Las víctimas suelen ser consumidores de servicios digitales y trabajadores que no son conscientes del valor real de los datos personales, y que no saben con certeza cuál es la mejor manera de protegerse.

Tipos de ataques para obtener información

FÍSICA

  • Por teléfono. El delincuente llama a la víctima haciéndose pasar por un técnico de soporte o un empleado de la misma organización.
  • Vía internet. Por medio de correo electrónico, web, chats, servicios de mensajería o foros.
  • Revisión de basura o archivos desechados (dumpster diving o trashing). Buscan información de la víctima: agendas telefónicas o unidades de almacenamiento como discos, memorias, etcétera. 
  • Vía SMS. Envían un mensaje de texto en el que se hacen creer que existe una promoción o servicio. Al ser respondido, se puede revelar información personal y ser víctima de robo.
  • Cara a cara. Las personas susceptibles a este tipo de ataques son las más ingenuas, pero el delincuente requiere gran habilidad social y extensos conocimientos.

PSICOLÓGICO Y SOCIAL

    • ‘Exploit’ de familiaridad. El atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por uno de ellos.
    • Situación hostil. Crea una situación hostil en lugares donde hay vigilantes para provocar estrés y distraer con el fin de evitar ser revisado o responder preguntas.
    • Lecura del lenguaje corporal. El lenguaje corporal puede generar una mejor conexión con la otra persona.
    • Explotar la sexualidad. El atacante juega con los deseos sexuales de la víctima haciendo que baje la percepción y sus defensas.

RECOMENDACIONES

 

  • No divulgues datos sensibles con desconocidos o en lugares públicos. 
  • Si sospechas que alguien intenta  engañarte exige que se identifique y tratar de revertir la situación para obtener la mayor cantidad de información del individuo. 
  • Implementa políticas de seguridad en las empresas y organizaciones, y dalas a conocer. 
  • Realiza rutinariamente auditorías y pruebas de vulnerabilidades a través de la ingeniería social para detectar huecos de seguridad de esta naturaleza. 
  • Lleva a cabo programas de concientización sobre la seguridad de la información.