23 abr. 2024

Según eres, así te “hackearán”

Todo lo que un usuario “es” en Internet, es decir lo que hace, publica y busca ‘en línea’, está directamente relacionado con el tipo de ciberdelito que puede sufrir, según los expertos en inteligencia, que ofrecen claves para mantenernos a salvo de quienes nos atacan basándose en nuestra personalidad digital.

Internett.jpg

Los ciberataques son cada vez más calculados y personalizados.

“Los cibercriminales conocen los distintos tipos de personalidad. Saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención o aquello ante lo que siempre hacen ‘clic’, y aprovechan esa información para diseñar sus ciberataques, apunta María Laura Mosqueda, de TechHeroX.

“Las distintas personalidades de los usuarios se basan en las interacciones entre los seres humanos. Sus conductas en la red surgen de combinar tres características clave: sus niveles de extraversión-intraversión, de euroticismo y de psicoticismo”, según Eugenia Hernández, analista y profesora de inteligencia.

“Somos víctimas de un ciberataque porque automatizamos nuestras respuestas y somos predecibles, pero si hacemos un trabajo de autoconocimiento para hacernos conscientes de nuestro tipo de personalidad, podemos cuestionarnos los pasos que vamos a dar e n nuestro dispositivo antes de actuar y ahorrarnos un disgusto”, señala.

El volumen al que escuchamos la música, nuestra preferencia por leer en lugar de salir a dar una vuelta, o el hecho de que coincidir con una vecina o vecino nos guste más o menos. Todo lo que somos y todo aquello que nos gusta, está directamente relacionado con el tipo de ciberataque en el que podemos caer, según los expertos en inteligencia y ciberseguridad.

“La mayor parte de nuestros pensamientos y acciones los determinan el tipo de personalidad que tenemos y nuestros sesgos cognitivos”, según María Laura Mosqueda, directora ejecutiva (CEO) de TechHeroX (www.techherox.com), una firma que ayuda a las empresas a formar a sus profesionales en diferentes ámbitos, entre ellos el de la ciberseguridad.

El rastro de información que dejamos en la Red desvela nuestra personalidad.

El rastro de información que dejamos en la Red desvela nuestra personalidad.

TechHeroX

“Nuestros sesgos cognitivos son aquellas interpretaciones erróneas o distorsionadas de la información, que nos llevan a procesar los pensamientos, emitir juicios y tomar decisiones de forma incorrecta, inexacta o ilógica”, explica Mosqueda.

“La personalidad “nos viene de fábrica”, mientras que los sesgos cognitivos funcionan como “atajos mentales” que nos ayudan a tomar decisiones sencillas, sin ser conscientes de que dichas decisiones, en realidad, merecerían mucha más atención por nuestra parte”, según esta experta.

“Un ejemplo de sesgo es el del punto ciego o “eso no me va a pasar nunca a mí”, que provoca que nos confiemos demasiado, haciéndonos propensos a ser víctimas del ‘phishing’(engaño basado en suplantar a una persona, empresa o servicio de confianza). Este engaño puede ocasionar pérdidas personales, y quizá para toda una organización o empresa”, advierte.

“Los cibercriminales conocen los sesgos cognitivos y analizan los tipos de personalidad que existen. Saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta.

Explica que nuestra personalidad “nos hace vulnerables a un determinado tipo de ciberataque del cual tendemos a ser víctima a causa de la automatización de nuestras respuestas y de ser predecibles para los ciberatacantes”.

“Si nos conociéramos a nosotros mismos tanto como nos conocen los cibercriminales, podríamos saber cuáles son nuestros puntos débiles y así estar más preparados para protegernos de un ataque digital”, según Mosqueda.

“Las personas son el eslabón más débil en los ciberataques, hasta que se les da la herramienta del autoconocimiento y de la formación”, insiste esta experta.

Una herramienta para autoconocerse es un minitest ‘en línea’ y anónimo desarrollado por TechHeroX en colaboración con la Unidad de Análisis de Inteligencia (UNINT) de la Escuela de Inteligencia Económica y Relaciones Internacionales de la Universidad Autónoma de Madrid (UAM).

Este test (https://techheroxbot.typeform.com/to/pplRCO7B) puede ayudar a los usuarios a saber frente a qué delitos son más vulnerables, según sus creadores.

Eugenia Hernández, analista y profesora de inteligencia, seguridad y defensa en varias universidades, y directora de la UNINT, propone para conocernos el ‘modelo Eysenck’, que se basa en entender cómo son las interacciones entre los seres humanos.

Tres ingredientes de la personalidad digital

“Este modelo habla de tres dimensiones de personalidad, ninguna negativa, que todos tenemos incorporadas en diferentes proporciones (psicoticismo, extraversión-intraversión y neuroticismo) las cuales explican las diferencias individuales en las conductas”, indica Eugenia Hernández.

“Las distintas combinaciones de estas valencias determinan a qué tipo de señuelo es más proclive a caer cada persona en Internet”, según Mosqueda, quien describe así estas características:.

Extraversión- Intraversión: Por un lado, están las personas con una alta actividad interna que necesitan poca estimulación del exterior, y por otro, quienes necesitan recibir estímulo externo para que su actividad neuronal o interna se active.

