REPORTAJE | Según eres, así te “hackearán”: tu personalidad digital define el ciberataque que puedes sufrir

Todo lo que un usuario ‘es’ en Internet; lo que hace, publica y busca, está directamente relacionado con el tipo de ciberdelito que puede sufrir. Aquí los expertos ofrecen claves para mantenernos a salvo de quienes nos atacan basándose en nuestra personalidad digital. Incluye test.

Foto: Pixabay.

EFE / La Voz de Michoacán 

El volumen al que escuchamos la música, nuestra preferencia por leer en lugar de salir a dar una vuelta, o el hecho de que coincidir con una vecina o vecino nos guste más o menos. Todo lo que somos y todo aquello que nos gusta, está directamente relacionado con el tipo de ciberataque en el que podemos caer, según los expertos en inteligencia y ciberseguridad.

PUBLICIDAD
Foto: EFE / TechHeroX. El rastro de información que dejamos en la Red revela nuestra personalidad.

“La mayor parte de nuestros pensamientos y acciones los determinan el tipo de personalidad que tenemos y nuestros sesgos cognitivos”, según María Laura Mosqueda, directora ejecutiva de TechHeroX, una firma que ayuda a las empresas a formar a sus profesionales en diferentes ámbitos, entre ellos el de la ciberseguridad.

Nuestros sesgos cognitivos son aquellas interpretaciones erróneas o distorsionadas de la información, que nos llevan a procesar los pensamientos, emitir juicios y tomar decisiones de forma incorrecta, inexacta o ilógica”, explica Mosqueda.

“La personalidad “nos viene de fábrica”, mientras que los sesgos cognitivos funcionan como “atajos mentales” que nos ayudan a tomar decisiones sencillas, sin ser conscientes de que dichas decisiones, en realidad, merecerían mucha más atención por nuestra parte”, según esta experta.

PUBLICIDAD

“Un ejemplo de sesgo es el del punto ciego o “eso no me va a pasar nunca a mí” , que provoca que nos confiemos demasiado, haciéndonos propensos a ser víctimas del ‘phishing’ (engaño basado en suplantar a una persona, empresa o servicio de confianza). Este engaño puede ocasionar pérdidas personales, y quizá para toda una organización o empresa”, advierte.   

Los cibercriminales conocen los sesgos cognitivos y analizan los tipos de personalidad que existen. Saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta.

Explica que  nuestra personalidad “nos hace vulnerables a un determinado tipo de ciberataque del cual tendemos a ser víctima a causa de la automatización de nuestras respuestas y de ser predecibles para los ciberatacantes”.

Foto: EFE / TechHeroX. Cuanto más avanza la tecnología, más se especializan los ciberataques.

“Si nos conociéramos a nosotros mismos tanto como nos conocen los cibercriminales, podríamos saber cuáles son nuestros puntos débiles y así estar más preparados para protegernos de un ataque digital”, según Mosqueda.

“Las personas son el eslabón más débil en los ciberataques, hasta que se les da la herramienta del autoconocimiento y de la formación”, insiste esta experta.

TEST

Una herramienta para autoconocerse es un minitest ‘en línea’ y anónimo desarrollado por TechHeroX en colaboración con la Unidad de Análisis de Inteligencia (UNINT) de la Escuela de Inteligencia Económica y Relaciones Internacionales de la Universidad Autónoma de Madrid (UAM).

Este test (https://techheroxbot.typeform.com/to/pplRCO7B) puede ayudar a los usuarios a saber frente a qué delitos son más vulnerables, según sus creadores.

Eugenia Hernández, analista y profesora de inteligencia, seguridad y defensa en varias universidades, y directora de la   UNINT, propone para conocernos el ‘modelo Eysenck’, que se basa en entender cómo son las interacciones entre los seres humanos.

TRES INGREDIENTES DE LA PERSONALIDAD  DIGITAL

“Este modelo habla de tres dimensiones de personalidad, ninguna negativa, que todos tenemos incorporadas en diferentes proporciones (psicoticismo, extraversión-intraversión y neuroticismo) las cuales explican las diferencias individuales en las conductas”, indica Eugenia Hernández.   

