque de ingeniería social con un malware simple, pero bien dañino. Sepa cómo funciona el más utilizada de ellos, phishing.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real