El ser humano es egocéntrico por naturaleza y -al mismo tiempocurioso. Con ambas características se genera una precisa mezcla que permite caer en las trampas de los “phisher”, personas que practican el “phishing”, conjunto de técnicas que buscan engañar al usuario, obteniendo su confianza al hacerse pasar por una persona o entidad no real, con el propósito de manipularla y llevarla a concretar acciones que no debería realizar.
Lo anterior se basa en la técnica de la “pesca”, es decir, la instalación de un cebo en que un/a usuario/a, ingenuo/a muchas veces, lo toma y entrega las llaves de la puerta para que el “pescador” ingrese a instalaciones digitales/virtuales a las que no tiene autorización. Por eso se conoce como “pesca milagrosa”. ¿Cómo logra el “phisher” su objetivo? A partir de simples correos electrónicos invitando a ser parte de una atracción que el usuario visita en la red o producto de un mensaje enviado desde una app desconocida a su celular. O -incluso- por medio de una publicidad llegada mientras este navega a través de alguna aplicación o red social. En realidad, son innumerables las formas de dejar entrar al intruso para que se posicione en el centro neurálgico de las organizaciones.
Las acciones de engaño tienen por propósito, entre otros, robar información, instalar malware, corromper sistemas o sustraer recursos económicos a través de diversos fraudes. De ahí la importancia de instalar una cultura de aseguramiento de la información en las organizaciones, la que pasa no solo por la adquisición de software o hardware de seguridad, sino que -en estos casos- resulta altamente relevante tratar también el factor humano, el eslabón más débil, en este tipo de instancias.
Fijar planes de formación para asegurar datos e informaciones, como así también complementar con políticas atingentes y normas claras que sean prácticas de llevar a cabo, minimizan -en cierta manera- la probabilidad de que estos casos ocurran.
Claramente, seguirán existiendo y es deber de las organizaciones apostar por el refuerzo de las vulnerabilidades que poseen en sus sistemas. No olvidemos que estos últimos años el comportamiento digital ha estado más vulnerable debido a la obligación que tuvimos de “virtualizar” nuestro hacer. Sumado a lo anterior, la nueva Ley de Transformación Digital y los avances tecnológicos cada vez más veloces, nos incentivan a generar estrategias para que la “pesca milagrosa” instalada por el phisher no se concrete.