Día Mundial contra la Falsificación y la Piratería
Cada 8 de junio se celebra el Día Mundial contra la Falsificación y la Piratería, una jornada creada en 1988 por el Grupo Mundial de Lucha contra la Falsificación (CACG, por sus siglas en inglés) con el objetivo de dar a conocer los daños causados por estos dos conceptos. La celebración de esta jornada brinda información a la población sobre los peligros que suponen la suplantación de identidad y las amenazas tanto contra la privacidad como para nuestra reputación online, los cuales encabezan el ranking de los delitos en la web.
La falsificación y violación del derecho de autor forma parte de la Economía Sombra, un concepto que hace referencia a un cúmulo de bienes y servicios ilegales que no son detectados por mediciones oficiales y que afectan al PIB de cada país.
Entre la amplia variedad de técnicas de falsificación y robo de información está el Phishing, método de fraude utilizado para adquirir información personal como: contraseñas, claves o datos de cuentas o tarjetas de crédito, etc. a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
Este término proviene del inglés “fishing” que literalmente se traduce como pescar, ya que el estafador está buscando que caigas en su señuelo para apropiarse de tus datos confidenciales.
Según el FBI, el phishing fue el tipo más común de ciberdelito en 2020 a nivel global, y los incidentes casi se duplicaron en frecuencia. En México, según encuesta global de Phishing Insights 2021, los ataques de phishing aumentaron 61%, un factor determinante de este aumento fue la pandemia debido a la transición masiva del trabajo al hogar y el aumento general de la comunicación en línea. Lo que colocó a México en el séptimo país a nivel mundial amenazado por correos maliciosos.
Otro término importante para comprender la magnitud del phishing es la ingeniería social. La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente. Juegan con las emociones de sus posibles víctimas (el miedo o la urgencia) con el fin de que tomen decisiones impulsivas, como compartir sus datos personales (por ejemplo al recibir falsas ofertas de empleo o tentadores préstamos), revelar información financiera o romper la confidencialidad en su espacio de trabajo.
La mayoría de los ataques de ingeniería social ocurren en cuatro etapas:
1. Investigación: los atacantes identifican sus objetivos, que pueden ser un grupo grande o individuos específicos con acceso o información privilegiados. Recopilan información básica sobre estos objetivos, y encuentran una manera eficaz de llamar su atención y estimularlos para que realicen una acción deseada.
2. Lanzar el anzuelo: por lo general mediante el envío de mensajes a través de un canal de comunicación escrita. Los mensajes tienen como objetivo involucrar al usuario a través de un engaño que pueda llamar su atención y confianza, esto le permite al atacante tomar el control y llevar al objetivo a un comportamiento deseado.
3. Activación: una vez que el objetivo ha realizado una acción comprometedora, el atacante la utiliza para obtener acceso o datos confidenciales y profundizar su presencia en la organización objetivo.
4. Salida: los atacantes sofisticados pueden realizar acciones maliciosas de forma silenciosa y eliminar los rastros de malware, dejando a los usuarios y el personal de seguridad de la organización objetivo inconscientes de un ataque. Alternativamente, los atacantes pueden usar el acceso comprometido para colocar ransomware, lo que luego facilita y retiene un sistema como rehén de forma remota hasta que se elimina una amenaza de ransomware o se pierden datos.
Es muy importante estar alerta para evitar este tipo de fraudes, miles de personas son víctimas al año. Recuerda no abrir o responder correos o mensajes sospechosos, no compartir información personal o confidencial sin antes verificar la veracidad del sitio y no hacer “clic” en ligas o software desconocidos; contactar directamente a la institución que supuestamente se está comunicando contigo para corroborar la validez de la misma. Visita nuestro blog y mantente informado sobre nuevos temas para evitar cualquier peligro en la red.