Hackeando el cerebro humano

CompartirShare on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

Por Ricardo Rosero | @rrosero2000

Es importante tener claridad con el término hacker, de acuerdo al diccionario de la Real Academia Española el término se refiere a un pirata informático; pero realmente desde el punto de vista profesional se refiere a una persona que construye conocimiento basado en esa curiosidad que tenemos todos los que trabajamos con las tecnologías de la información. En cambio, el término cracker sí se amolda al significado con el que la RAE estigmatiza a los hackers.

 

Breve ejemplo…

Experto Seguridad Informática: “Buenas tardes, ¿hablo con el señor José Peláez(*) ?
José Peláez: si soy yo, ¿qué desea?
ESI: lo estamos llamando porque sabemos que usted cometió fraude en sus pruebas de conocimiento el pasado 5 de marzo.
JP: yo no hice fraude en esa prueba de Administración Financiera.
<< Primera embarrada >>
ESI: nadie dijo que la prueba fuera de Administración Financiera…
JP: es que usted me dice que hice fraude en la prueba de conocimiento presentada en línea.
<< Segunda embarrada >>
ESI: tampoco dije que la prueba fuera en línea…
JP: ah… << la persona en este momento empieza a titubear y a hablar incoherencias, es en ese momento cuando viene el contraataque >>
ESI: mire señor José, sabemos que es culpable, sabemos que usted está ubicado en la ciudad de Bogotá y los accesos a la plataforma los hicieron desde la ciudad de Medellín el mismo día en el que usted estaba ingresando desde su lugar de residencia. Si utilizamos esta evidencia y abrimos un proceso legal por hacer fraude, puede perder su cupo en la universidad y además quedará vetado en cualquier otra universidad del país, porque además se le pasará la evidencia y el proceso al Ministerio de Educación y usted se dañará automáticamente su vida profesional y no podrá estudiar nada en Colombia.
<< El señor José empieza a titubear hasta que llega el momento en que habla y cuenta toda la historia >>
JP: deseo saber que pasaría si doy el nombre y los datos de las personas que se encargan de hacer esos fraudes y de cómo operan, hasta les doy las cuentas bancarias donde se debe consignar y a nombre de quien aparecen. ¿Podré contar con seguridad que mi nombre no va a estar en el proceso de la investigación?.
ESI: señor José, tendremos que hablar personalmente…”

 

Esta persona era la primera vez que intentaba hacer fraude y aunque era un caso menor su declaración fue vital a la hora de obtener información sobre los fraudes que llevábamos semanas investigando.

 

 

Entrando en materia…

 

Desde hace un tiempo vengo realizando una investigación sobre como hackear el cerebro humano; tema que me interesa mucho y en el que estoy relacionado laboralmente. Hackear el cerebro humano aparentemente es lo más sencillo que existe en este planeta, sólo que se debe seguir la técnica correcta.
Cómo todos sabemos, el cerebro del ser humano es un órgano de alta complejidad tanto en su estructura como en sus funciones, y al igual que un servidor (informático) o un centro de datos, también tiene sus falencias; y desde el punto de vista psicológico, se puede “engañar” el cerebro a través de los demás sentidos, como la vista, el olfato, o en el caso de nosotros los informáticos, a través del oído.

 

Existen muchas maneras de hackear el cerebro humano, una de ellas es la Ingeniería Social, cuya finalidad sería la de obtener información confidencial de las personas e incluso robarlas, a través de técnicas como: Una llamada telefónica; en éste caso se aplicaría el sentido del oído.

 

A principios del siglo XXI, se dispararon las noticias en las que todos los días robaban a muchas personas con las famosas “llamadas ganadoras”, donde se comunicaban con las personas incautas y les decía que acababan de ser las afortunadas ganadoras de un jugoso premio y que para reclamarlo debían cancelar cierta cantidad de dinero; también están las llamadas en las que los delincuentes se hacen pasar por organizaciones públicas como por ejemplo, la policía nacional o la fiscalía general de la nación y llaman a los lugares de residencia de sus “víctimas potenciales” para decir frases como “hablo con X persona, ¿cómo está? Usted no me conoce, pero aquí en la estación tenemos a su familiar Y porque cometió un delito y para poder soltarlo sin judicializarlo usted debe entregar cierta cantidad de dinero”.

 

Otro tipo de técnicas de Ingeniería Social consiste en enviar correos electrónicos fraudulentos, falsas entidades bancarias son las más utilizadas para realizar este tipo de técnicas en las que los clientes incautos reciben los correos electrónicos en los que les solicitan información personal y sus cuentas.

 

Ahora, volviendo al tema, no se necesita ser un hacker para saber técnicas “Jedi”, con el fin de poder hackear un cerebro; muchos de ustedes se preguntarán: << ¿Bueno, y si no hay que ser un hacker, ¿qué se requiere para poder acceder a la información que tiene almacenada una persona dentro de su cerebro? >>.

 

La respuesta es sencilla: tener astucia y saber hacer preguntas claves con las que ustedes piensen que pueden llegar a obtener las respuestas requeridas.

 

Por ejemplo, si se desea tener información sobre las cuentas bancarias de una persona (tomado como ejemplo para el artículo), el delincuente se encargará de hacer comentarios y preguntas como << Lo estamos llamando del Banco XXXX >>, la víctima incauta al otro lado de la línea, automáticamente relaciona la llamada con el banco en dónde tiene sus productos financieros, y por ende empieza a soltar información confidencial, sin darse cuenta que al otro lado de la línea posiblemente no haya un funcionario real del banco.

 

 

Un poco de historia…

 

A lo largo de la historia, han existido numerosas personas expertas en el tema, el más conocido de todos es el famoso hacker Kevin Mitnick, quien hoy en día es un experto en seguridad informática.

 

El señor Mitnick, durante sus tiempos de “pirata informático” utilizó muchas técnicas de Ingeniería Social, con el fin de obtener información valiosa, para poder lograr cumplir sus objetivos en el oscuro mundo de la informática. Mitnick se aprovechaba de los usuarios incautos, y les realizaba llamadas telefónicas solicitandoles información confidencial e incluso se hacía pasar por mensajero de grandes compañías, con el fin de poder tener acceso a la información de una manera sencilla.

 

Hoy en día Mitnick se gana la vida como consultor en seguridad informática, después de haber pasado muchos años en la cárcel alejado de cualquier aparato tecnológico; explicando las diferentes maneras de cómo podemos protegernos de las técnicas de ingeniería social.

 

Lectura recomendada…
Si desean empaparse un poco más en el tema de la ingeniería social, los invito a leer el libro El arte de la intrusión de Kevin Mitnick y William L. Simon”.

 

En conclusión…
Para finalizar, podemos concluir que ninguna persona en este planeta está exenta de sufrir un “ataque de ingeniería social” y para estos casos lo que se debe hacer es evitar contar información confidencial a terceros sin saber si realmente son personas de fiar. La confianza es una virtud y una cualidad que muy pocas personas se ganan a lo largo de nuestra vida, pero nunca está de más recordar la famosa frase “en la confianza está el peligro”.

 

 


Sobre Ricardo Rosero
Ingeniero de Sistemas, emprendedor y CEO de RR Soluciones IT SAS, certificado en Auditor Interno ISO27001:2005. ITIL Foundation V3. Checkpoint CPSC.

CompartirShare on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

One Reply to “Hackeando el cerebro humano”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*