Domingo 29 de Enero de 2023       •      Dólar= $807,85      •      UF=$35.280,68       •      UTM=$61.769

La “pesca milagrosa” o el phishing de nuestros tiempos
Por Miguel Sanhueza Olave, Director UTEMVirtual.
Quién podría imaginar que la historia bíblica de la “pesca milagrosa” , ocurrida para algunos en el mar de Galilea, se sigue replicando en nuestros tiempos. La verdad: es realmente sorprendente cómo diversos usuarios son tan poco prolijos al momento de cuidar el elemento más importante en las organizaciones, como es la información.

El ser humano es egocéntrico por naturaleza y -al mismo tiempocurioso. Con ambas características se genera una precisa mezcla que permite caer en las trampas de los “phisher”, personas que practican el “phishing”, conjunto de técnicas que buscan engañar al usuario, obteniendo su confianza al hacerse pasar por una persona o entidad no real, con el propósito de manipularla y llevarla a concretar acciones que no debería realizar.

Lo anterior se basa en la técnica de la “pesca”, es decir, la instalación de un cebo en que un/a usuario/a, ingenuo/a muchas veces, lo toma y entrega las llaves de la puerta para que el “pescador” ingrese a instalaciones digitales/virtuales a las que no tiene autorización. Por eso se conoce como “pesca milagrosa”. ¿Cómo logra el “phisher” su objetivo? A partir de simples correos electrónicos invitando a ser parte de una atracción que el usuario visita en la red o producto de un mensaje enviado desde una app desconocida a su celular. O -incluso- por medio de una publicidad llegada mientras este navega a través de alguna aplicación o red social. En realidad, son innumerables las formas de dejar entrar al intruso para que se posicione en el centro neurálgico de las organizaciones.

Las acciones de engaño tienen por propósito, entre otros, robar información, instalar malware, corromper sistemas o sustraer recursos económicos a través de diversos fraudes. De ahí la importancia de instalar una cultura de aseguramiento de la información en las organizaciones, la que pasa no solo por la adquisición de software o hardware de seguridad, sino que -en estos casos- resulta altamente relevante tratar también el factor humano, el eslabón más débil, en este tipo de instancias.

Fijar planes de formación para asegurar datos e informaciones, como así también complementar con políticas atingentes y normas claras que sean prácticas de llevar a cabo, minimizan -en cierta manera- la probabilidad de que estos casos ocurran.

Claramente, seguirán existiendo y es deber de las organizaciones apostar por el refuerzo de las vulnerabilidades que poseen en sus sistemas. No olvidemos que estos últimos años el comportamiento digital ha estado más vulnerable debido a la obligación que tuvimos de “virtualizar” nuestro hacer. Sumado a lo anterior, la nueva Ley de Transformación Digital y los avances tecnológicos cada vez más veloces, nos incentivan a generar estrategias para que la “pesca milagrosa” instalada por el phisher no se concrete.

Noviembre 2022
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.