loading...
Sponser

La seguridad en la comunicación de un denunciante. Ingeniería Social.

0 6

El primer foco vulnerable para un denunciante de corrupción es la invasión a la privacidad de sus comunicaciones. Los teléfonos, los ordenadores, y el Internet de las cosas, son puntos de debilidad que no solo cualquier persona debe controlar en su hogar. Un denunciante con información delicada en un blog puede sacar verdades que cambien el sistema. Por lo tanto, debe asegurar todas sus comunicaciones para su seguridad y respaldo.

Los denunciantes de corrupción, antes de formular tales acciones legales, deben prevenir estas fases de seguridad primaria para controlar los episodios de investigación que asolarán su vida después de la denuncia. 

Le ofrecemos estas sugerencias:

Victimasdelacorrupcion.comLo primero que deberá controlar “un denunciante de corrupción” será su terminal móvil. Empezaremos por la agenda. A veces no es casualidad recibir llamadas de personas que no esperamos en el momento del contacto. Un “filtro” para un investigador privado tiene precio, y cualquiera acepta un ofrecimiento económico, si llega en su justo momento. Le hablamos desde la experiencia. Si le advertimos que controle cualquier llamada que no sea asidua, y evite más de catorce segundos de conexión con su interlocutor, es porque en ese tiempo es suficiente para que otros terminales -con un software específico o espía-, le intervenga la llamada y adquiera su agenda de contactos. 

Una vez conseguida esa agenda será proceder hacer una búsqueda en las redes sociales e investigar que conexiones tiene con esas personas. Partiendo de ahí, localizarán un posible “filtro”.

Por consiguiente y elegido su contacto, pactarán con él un acuerdo para indagar sobre su vida y obtener con ello la información que busca.

Por ejemplo; ¿se acuerdan de las preguntas de seguridad para recuperar una contraseña de e-mail? Antes el servicio de recuperación de contraseñas no era telemático, o sea, no se enviaba un e-mail de seguridad a su otra cuenta o un código a su teléfono. 

Antes se efectuaban preguntas de seguridad: De qué pueblo es tu madre? Cómo se llama tu mascota? Cual fue el modelo de tu primer coche? etc. La ingeniería social actúa como elemento regulador con un vinculo emocional que motiva al sujeto inconsciente, a actuar como el controlador quiere. 

Si queremos sacar información inconsciente de nuestro “investigado” el sujeto que interviene, puede iniciar una conversación banal. Todo suele empezar desde la casualidad. Y realmente la casualidad no existe, todo es causal. Existe un motivo impulsor que provoca la reacción esperada.

Hay dos maneras de contactar con el “investigado” en persona o através de cualquier vía de comunicación. Podemos encontrarnoslo, y que parezca una casualidad. Oque alguien intervenga para que se produzca el encuentro. Cuanto más retorcida sea la “casualidad”, más casual parecerá.

Si recibimos una llamada de un número que no conocemos o recordamos, y al preguntar nos responde un conocido o amigo de la infancia, entre la extrañeza habrá cordialidad y seguramente atenderemos su llamada en el momento que sea oportuno. 

La conversación se establecerá emotivamente, con lo cual se inicia con preguntas: ¿Cómo estás…? ¿Qué es de tu vida…? ¿Cuánto tiempo hacía que no nos vemos…? ¿Cómo está tu madre…? ¿Sigues viviendo con tus padres o se fueron a vivir a su pueblo…? Están aquí o se fueron a… cómo se llamaba el “pueblito” de tu madre…? Ahí es donde la ingeniería social interviene para sacar la información que necesitamos. 

La pregunta que hotmail expone en la recuperación de contraseñas es ¿Cuál es el pueblo de tu madre…? y el proceso controlador lo tiene el sujeto que cordialmente inicia la conversación afectuosamente sin levantar la menor sospecha.

Estos son los procesos habituales que se emplean con ingeniería social para obtener información delicada, y que ofrezcan datos de seguridad. Los perfiles de facebook u otras redes, facilitan mucha más información de la que nos pensamos. Por eso es aconsejable no dar detalles de nuestra vida con personas que muestran interés, o todo lo contrario.

Las preguntas se pueden suceder de muchas maneras y bajo diferentes protocolos de actuación social. Debe prever en todo momento cuanta cantidad de información dar y a quien facilitarla. 

Cuando usted revele su identidad en la red, quedará expuesto a numerosas intrusiones no deseadas para hackear su intimidad. Por consiguiente la ingeniería social se presentará como phising. Y la mayoría de las veces, esta lo hace falseando una perdida de datos, para que restaure cualquier cuenta de sus redes.

Se llaman ataques DDos. Hacen caer el sistema, y le envían un exploit para que autentifique su nombre y contraseña para iniciar de nuevo sesión de su cuenta. De esta manera interviene el phising.  Y aquí comienza su perdida de confidencialidad y privacidad en las comunicaciones.

Es preferible que no tenga el mismo e-mail para todo. La fuerza bruta puede o alguna app, puede vulnerar su contraseña, con ingeniería social. A la hora de mantener una comunicación sana, recuerde que por su seguridad, debería navegar a través de proxis. 

Y coloque contraseñas muy seguras y complejas.