Estamos acostumbrados a oír hablar de los riegos de Internet. Esto puede dar lugar un estado de ansiedad permanente para los internautas más celosos de su privacidad. Sin embargo, no nos engañemos. Aunque sea posible que un malvado usuario remoto pueda flanquear las defensas de nuestro ordenador y robar el control y los datos celosamente guardados en nuestra máquina ¿para qué iba a malgastar su tiempo y su conocimiento en tan exiguo botín? Otra cosa es que el usuario medio exponga sus intimidades y abra las puertas de su espacio digital voluntaria aunque inconscientemente.
El ordenador de un usuario estándar no tiene interés para un hácker. Posiblemente sea una tarea bastante fácil para un experto en seguridad informática entrar en un ordenador amateur, pero ¿Qué sentido tiene perder el tiempo husmeando en máquinas remotas elegidas al azar? De entre los millones de usuarios a su alcance ¿cuál puede aportar algo que le sea útil? Y ante todo ¿Por qué esforzarse en buscar una puerta -un puerto- abierta cuando existen millones de usuarios dispuestos a que cualquier desaprensivo acceda libremente a su ordenador?
Los principales ataques y robos de datos no proceden de complicadas acciones, sino de la dejadez y de la ingenuidad. La Ingeniería social es la práctica que nos lleva a obtener información confidencial a través de la manipulación de usuarios para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El punto de partida para los ingenieros sociales: "los usuarios son el eslabón débil". Emails-cebo masivos, troyanos, ficheros contaminados, clics en páginas con códigos maliciosos... herramientas sencillas que pueden tentar a múltiples usuarios y hacer que sean ellos los que desvelen sus secretos. A pocos que piquen en una estratagema de este tipo, el esfuerzo -mínimo- habrá valido la pena para el usurpador.
alfonsovazquez.comciberantropólogo