“Las distintas combinaciones de estas valencias determinan a qué tipo de señuelo es más proclive a caer cada persona en Internet”, según Mosqueda, quien describe así estas características:

Extraversión - Intraversión:

Por un lado, están las personas con una alta actividad interna que necesitan poca estimulación del exterior, y por otro, quienes necesitan recibir estímulo externo para que su actividad neuronal o interna se active.

Neuroticismo:

Es la emocionalidad innata y puede ser de nivel alto o bajo y depende de diversos factores, por ejemplo, el tiempo que tardamos en recuperar la estabilidad tras una discusión o recibir una mala noticia.

Psicoticismo:

Tener un nivel alto de psicoticismo, algo común en quienes se dedican a profesiones u oficios cargados de riesgo, como los neurocirujanos o los bomberos, no es malo. Es una pulsión relacionada con los miedos y los afectos, que te llevaría a meterte a un edificio en llamas, para salvar a alguien.

Cuando mezclamos estas tres dimensiones, tenemos los distintos tipos de personalidad, que los cibercriminales podrían identificar para determinar a qué tipo ciberataques son más vulnerables algunas de esas personalidades”, según Mosqueda.

“Una persona con alta extraversión, alto neuroticismo y bajo psicoticismo -un perfil sociable, extravertido, con una emocionalidad alta- será más vulnerable ante un ciberataque basado en “una oferta irrepetible de Black Friday”, pues su personalidad tiene tendencia a la actuación inmediata, a la compra por pulsión”, señala. 

“Pero eso no va a funcionar en una persona con una intraversión alta, con un alto neuroticismo y un bajo psicoticismo, que en cambio podría ser vulnerable a un email de ‘phishing’ con una historia sobre “una persona vulnerable que necesita tu ayuda””, añade.   

Foto: EFE / TechHeroX. Dos asistentes a un curso de formación en ciberseguridad.

“Ser conscientes de nuestras vulnerabilidades psicológicas, en base a estos modelos que nos llevan al autoconocimiento, es la mejor arma contra los ciberataques, ya que hará que se enciendan  nuestra luces rojas de alarma cuando estemos expuestos a este tipo de ‘anzuelos’ y los reconozcamos a tiempo”, según Mosqueda,   

“Con esa perspectiva, no es necesario que uno cambie su forma de ser, sino solo que sepa mejor porqué hace lo que hace y porqué le gusta lo que le gusta”, de acuerdo a esta especialista.

CIBERDELINCUENTES DE PESCA

“Los ciberdelincuentes o ‘hackers‘ diseñan los ataques que pueden tener más éxito en una persona o colectivo de personas, considerando distintos tipos de información”, explican  conjuntamente María Laura Mosqueda y Eugenia Hernández.

“Por un lado analizan las preferencias, hábitos y costumbres de una persona en específico, que pueden descubiertos  analizando los datos y el rastro público que va dejando la potencial víctima en las redes sociales y el ámbito ‘online’”, agregan las expertas.  

Foto: EFE / TechHeroX. Los ciberataques son cada vez más calculados y personalizados.

“Por otro lado basan sus cibertataques en la información más general sobre los distintos tipos de personalidad basados en el modelo Eysenck”, según Mosqueda y Hernández.

Los ‘hackers’ pueden ser pescadores de red e intentar atrapar al mayor número de peces (usuarios) posible, o actuar de una forma más personalizada, metiéndose en su medio para “ponerles el anzuelo lo más cerca posible  de la boca”, a través del denominado ‘spear phishing’”, señalan.

“Este tipo de ciberataque puede consistir en que el delincuente suplante la identidad de una persona conocida para el usuario, después de haber descubierto en el ámbito “online” que ambos son amigos”, indica Hernández. 

“A continuación enviará a la víctima un email o le escribirá en redes sociales, para obtener  sus nombres de usuario, contraseñas e información confidencial que pueda utilizar para chantajearle, extorsionarle o robarle”, agrega la experta.

“Cuando nos hacemos conscientes de nuestro tipo de personalidad y reconocemos nuestros sesgos cognitivos como el del ‘punto ciego’, tenemos un mejor conocimiento de nosotros mismos y podemos cuestionarnos, antes de actuar, los pasos que damos en la red, lo cual puede ahorrarnos un disgusto”, concluyen las especialistas.