En frecuencia contigo


¿CÓMO ENGAÑAN EN LA RED? (Primera Parte)

¿CÓMO ENGAÑAN EN LA RED? (Primera Parte)

Articulo tomado de: www.segurosenlared.co

Muchas de las amenazas en la red  a las que se exponen nuestros jóvenes e incluso nosotros mismos tienen un factor determinante en que se conviertan en un riesgo potencial. El mayor o menor grado del impacto de este factor se determina por el conocimiento que se tenga de la forma en que operan, se propagan y funcionan estas amenazas. De esta manera quiero referirme a las vulnerabilidades como el factor determinante de riesgo en el impacto de las diversas amenazas de la red. Ahora estas vulnerabilidades en el contexto de la seguridad informática pueden ser tanto técnicas como humanas. En el presente artículo hablaré un poco sobre las vulnerabilidades humanas, a las técnicas haré referencia en otro momento. 

Navegando y descubriendo por ahí en la red, encontré una fórmula aplicada en muchos contextos y que tal vez ilustre un poco lo que quiero compartir en este escrito. Dicha fórmula tiene diversas variaciones pero para efectos prácticos me gusta la más sencilla:

R = A x V

Donde R=Riesgo

        A= Amenaza

        V= Vulnerabilidad

Es fácil entender que los riesgos a los que todos, tanto jóvenes como adultos, nos exponemos dependen directa y proporcionalmente del impacto de la Amenaza y la Vulnerabilidad. Por ejemplo,  el Sexting es una amenaza con consecuencias (Riesgo) que afectan la intimidad, honra, buen nombre y hasta seguridad personal y si se tiene un alto grado de vulnerabilidad (que depende de varios elementos que se entenderán a lo largo de este post) pues el resultado representará un peligro potencial para la integridad de la persona. Ahora, por otro lado, si la persona entiende el peligro que representa esta amenaza pues será menos vulnerable y por tanto el riesgo será mínimo, si no nulo. Como vemos las amenazas existen y reducir su impacto en el Riesgo depende en gran medida de nosotros.

 Vulnerabilidades Humanas

Estas vulnerabilidades son innatas en los seres humanas y son explotadas en muchas de las amenazas a las que se enfrentan nuestros menores e incluso, como decía, nosotros mismos, ya que dependiendo de nuestra edad estas vulnerabilidades se explotan de manera diferente, por ejemplo en un joven el deseo de conseguir pareja puede ser usado como enganche por un ciberacosador pero en un adulto probablemente esto no sea efectivo y tal vez sea más vulnerable aprovechando situaciones económicas, políticas, etc. Ahora bien. Es necesario comentar que estas vulnerabilidades son aprovechadas por los ciberdelincuentes y ciberdepredadores a través de diversas técnicas de persuasión y manipulación, que explicaré con más detalle en mi próximo post.

Las vulnerabilidades humanas más explotadas son: 

Credibilidad

Es una tendencia natural a confiar en las personas, a pensar que nadie nos va a engañar. A confiar en que nos ganamos la lotería sin haberla comprado, a creer que somos el visitante un millón o a confiar ciegamente en los correos electrónicos con adjuntos interesantes.

Imagen tomada de dragonjar.org

La Adulación

A todos nos gusta que nos elogien, que nos digan lo que queremos escuchar. Por ejemplo a una joven le gusta que le digan lo bonita que es, lo especial que es en la vida de una persona, etc. Esta es una vulnerabilidad que es muy aprovechada para lograr propósitos con fines poco loables. Sistemáticamente un ciberacosador puede usar sus técnicas para aprovecharse de esta vulnerabilidad y crear una empatía con su víctima y a no muy largo plazo conseguir que ella acceda a sus deseos.

El miedo

Una poderosa arma que se usa para lograr propósitos. Por miedo a las amenazas de los ciberdelincuentes se aceptan sus deseos; es el caso por ejemplo de las fotos que se toman para sexting, si caen en manos equivocadas pueden ser usadas para obtener beneficios casi siempre de tipo sexual o sextorsión. 

 Ayudar

Muchas de las amenazas a las que nos exponemos se aprovechan de los sentimientos y la solidaridad de las personas. Se apela a estos para lograr que se haga clic en una foto, video o se reenvíe a todos los contactos alguna información. Lastimosamente muchos de estos casos son fraudes con el ánimo de obtener información de las víctimas, contactos, o instalar algún software malicioso en sus dispositivos. Un ejemplo, de los muchos que hay, es la siguiente foto de una publicación en algún perfil de Facebook en el 2011. 

Se puede ver tanto una foto que probablemente hará que más de una persona reaccione queriendo ayudar, como también el texto que aparece busca convencer aún más de compartir el enlace. Son técnicas que enganchan y son muy usadas para estos fines, como las frases "Por favor", "gratis" "mañana puede ser por ti". De estas técnicas como dije hablaré en mi próximo post.

Pues bien, indagando un poco más en la red se encuentra la misma foto (arriba), 3 años antes (2008), en donde se observa al mismo niño, misma posición, etc. en un contexto muy diferente a lo que se mencionaba en facebook ya aquí se habla de niños que han sido salvados. Es decir, palabras más palabras menos, es un falso mensaje cuyo fin es lograr que las personas compartan para obtener lo que ya antes había comentado. Y de estos mensajes circulan muchos en la red social. 

 Reciprocidad

Quien da, recibe, dice el adagio. Pues bien, esto también es usado para obtener beneficios por parte de los chicos malos de la red. Es el caso por ejemplo del joven que conoce a una chica en Internet y esta chica con el tiempo le envía fotos y videos de ella con contenido sexual, erótico, etc. para posteriormente pedirle al chico que haga lo mismo, ya que ella lo hizo. La reciprocidad, el deseo de corresponder hace que el chico envié este material y lastimosa y tristemente entenderemos después que la chica no era chica, sino algún acosador que al poseer este material extorsionará al muchacho para no divulgarlo y exponerlo. Por miedo, el joven terminará accediendo a sus peticiones y de ahí vendrá toda una problemática con graves consecuencias. De estos casos se ha visto bastante aquí en Colombia.

No nos gusta decir no

Aunque no se crea, en el contexto adecuado a las personas les cuesta el "no". Crear estos escenarios no es difícil para los ciberdelincuentes, ya que como vimos en las anteriores vulnerabilidades la gente no negará la ayuda, o no dudará de la persona que la alaba y adula, o no rechazará al nuevo "amigo" en Facebook. 

Bueno, hemos reconocido algunas de las principales vulnerabilidades humanas. El conocimiento de estas nos ayuda a mitigar el Riesgo, pero también es necesario conocer las técnicas que se usan para lograr explotarlas al máximo. De estas formas de persuasión y manipulación hablaremos en mi próximo post. Hasta luego


Fecha de publicación: 31/05/2016

  • Proyecto internacional
  • Proyecto bilingue
  • SGS
  • Caminando por Colombia
  • Bus esCol
  • Red Papaz
  • LMS
  • Política de Seguridad Vial
  • Clima Lab