Consejos para mitigar el riesgo de ser víctima de la Ingeniería Social

Por medio de estas tácticas, los ciberdelincuentes juegan con la psicología de las personas para ganar dinero más fácil, pues consideran que es más sencillo estafar a un individuo que piratear un sistema de alguna organización. Para lograrlo hay distintas maneras: al hacerse pasar por alguien amigable que genera empatía, o como alguien que simula brindar su ayuda, por ejemplo, al ofrecer productos o servicios que necesitan las personas que tienen como objetivos, con tal de obtener sus datos personales o bancarios.

Aunque los cibercriminales pueden transmitir confianza, también hay estrategias en las que generan ansiedad y un sentido de urgencia en sus víctimas potenciales para hacerles creer que existe una situación que tienen que resolver de inmediato, al intimidarlos, asustarlos o al enviarles ofertas por tiempo limitado que son aparentemente excepcionales.

A través de emails y mensajes apócrifos, ya sean SMS o de apps de mensajería instantánea, los cibercriminales juegan con las emociones de los individuos y dejan poco tiempo para que puedan pensar en lo que está ocurriendo; por ello, suelen engañar a las personas que bajo otras circunstancias utilizarían su sentido común.

De acuerdo con el Informe de Amenazas Avast Q1 2023, 2 de cada 3 amenazas que la gente encuentra en línea actualmente están relacionadas con técnicas de ingeniería social. Ante este contexto, Javier Rincón, director regional de Latinoamérica en Avast, marca líder en seguridad digital y privacidad de Gen, comparte algunos consejos para mitigar el riesgo de ser víctima de la Ingeniería Social.

  • Siempre duda y analiza todo antes de tomar una decisión: En este tipo de situaciones, los ciberdelincuentes se comunican con sentimentalismo y urgencia para solicitar dinero, contraseñas o cualquier tipo de información de la que podrían beneficiarse. Es importante que te tomes el tiempo necesario para pensar en todo antes de que decidas compartir algo con alguien al sentirte emocionalmente enganchado.
  • Realiza preguntas personales que sirvan como una doble autenticación: Si realmente te interesa saber si la petición de ayuda de un amigo o familiar es fidedigna, puedes continuar la conversación al introducir algunas preguntas que sólo dicha persona podría responder, con la finalidad de confirmar que se trata de una situación real.
  • Verifica la situación con un tercero: Si todavía dudas si se trata de una crisis verdadera, contacta a otro familiar o amigo que tengas en común con la persona que pide auxilio. Es probable que él o ella también haya recibido la petición y ambos pueden verificar la información que han recibido hasta ese momento para comprobar si se trata de una situación verosímil o si detectan algunas señales de alarma.
  • Informa a los afectados: Si has podido confirmar que se trata de un fraude, por ejemplo, al detectar que han clonado el perfil de un amigo o un familiar en alguna red social, infórmale que están pidiendo dinero o información a su nombre, para que pueda reportar lo acontecido en la red social o a sus contactos, y así evitar que otras personas puedan ser afectadas.
  • Protege tus dispositivos: En las interacciones con tácticas de ingeniería social es probable que te pidan dar clic a un sitio para realizar alguna donación, o para que te informes más de la situación. Por ello, es importante respaldar a tus dispositivos con herramientas de ciberseguridad, como el antivirus de Avast, que es gratuito y puede reducir el riesgo al entrar a sitios fraudulentos, con herramientas que te advierten al detectar páginas web apócrifas.
Julián Torrado

Recent Posts

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

11 horas ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

12 horas ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

13 horas ago

¿Cuánto falta para la adopción masiva de la inteligencia artificial generativa en Chile?

Hablamos de una tecnología que impulsa el desarrollo de contenido de forma autónoma a través…

1 día ago

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil)…

1 día ago

México a la vanguardia de la robótica colaborativa: un análisis del panorama industrial

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

2 días ago