José Luis López: "El eslabón más débil de los ciberataques es el usuario"

El director de ESET conversó sobre las recientes modalidades de ciberataques a los usuarios. También comentó sobre cómo es el contacto del ciberdelincuente con la víctima.

Procedimiento

Básicamente se basa en engañar al usuario que es el punto más débil de la ciberseguridad. Los sorteos en Instagram no es ilegal, ya que hay muchas marcas que lo hacen. La maniobra de los ciberdelincuentes es un seguimiento de los usuarios reales, copian la cuenta y arman una falsa, y comienzan a seguir los seguidores de esos sitios y les avisan que ganaron el sorteo. Un usuario cualquiera ve una cuenta similar y recibe un mensaje de esa cuenta o usuario de que ganó el sorteo es muy fácil de que caiga en la trampa.

Contacto

El eslabón más débil es el usuario. La mayoría de los ataques más exitosos no requieren mayor tecnología o esfuerzo. La mayoría de información que puede utilizar para atacarnos, nosotros mismos la estamos revelando y brindando. Lo que compartimos en todas las redes, nuestro perfil, a quien seguimos y cuáles son nuestros intereses. Se pueden hacer cuentas o sitios muy similares al original.

Lo redirige a un sitio donde le hacen poner los datos, agregar información de correo y algunos se confunden de poner la contraseña del correo en vez para ingresar al lugar. Hay un dato sitio web que nos piden los datos pero que no se usaran los de la tarjeta, y es una de las formas de engaño. La otra es seguirlos a través de una conversación telefónica, entre el atacante y la víctima donde les pueden inventar cualquier cuento, el famoso “cuento del tío”, de que se trabó el envío por ejemplo y que necesitan dinero. Lo más increíble es que casi el 90 % caen en estas trampas de haber ganado un premio.

El tema más importante es desconfiar. Perdemos la idea del entorno cuando nos conectamos a internet y pensamos que todos son lo que dicen ser. No dar click en sitios que no hayamos visitado y si lo hacemos y nos piden algún dato privado como una contraseña o dato de una tarjeta, en ese enlace que no solicitamos jamás debemos seguirlos. Ante la duda consultar con alguien presente.

Hackeos

Se busca obtener una ganancia. El punto común es la invasión del usuario. Lo que más fallamos en Uruguay y en varias partes del mundo es inculcar a los usuarios sobre la cibertecnología. Los famosos cuentos del tío se hacen también en internet. Es una combinación de cosas. Primero es la educación y luego está en la barrera que tiene le sistema,  si el software está actualizado o no, eso genera agujeros de vulnerabilidad en la seguridad que puede producir un ataque al sistema. No tener los sistemas al día es una de las fallas que tienen los usuarios y empresas. No existe un software que proteja ciento por ciento un ciberataque pero si son barreras que pueden evitarlos.

Si yo fuera el criminal y lo intento con 100 personas, pero solamente una cae, obtengo ganancia. La propia tecnología nos facilita en falsear sitios o hacernos pasar por otra persona y usan la tecnología para hacerlo más efectivo.


Las Más Vistas