El uso de la ingeniería social en los ciberataques

La era digital ha abierto una puerta para que los ciberdelincuentes usen la ingeniería social para manipular a las personas y así obtener información o acceso no autorizado a sistemas de información.

En los últimos años, hemos sido testigos de un avance tecnológico sin precedentes que ha transformado la forma en la que las personas viven, trabajan y se relacionan. Desde el surgimiento de la tecnología móvil y el internet hasta la inteligencia artificial y la robótica, estos avances tecnológicos han revolucionado prácticamente todas las áreas de la vida, trayendo consigo innumerables beneficios, pero a su vez riesgos significativos que amenazan la información personal y seguridad de los usuarios.

Con la llegada de la era digital, los criminales han encontrado nuevas formas de explotar las vulnerabilidades en los sistemas de seguridad, siendo la ingeniería social, una herramienta para realizar actividades delictivas. Esta consiste en manipular a las personas para obtener información confidencial o persuadirlas a realizar acciones que beneficien a los atacantes.

Si bien la ingeniería social en sí no es un delito, puede ser considerada una forma de fraude y engaño. Cuando la manipulación se da en el marco de una actividad de ciberdelincuencia, como el acceso abusivo a un sistema informático o la transferencia no consentida de activos, se vuelve una actividad delictiva que da lugar a la sanción penal, disciplinaria y civil según el uso que se le haya dado a la herramienta. 

Un ejemplo que permite comprender la modalidad de operación de esta técnica es mediante el análisis de la diversidad de caminos que existen para tener acceso a una contraseña de un sistema. Según Jacques Simhon, Socio de CMS Rodríguez-Azuero, “el primer camino, es un ataque de fuerza bruta en el que un programa prueba todas las combinaciones posibles hasta que encuentra la correcta; el segundo, tiene que ver con el rastreo de la actividad de una persona, mediante un software malicioso como un keylogger, que registra lo que una persona teclea en su computador, pero la tercera, es convencer a la persona de que ceda la contraseña, y es ahí donde se evidencia el uso de la herramienta de ingeniería social”.

La magnitud de esta técnica de ataque en la actualidad es significativa, pues la ingeniería social combinada con métodos tecnológicos encaminados a defraudar puede dirigirse tanto a los individuos, como a organizaciones enteras. Lo que se traduce en desvirtuar la seguridad digital que tanto trabajo le cuesta implementar a los usuarios sobre sus activos digitales, implicando desde el vaciado de una cuenta bancaria hasta el secuestro de la información de una compañía completa o una entidad estatal, como fue el caso del INVIMA en el 2022. 

Dado que hoy en día la huella digital de cualquier persona es enorme, y en muchos casos descontrolada, surge entonces el interrogante ¿cómo protegerse ante la ingeniería social? La manera adecuada es con prevención e higiene informática, controlando el suministro de datos personales en redes sociales, aplicaciones de mensajería instantánea y demás plataformas del ecosistema digital, para así disminuir la brecha que un usuario, al suministrar su información confidencial, puede abrir ante el mundo, y a través de la cual un “hacker” puede entrar para perpetuar un ataque.

Si el proceso de ingeniería social ya ha comenzado, lo único que puede hacerse es detectarlo y hacer el control de daños, lo que significa cambiar contraseñas, modificar nombres de usuario, refrescar antivirus y diagnosticar las vulnerabilidades del sistema. En caso de que el daño ya se haya producido, se debe proceder a hacer la denuncia ante la Fiscalía General.

“Aunque la ingeniería social es tan vieja como la informática misma, ahora más que nunca, debido al avance de la tecnología y la gran cantidad de información personal que se comparte en línea, se hace necesario que las personas y las organizaciones sean conscientes de esta amenaza y adopten medidas de seguridad adecuadas para protegerse contra ella” recalcó Simhon. 

https://cms.law/es/col/