En conferencia inaugural del Tech Day mostró las estrategias de los ciberdelincuentes, más simples que lo que nadie puede pensar

Por: Carlos Cordero Pérez 27 abril, 2016
Edson Borelli, ex-Anonymous de Brasil, dijo que los hackers utilizan la ingeniería social para atacar a las empresas y usuarios.
Edson Borelli, ex-Anonymous de Brasil, dijo que los hackers utilizan la ingeniería social para atacar a las empresas y usuarios.

Los hackers aprovechan sobre todo la ingeniería social para obtener la información de los usuarios y las empresas, sobre todo sus malos hábitos y su inocencia, y utilizan herramientas tan sencillas como Google para identificar las fallas en los sistemas corporativos.

"Con la ingeniería social se gana la confianza de los usuarios", dijo Edson Borelli, ex-Anonymous de Brasil y CEO de la firma Blackdoor Security.

Borelli se presentó en la conferencia inaugural del evento Tech Day, organizada por la revista IT Now, del Grupo Cerca, en el Hoter Herradura este miércoles y jueves. Explicó que lideró y perteneció a Anonymous en Brasil por motivaciones políticas.

Los ciberdelincuentes realizan búsquedas en Google, por ejemplo, donde en forma sencilla y directa identifican las fallas de los sistemas corporativos. "Es el Google-hacking", dijo.

Normalmente ellos están atentos a los desarrollos de las tecnologías y a lo que los usuarios hacen cotidianamente. Lo primero que identifican son las costumbres cibernéticas de las personas. Eso les permite descubrir formaspara tener acceso a los sistemas.

Además a través de Google los hackers pueden obtener las direcciones de correos electrónicos de los usuarios de una empresa, incluyendo a los encargados de tecnología de información (TI) y lograr los accesos que pretende.

Con solo buscar en Google los hackers identifican los servidores, qué tipo de mecanismos o tecnologías se usan en las páginas, el tipo de fallas que usualmente hay y cómo obtener los acceso aprovechando las búsquedas en Google.

Borelli recalcó que el objetivo de los hackers no es solo el acceso a los sistemas, sino que los ciberdelincuentes están detrás de la información de las personas y de las compañías.

También se pueden generar ataques a sitios web y hasta enlaces de telecomunicaciones utilizando botnets, por ejemplo.

En este caso con un software malígno, un hacker crea una red de computadoras para generar ataques que inhabiliten un sitio web o un sistema, difundir publicidad no deseada, expandir un virus o robar información de usuarios y empresas para fraudes financieros.

"Los hackers tienen mucha disciplina para crear ataques sin piedad", advirtió Borelli