Dime cómo eres y te diré cómo vas a ser hackeado

16 febrero, 2021
8 Compartido 1,430 Visualizaciones

Todo lo que es un usuario de Internet está directamente relacionado con el tipo de ciberataque del que puede ser víctima

El volumen al que escuchas la música, que prefieras leer en lugar de salir por ahí, que coincidir con la vecina te guste más o menos. Todo lo que somos está directamente relacionado con el tipo de ciberataque en el que vamos a caer. Porque, aunque sabemos lo que nos gusta, no sabemos por qué nos gusta. “Es normal, vamos en piloto automático. Los sesgos cognitivos y el tipo de personalidad que tenemos están al mando de la mayor parte de nuestros pensamientos y acciones”, explica María Laura Mosqueda, CEO y fundadora de TechHeroX, startup EdTech que ayuda a las empresas a formar a sus profesionales en diferentes ámbitos, entre ellos el de la ciberseguridad.

Los cibercriminales lo saben, conocen esos sesgos cognitivos y analizan los tipos de personalidad que existen. Saben a qué reaccionan sus potenciales víctimas, qué les llama la atención, a qué les resulta irresistible hacer clic. Es por ello por lo que nuestra personalidad nos hace vulnerables, y ser víctima de un ciberataque no tiene tanto de accidente como de automatización de las respuestas, de ser predecibles. “Esto no significa que no podamos evitar ser víctimas de un ataque digital. Si nos conocemos tanto como ellos a nosotros, podemos saber cuáles son nuestros puntos débiles y estar preparados”.

Para ayudar en esta tarea, TechHeroX ha desarrollado un mini-test anónimo en colaboración con la Unidad de Análisis de Inteligencia de La_SEI (Escuela de Inteligencia Económica) de la Universidad Autónoma de Madrid (UAM). “Las personas son el eslabón más débil en los ciberataques, hasta que le das el arma del autoconocimiento y la formación”, insiste Mosqueda.

Eugenia Hernández, fundadora de la consultora PRIME PROJECT y en perfilado indirecto de personalidad con fines HUMINT y directora de la Unidad de Análisis de Inteligencia de La_SEI, propone el modelo creado por Eysenck para conocernos, cuyo principio es entender cómo es la interacción que tenemos entre los seres humanos. El modelo habla de tres dimensiones de personalidad, ninguno negativo, y que todos tenemos incorporados en diferentes proporciones: Psicoticismo (P), Extraversión (E) y Neuroticismo (N), abreviado por sus siglas como PEN, que explican las diferencias individuales conductuales de la estructura de la personalidad. Las distintas combinaciones de estas valencias determinan a qué tipo de señuelo es más proclive a caer.

Extraversión- Intraversión: por un lado, están las personas con una alta actividad interna que necesitan poca estimulación del exterior, y por otro, quienes, desde un punto de vista biológico, necesitan recibir estímulo externo para que su actividad neuronal o interna se active.

Neuroticismo: es la emocionalidad y viene de serie. Puede ser de nivel alto o bajo y depende de diversos factores. Por ejemplo, el tiempo que tardamos en recuperar la estabilidad tras una discusión o recibir una mala noticia.

Psicoticismo: la más difícil porque tiende a tener mala fama, pues la gente asocia psicoticismo con psicopatías. Pero si bien es cierto que en todos los perfiles psicopáticos se tiene un alto psicoticismo, tener psicoticismo alto no es malo. Por ejemplo, es común que los perfiles que se dedican a profesiones u oficios cargados de riesgo tengan un nivel alto, como los neurocirujanos o los bomberos. Es la relación con los miedos y con los afectos. Una pulsión biológica que te llevaría a meterte a un edificio en llamas si fuese necesario, para salvar a alguien.

¿Qué ocurre con las dimensiones del modelo de Eysenck? Que cuando las mezclamos, tenemos los distintos tipos de personalidad, y los cibercriminales podrían identificar a qué ciberataques son más vulnerables algunos de ellos.

Una persona con alta extraversión, alto neuroticismo y bajo psicoticismo, un perfil claramente sociable, extravertido, con una emocionalidad alta, tendrá una mayor vulnerabilidad ante una oferta irrepetible de Black Friday, pues su personalidad tiene tendencia a la actuación inmediata, a la compra por pulsión. En cambio, en una persona con una intraversión alta, es decir, de extraversión baja, con un alto neuroticismo y un bajo psicoticismo, eso no va a funcionar, pero el email de phishing con la historia de “una persona vulnerable necesita tu ayuda” será una bandera roja para ellos.

Así, insiste María Laura Mosqueda, estos modelos nos llevan al autoconocimiento, la mejor arma contra los ciberataques, que aumentarán exponencialmente este 2021, debido a la hiperdigitalización, el aumento del teletrabajo y la conectividad entre dispositivos dentro y fuera del hogar. “Con esa perspectiva, no te pedimos que cambies, solo que sepas mejor porqué haces lo que haces”.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los protagonistas del cibercrimen en 2019: ransomware, phishing e infraestructuras críticas
Actualidad
28 compartido4,030 visualizaciones
Actualidad
28 compartido4,030 visualizaciones

Los protagonistas del cibercrimen en 2019: ransomware, phishing e infraestructuras críticas

Vicente Ramírez - 20 diciembre, 2019

Los ciberdelincuentes buscan constantemente formas de monetizar los datos que consiguen. Con el tiempo, han desarrollado un ecosistema delictivo que…

El phishing de Microsoft Office 365 evade la detección con piezas HTML de Lego
Actualidad
9 compartido1,375 visualizaciones
Actualidad
9 compartido1,375 visualizaciones

El phishing de Microsoft Office 365 evade la detección con piezas HTML de Lego

Aina Pou Rodríguez - 13 abril, 2021

Una reciente campaña de phishing utilizó un ingenioso truco para entregar la página web fraudulenta que recopila las credenciales de…

Bitdefender nombra a Karina Miguel responsable de Canal para España
Actualidad
3 compartido792 visualizaciones
Actualidad
3 compartido792 visualizaciones

Bitdefender nombra a Karina Miguel responsable de Canal para España

Alicia Burrueco - 12 mayo, 2021

Será la encargada de reforzar la relación con los partners estratégicos, impulsar las certificaciones y ampliar el canal de distribución…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.