Neuroticismo. Es la emocionalidad innata y puede ser de nivel alto o bajo y depende de diversos factores, por ejemplo, el tiempo que tardamos en recuperar la estabilidad tras una discusión o recibir una mala noticia.

Psicoticismo. Tener un nivel alto de psicoticismo, algo común en quienes se dedican a profesiones u oficios cargados de riesgo, como los neurocirujanos o los bomberos, no es malo. Es una pulsión relacionada con los miedos y los afectos, que te llevaría a meterte a un edificio en llamas, para salvar a alguien.

“Cuando mezclamos estas tres dimensiones, tenemos los distintos tipos de personalidad, que los cibercriminales podrían identificar para determinar a qué tipo ciberataques son más vulnerables algunas de esas personalidades”, según Mosqueda.

“Una persona con alta extraversión, alto neuroticismo y bajo psicoticismo -un perfil sociable, extravertido, con una emocionalidad alta- será más vulnerable ante un ciberataque basado en “una oferta irrepetible de Black Friday”, pues su personalidad tiene tendencia a la actuación inmediata, a la compra por pulsión”, señala.

“Pero eso no va a funcionar en una persona con una intraversión alta, con un alto neuroticismo y un bajo psicoticismo, que en cambio podría ser vulnerable a un email de ‘phishing’ con una historia sobre “una persona vulnerable que necesita tu ayuda”", añade.

“Ser conscientes de nuestras vulnerabilidades psicológicas, en base a estos modelos que nos llevan al autoconocimiento, es la mejor arma contra los ciberataques, ya que hará que se enciendan nuestra luces rojas de alarma cuando estemos expuestos a este tipo de ‘anzuelos’ y los reconozcamos a tiempo”, según Mosqueda,

“Con esa perspectiva, no es necesario que uno cambie su forma de ser, sino solo que sepa mejor porqué hace lo que hace y porqué le gusta lo que le gusta”, de acuerdo a esta especialista.

Ciberdelincuentes de pesca en internet

“Los ciberdelincuentes o ‘hackers‘ diseñan los ataques que pueden tener más éxito en una persona o colectivo de personas, considerando distintos tipos de información”, explican conjuntamente María Laura Mosqueda y Eugenia Hernández.

“Por un lado analizan las preferencias, hábitos y costumbres de una persona en específico, que pueden descubiertos analizando los datos y el rastro público que va dejando la potencial víctima en las redes sociales y el ámbito ‘online’”, agregan las expertas.

“Por otro lado basan sus cibertataques en la información más general sobre los distintos tipos de personalidad basados en el modelo Eysenck”, según Mosqueda y Hernández.

“Los ‘hackers’ pueden ser pescadores de red e intentar atrapar al mayor número de peces (usuarios) posible, o actuar de una forma más personalizada, metiéndose en su medio para “ponerles el anzuelo lo más cerca posible de la boca”, a través del denominado ‘spear phishing’”, señalan.

“Este tipo de ciberataque puede consistir en que el delincuente suplante la identidad de una persona conocida para el usuario, después de haber descubierto en el ámbito “online” que ambos son amigos”, indica Hernández.

“A continuación enviará a la víctima un email o le escribirá en redes sociales, para obtener sus nombres de usuario, contraseñas e información confidencial que pueda utilizar para chantajearle, extorsionarle o robarle”, agrega la experta.

“Cuando nos hacemos conscientes de nuestro tipo de personalidad y reconocemos nuestros sesgos cognitivos como el del ‘punto ciego’, tenemos un mejor conocimiento de nosotros mismos y podemos cuestionarnos, antes de actuar, los pasos que damos en la red, lo cual puede ahorrarnos un disgusto”, concluyen las especialistas.

Más contenido de esta sección
El presidente de Ecuador, Daniel Noboa, celebró este martes la victoria del “sí” por “goleada” en el referendo con el que los ecuatorianos dieron luz verde a la extradición de connacionales y al endurecimiento de leyes para enfrentar al narco.
El orden mundial surgido de la Segunda Guerra Mundial está “al borde del colapso” debido a varios conflictos y al uso no regulado de la inteligencia artificial, alertó el miércoles Amnistía Internacional en su informe anual sobre derechos humanos.
Empuñando libros en alto, decenas de miles de personas copaban las calles de Argentina este martes en una marcha masiva para repudiar los recortes de fondos a la universidad pública, en lo que constituye la mayor manifestación hasta el momento contra la política de ajustes del presidente ultraliberal Javier Milei.
El gobierno de la ciudad de Baltimore presentó una demanda contra el propietario y otra contra el administrador del buque de carga Dali, que chocó contra el puente Francis Scott Key, el cual acabó colapsando. Esta tragedia dejó pérdidas millonarias y seis fallecidos, de acuerdo a publicaciones de la prensa estadounidense este martes.
Diez personas han fallecido este martes a raíz de la colisión aérea entre los dos helicópteros de la Marina de Malasia, según informan este martes los equipos de emergencia sobre el terreno.
El presidente de Argentina, Javier Milei, celebró el logro del “déficit cero”, objetivo clave de su plan de shock y que ha conseguido gracias a un drástico ajuste sin precedentes que ha golpeado a la economía real y es fuente de numerosos frentes de conflicto para el Gobierno.