Actualidad

Tecnologías de la Información

«Psicohacking»: cuando lo que se hackea eres tú

En la actualidad no existe ningún antivirus que proteja de la ingeniería social aplicada a la ciberdelincuencia.

«Psicohacking»: cuando lo que se hackea eres tú
«Psicohacking»: cuando lo que se hackea eres túlarazon

En la actualidad no existe ningún antivirus que proteja de la ingeniería social aplicada a la ciberdelincuencia.

En un capítulo de la premiada serie «Mr. Robot», el personaje Darlene Alderson tiraba varios pendrives en el aparcamiento para empleados de una cárcel que querían hackear. Un vigilante encontró uno y no dudó en conectarlo al ordenador del trabajo para ver qué era lo que contenía. ¡Premio! Guardaba un archivo para acceder a música gratis en internet. Bastó hacer «clic» en la opción «aceptar» para que un virus controlara el sistema de apertura de celdas. Darlene se había aprovechado de nuestra curiosidad innata, que junto al miedo y la confianza son las características psicológicas básicas que más explota el «psicohacking».

El hackeo psicológico consiste en utilizar con fines delictivos técnicas de ingeniería social en el ecosistema internet (correo, aplicaciones de mensajería, redes sociales, smartphones, etc). Todo ello gracias a la inmediatez, alcance y potencial intrusivo de las nuevas tecnologías, y aprovechando que su mayor vulnerabilidad no es ni el software ni el hardware, sino el usuario.

Por supuesto que todos somos lo suficientemente espabilados como para no dejarnos engañar o seducir. Faltaría más. Igual que ninguno hemos reenviado nunca una cadena de mensajes por correo o WhatsApp que advierten de catástrofes si no lo hacemos... ¿Seguro que nunca? Esta aparente tontería puede infectarnos de virus maliciosos si pinchamos en el enlace que lleve, o permitir que el emisor original se haga con cientos de direcciones de correo activas para inundarlas de spam. Se aprovecha de un par de fundamentos de la ingeniería social: el principio de aprobación social (si todo el mundo lo hace...), y el de simpatía (el mensaje nos lo reenvía un contacto, y estamos predispuestos a dejarnos influir por alguien cercano).

Las famosas cadenas son un ejemplo entre muchos de las vulnerabilidades humanas que explota el «psicohacking». El principio de escasez («esta oferta es por tiempo limitado»), el de autoridad (llamada supuestamente de nuestro operador de telefonía: «Hemos detectado un problema de acceso a su cuenta. ¿Me dice sus datos?»), o el de reciprocidad (muy utilizado en la sextorsión: «Él me ha enviado una foto desnudo, así que yo debería enviarle una mía»).

Según los expertos en ciberseguridad, el mejor «cortafuegos» para no caer en manos de «psicohackers» es tan (aparentemente) sencillo como decir «no»: no a dar tus datos sin comprobaciones previas, no a tragarte ofertas comerciales imposibles, no a «creer en la bondad de un extraño»... Y, sobre todo, es necesario utilizar el sentido común, único «antivirus» disponible que protege de estas amenazas on-line.

¿Habrá un internet chino en 10 años?

Todos los gurús tecnológicos parecen estar de acuerdo en que internet tal y como lo conocemos vive un momento de transición, aunque no se sepa aún muy bien hacia dónde o hacia qué. El último en atreverse a dibujar un futuro próximo ha sido Eric Schmidt, ex CEO de Google y ex presidente ejecutivo de su matriz, Alphabet. «Creo que el escenario más probable ahora es una bifurcación en un internet dirigido por chinos y un internet no chino liderado por Estados Unidos». Según adelantó la cadena CNBC, fue su respuesta a la pregunta que le planteó un economista sobre la posibilidad de que internet se fragmentara en varios modelos de regulación y acceso «en los próximos diez o quince años».

Twitter recupera la cronología inversa

Desde sus inicios, Twitter publicaba los tuits de las personas que sigues ordenados por cronología inversa, es decir, los últimos aparecían primero, tal y como aún sucede en tu perfil. Esto cambió en 2016, cuando decidió que aparecieran primero los «más relevantes» para cada usuario, con independencia de su hora o fecha de publicación. Para ello programó un algoritmo que no convenció a casi nadie y le llovieron críticas que hasta ahora había aguantado. En breve permitirá que los usuarios decidan si siguen con el algoritmo que segmenta los contenidos o recuperan la cronología inversa sin intermediarios.