L X 1 (Ele X Uno)

De la Gestalt al Phishing

El término Gestalt proviene del Alemán, fue introducido por Christian Von Ehrenfels y se puede traducir como «forma», «figura», «configuración», «estructura» o «creación». La escuela de la Gestalt nació en Alemania, a principios del siglo XX, con la contribución de los investigadores Max Wertheimer, Wolfgang Köhler y Kurt Koffka, quienes postulaban la percepción como el proceso básico de la actividad mental del ser humano, de modo que el resto de las operaciones de naturaleza psíquica, como el pensamiento, el aprendizaje o la memoria, estarían subordinadas al correcto funcionamiento de los procesos de organización perceptual. ¿Y ustedes se preguntaran que tendrá que ver esto con la ciberseguridad?
La respuesta que buscamos, está vinculada como mencionamos en el artículo anterior “METODOLOGÍA HACKER – El orden es la mitad de tu tiempo” a la inevitable existencia del error humano, y como los ciberdelincuentes explotan para su beneficio, la manera en que los usuarios utilizan internet.
También deberíamos entender de qué hablamos, cuando hablamos de “Phishing”. El término es utilizado para referirse a una de las metodologías más explotadas por los ciberdelincuentes hoy en día, con el fin de obtener información de los usuarios de manera fraudulenta como ser las contraseñas, la información sobre las tarjetas de crédito u otra información bancaria. El phisher o estafador, se vale de técnicas de basadas en ingeniería social, haciéndose pasar por un sitio, una persona o una empresa de confianza, en una aparente comunicación oficial electrónica, que podría ser por lo general un correo electrónico, o algún sistema de mensajería instantánea.
Ahora ¿Cómo relacionamos el concepto de la Gestalt con el Phishing? No en vano, llamamos al artículo L x 1. Nadie discute que Google es uno de los sitios web más conocidos hoy en día, y la gran mayoría de la gente sabe que su dirección web es www.google.com. Con lo cual si recibimos un correo con esta dirección web y hacemos click en ella, el navegador nos dirigirá a Google. Si un hacker quisiera robarnos, podría utilizar la técnica de phishing, y construir un sitio web idéntico al de Google y enviarnos la dirección web falsa www.goog1e.com. Como podrán notar, hay una diferencia entre las dos direcciones, y esta diferencia radica en que el hacker ha cambiado la letra “L” por el número “1” en el nombre del sitio. Si bien en este artículo es notoria la discrepancia entre ambas palabras, la mayoría de los usuarios de internet que reciben correos con este tipo de ataques, muchas veces no lo perciben, haciendo click en el enlace recibido.

Si pensamos en el auge que tienen las nuevas plataformas de pagos virtuales, o el uso de Internet en espacios laborales, entenderíamos que estamos dentro de un paradigma mucho más complejo y peligroso.
Como solución te ofrecemos una pequeña guía, con consejos útiles que evitarán que seas víctima de este tipo de ataques. Te recomendamos que:

Nunca hay que compartir datos por correo electrónico. Ninguna entidad solicita datos financieros o de tarjetas de crédito por correo.
Si no conoces la veracidad del correo electrónico que recibís, jamás hagas click en un link incluido en el mismo.
Si aún deseas ingresar al sitio, no haga click en el enlace. Escriba la dirección en la barra de su navegador.
Si recibís un correo con sospechas de este tipo de ataques, ignórelo y jamás lo respondas.
Cerciórate de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
Si crees que fuiste víctima del Phishing, cambia inmediatamente todas las contraseñas y ponete en cntacto con la entidad para informarles.

Entonces, ¿Cómo evitar ser una víctima de Phishing? A nuestro criterio la mejor alternativa que podría ayudarte es Cisco Umbrella. Esta herramienta es una plataforma de ciberseguridad basada en la nube que ofrece una primera línea de defensa cuando estamos navegando en la web. Cada vez que un usuario visita un sitio, esta herramienta realiza una comparativa de la reputación de la página e inspecciona el tráfico enviado a través de internet, a partir de algoritmos de inteligencia artificial utilizados por el centro de análisis de amenazas más importante del mundo, Cisco Talos. Este último, descubre si la web que se está visitando es maliciosa o no. En caso de que lo sea, la bloquea y guarda la información dentro de su ranking de amenazas construyendo una base de datos que se comparte con todos los usuarios de Umbrella. Por otro lado, si el sitio es seguro nos dejará seguir navegando normalmente y si se trata de un sitio de cual no conoce su reputación, analiza el comportamiento para rápidamente tomar una
determinación. Al no requerir hardware adicional, la simpleza para instalar Umbrella, los rápidos resultados y la excelente performance y portabilidad de la solución, hacen que el trial sea una solución rápida y concreta.