insights

3 Amenazas en la red basadas en la manipulación emocional

Ciberseguridad y Cifra

Ingeniería Social: cuando nos manipulan emocionalmente

La Ingeniería Social es una de las técnicas más empleadas por los ciberdelincuentes, y consiste en la manipulación de nuestras emociones primarias, como el odio, la curiosidad y el amor. De esta forma logran que realicemos acciones serviles a sus fines. 

Para ello, lo primero que hacen quienes buscan dañarnos o sacar algún beneficio de nosotros a través de la red, es recopilar cuanta información puedan sobre nosotros, con el objetivo de explotar las siguientes vulnerabilidades psicológicas:  

  • Autoridad: somos propensos a responder cualquier solicitud cuando pensamos que nos la realiza alguien en quien confiamos y/o que representa una autoridad para nosotros. 
  • Escasez: cuando algo muy valioso escasea y nosotros tenemos la oportunidad de adquirirlo, nos lanzamos a por ello sin pensarlo dos veces.  
  • Reciprocidad: nos mostramos más dispuestos a colaborar cuando recibimos algo a cambio.  
  • Simpatía: confiamos en personas que piensan o actúan de forma similar a nosotros. 
  • Consistencia: realizamos acciones arriesgadas cuando creemos que están avaladas por alguna causa o cuando estamos comprometidos públicamente a realizarlas. 
  • Validación social: creemos que no pasa nada por cometer imprudencias si otros también lo hacen, y más aún si estos han tenido éxito. 

Partiendo de esta base, estamos expuestos a varias amenazas en la red que explotan nuestros sentimientos de amor, afecto y atracción por las personas: 

1-. Estafa de identidad

Cuando contactamos con alguien por Internet, es complicado saber si se trata de una persona real o una identidad inventada, o incluso una identidad suplantada.  

Identidad falsa. Cualquier persona puede construirse una identidad falsa en las redes sociales.

De esta forma explotarán vulnerabilidades como la escasez (haciéndose pasar por la pareja perfecta), la reciprocidad (nos ofrecen regalos, comentarios positivos…) y la simpatía (dicen compartir nuestros gustos y aficiones) para que caigamos en su trampa.  

La estafa emocional más común tiene como objetivo sacar el máximo beneficio económico posible, enamorando a las víctimas e inventando historias en las cuales dicha persona nos solicita dinero por un “buen motivo”. Este es el caso del famoso Estafador de Tinder 

Suplantación de identidad. Cualquiera podemos ser víctimas de suplantación de identidad.

En este caso, explotarán la autoridad que emana de nuestra pareja, o de la persona que tanto nos gusta, suplantando su identidad para engañarnos.  

Por ejemplo, podemos pensar que nuestra pareja nos está enviando un correo electrónico con un archivo adjunto con nuestras fotografías más románticas, y una vez ejecutamos el archivo, nuestro dispositivo queda infectado con malware.  

2-. Sextorsión

Aunque es cada vez más común, no podemos olvidarnos de los peligros que implica el Sexting, o el compartir contenido de carácter íntimo con otras personas, conocidas o desconocidas. Estas personas aplican técnicas de reciprocidad, compartiendo igualmente contenidos íntimos con nosotros, reales o no.  

La sextorsión implica que la persona a la que enviamos el contenido íntimo nos amenace con publicar dicho contenido si no hacemos lo que nos dicen.

En este caso, nos hacen creer que sólo de esta forma dejaremos de ser sus víctimas, es decir, nos impulsan a enviarles dinero o más contenidos íntimos, entre otras solicitudes; no obstante, se trata de otra estafa emocional, y una vez cedemos nos solicitarán otras peticiones.  

Debemos tener en cuenta, además, la posibilidad de que nos estén engañando, haciéndonos pensar que tienen nuestros contenidos cuando no es así. 

3-. Ciberacoso y ciberdepredadores

Realmente, cualquier persona, conocida o desconocida, puede obsesionarse con nosotros, y no es algo que podamos prevenir. Pero debemos ser conscientes de que Internet y las redes sociales facilitan herramientas para acosarnos, y que el ciberacoso puede pasar las barreras de lo virtual a lo real.

Para ello pueden usar un número indeterminado de identidades falsas o suplantadas para acercarse a nosotros y conocernos. Muchos aprovechan la simpatía, pero también la reciprocidad y la validación social, para entablar conversaciones en las que consiguen nuestros datos personales. 

Por ejemplo, entre otras muchas cosas, pueden fingir que son fotógrafos/as profesionales para acercarse a menores interesados por el mundo de la belleza; fingir que son menores de edad para acercarse a otros menores (grooming), y otras veces son parte de nuestro fandom para que nos veamos obligados, en cierto sentido, a responder sus comentarios y entablar relación con ellos.  

¿Cómo podemos protegernos ante estas amenazas?

Evitar compartir información personal: 

  • Ubicación y dirección: facilita que analicen nuestra ruta de comportamientos, gracias a la cual logran acosarnos o robarnos, entre otros riesgos. 
  • Correo electrónico y número de teléfono: permiten una mejor manipulación de nuestras vulnerabilidades, facilitando el Phishing y las estafas emocionales lucrativas.  
  • Contenidos íntimos: como fotografías, gustos, opiniones y conversaciones privadas, pueden ser usados para extorsionarnos o dañar nuestra imagen.  

Realizar las configuraciones de privacidad pertinentes: 

  • Nos permitirán escoger quién deseamos que nos encuentre, nos hable, comparta y comente nuestros contenidos, etc. 
  • No servirá de nada configurar nuestra cuenta en modo privado si aceptamos a cualquier persona en nuestros contactos.  

Controlar nuestro círculo de contactos: 

  • Se recomienda no aceptar peticiones de contactos desconocidos, y en tal caso, verificar su identidad. 
  • Debemos verificar que nuestros contactos conocidos no son suplantaciones de identidad.  

Por último, es importante usar el sentido común:

  • Cuanta más información compartamos y más nos confiemos, más sofisticadas serán las técnicas de ingeniería social a las que nos someterán, y seremos más vulnerables a la manipulación emocional. 
  • Una vez publicamos o compartimos una información o un contenido no hay marcha atrás. Aunque lo eliminemos al instante, nunca sabremos quién ha podido capturar esta información.  
  • Estar atentos a las red flags como comportamientos impulsivos, solicitudes extrañas, conversaciones perniciosas, coincidencias extrañas… y, sobre todo, desconfiar de todo lo que se nos presente como “demasiado bueno”. 

La premisa más básica es actuar en la red con la misma precaución (o más) que aquella que aplicamos en el mundo real: desconfiar de desconocidos y cuidar qué información compartimos y con quién son acciones clave para evitar ser víctimas de estas amenazas en la red. 

Descubre más

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.