Artículo del 02/22/2018, pero que lo he actualizado.

Con este comentario arrancamos este artículo:

  • “Aunque existan muchos y mejores métodos de seguridad, la vulnerabilidad más grande seguirá siendo el usuario”.

La razón o base de este artículo fue lo que paso ya hace unas semanas/mes donde se “filtró” la conversación de Carles Puigdemont, gracias a que uno de sus periodistas echó un vistazo (y lanzó unas cuantas fotos) por encima del hombro de Toni Comín, otro de los ex-miembros del Govern huidos en Bélgica, mientras recibía y leía mensajes de Puigdemont en un acto público.

Como muchos sabrán los dirigentes del procés independentista catalán han cuidado mucho la ciber-seguridad en estos meses y, entre otras cosas, se comunican mediante Signal, una de las apps de mensajería más seguras que existen (y que Edward Snowden recomienda fervientemente). Pero, poco sirve usar una comunicación con un cifrado casi indestructible si te pones a leer tus mensajes en medio de la multitud.

Así, los intentos de burlar la seguridad de los sistemas informáticos que se centran en el usuario en vez de en el sistema propiamente dicho se conocen como hacking social (o ingeniería social) y lo que hizo el periodista del equipo de Ana Rosa Quintana, seguramente sin saberlo (ya que como se puede ver (https://www.telecinco.es/elprogramadeanarosa/Comin-declaraciones-AR-conversacion-Puigdemont_2_2508480044.html) mucha idea de tecnología no tienen), es una de las técnicas más añejas y populares de esta disciplina: el shoulder surfing

Dumpster Diving / Rebuscar en la basura

Rebuscar en la basura en busca de facturas, recibos, correos y cualquier tipo de información de la que podamos deshacernos sin la suficiente diligencia y precaución.

(https://youtu.be/X59fF1hSpVg).

Roleplaying / Dramatización

El roleplaying o dramatización consiste en interpretar el papel de otra persona (un administrador, una autoridad, un auditor, un encuestador… alguien de confianza, en definitiva) y conseguir de esta manera que la “victima” te facilite la información requerida. Esta actividad se puede realizar tanto en persona (más arriesgado) como por teléfono, email o cualquier red social.
(https://youtu.be/2efhrCxI4J0).

Phishing / Suplantación de identidad

(https://youtu.be/9TRR6lHviQc).

El phishing o suplantación de identidad es una técnica bastante más conocida por el gran público aunque aún así sigue siendo bastante exitosa. Consiste, para el que no lo sepa, en enviar emails o mensajes por redes sociales en nombre de entidades bancarias, eléctricas u operadoras con links a páginas “clónicas” a las reales de dichas entidades. En estos clones la victima introduce sus credenciales y el hacker puede monitorizarlas y usarlas para posteriormente acceder a las “originales”.

Baiting / Cebo

(https://youtu.be/MM6hAG5XdCk).

Por todos es conocido el clickbait, esa técnica de SEM y/o marketing que consiste en titulares muy llamativos para hacerte picar y que entres a su contenido desde tu red social. Vamos, el día a día de Internet actualmente.

Pues los hackers hacen algo similar: ¡ponen al alcance de la “víctima” algún tipo de dispositivo (pendrive, tarjeta de memoria, disco duro, cd, antaño diskettes) con algún tipo de software malicioso o de monitorización. Cuando el receptor lo introduce en su equipo, el hacker puede tomar el control del mismo.

Consejos para evitar este tipo de incidentes:

Si leído lo anterior te estarás preguntando ¿Qué hacer para evitar caer en este tipo de modalidades? A continuación unos consejos qué también se puede resumir en uno solo: Sentido común.

  • No leas conversaciones privadas en público.
  • No des tu contraseña a no ser que sea una persona de absoluta confianza o un canal oficial.
  • No pinches en links sospechosos.
  • No tires a la basura documentos privados (tritúralos, quémalos, dáselos de comer a un gigante, lo que sea)
  • Ten cuidado con todo pendrive que pase por tus manos.
  • Pon una pegatina en la cámara de tu equipo.

Eso es todo… recopilando información (https://magnet.xataka.com/en-diez-minutos/breve-introduccion-al-hacking-social-con-ejemplos-que-hasta-ana-rosa-entenderia?)