La zona de confort nos torna vulnerables
Cázares Cárdenas Nancy Grisel
Grupo 251
FCA
Los dispositivos móviles son un caldo de cultivo ideal para la dinámica criminal y la estafa: mientras más cómodos nos sentimos con ellos, más nos exponemos a ser atacados.
Por Humberto Bortoni, Blue Coat. octubre 1, 2013
Ted Bundy, el asesino en serie que confesó haber matado a 30 personas entre 1974 y 1978 en Estados Unidos, fingió –en algunos de sus crímenes- tener al brazo roto para ganar la confianza de sus víctimas y así poderlas secuestrar. La idea era sencilla: ¿Quién se sentiría inseguro si el desconocido en cuestión está discapacitado? La víctima nunca vio en Bundy –quien a además era sumamente carismático- a un oponente del cual debía cuidarse; por el contrario, la victima creía tener el control de la situación ante la incapacidad de aquel desconocido que difícilmente podía valerse por sí mismo. La consecuencia de este exceso de confianza resultó fatal.
El problema radica en que la víctima, una vez que se siente cómoda, baja la guardia, se descubre y prácticamente se entrega al criminal. Esto sucede todo el tiempo: en nuestras relaciones interpersonales, en el trabajo, en el coche cuando estamos atorados en el tráfico… Estar cómodos, pensar que tenemos el control de la situación, confiarnos, implica descubrirnos y hacer válido el principio fundamental de toda estafa: lograr que la víctima trabaje en pro del criminal.
Los dispositivos móviles son un caldo de cultivo ideal para esta dinámica: mientras más cómodos nos sentimos con ellos, más nos exponemos a ser atacados. Es por ello que el Dr. Hugh Thompson (Jefe en Estrategia de Seguridad de Blue Coat Systems), autor del libro The Plateau Effect, señala cinco puntos en los que se debe poner especial atención para sacar el mejor provecho de nuestros teléfonos inteligentes sin tornarnos vulnerables:
1. Conocer dónde se esconde el peligro: Los sitios pornográficos son riesgosos, pero el malware (software malicioso) puede esconderse en cualquier lugar: sitios de tecnología, anuncios web, sitios de entretenimiento y motores de búsqueda, como Google o Yahoo. Una de las primeras versiones de Android para Skype era en realidad malware. Hace poco, un anuncio para descargar Angry Birds, descargaba una aplicación maliciosa que enviaba mensajes SMS y cobraba sin que el usuario lo supiera. Los juegos, los sitios de apuestas y los motores de búsqueda son los blancos más frecuentes de ataques de malware y robo de información.
2. Hacer click con cuidado: El entorno web móvil está lleno de anuncios, ofertas, promociones y vínculos a otros sitios, y no resulta sencillo distinguir cuáles son legítimos y cuáles no. El grueso de las ofertas maliciosas igualan la apariencia de los sitios legítimos, pero están diseñados para robar la información personal del usuario. Lo recomendable es no hacer click si no estamos seguros a donde nos conduce dicha liga.
3. Cuidarse de aquellos que miran por encima del hombro: Cuando escribimos una contraseña en la computadora de escritorio o laptop, los caracteres se reflejan como asteriscos o puntos. Sin embargo, cuando lo hacemos en un dispositivo móvil, los caracteres no sólo están visibles, sino resaltados. Esto obedece a que el tamaño de la pantalla es menor y la gente quiere asegurarse de haber escrito correctamente la contraseña. Razón por la cual
mirar por encima del hombro se ha convertido en una sencilla herramienta de robo de identidad.
4. Mantenerse en la tienda de aplicaciones: La red móvil está plaga de ofertas para descargar aplicaciones gratuitas, la mayoría de ellas son legítimas, pero algunas no y aprovechan para instalar virus, software malicioso o software de espionaje en los dispositivos móviles. El problema es que no hay forma de distinguir entre ellas. Lo mejor en este terreno, es descargarlas únicamente de las tiendas de aplicaciones.
5. No morder el anzuelo: Las estafas de phishing (pesca) buscan que la gente entregue información de forma involuntaria. El típico ejemplo es el correo en el que se nos indica que nuestra cuenta será suspendida a menos que hagamos click en la liga y actualicemos los datos de nuestra tarjeta de crédito. ¿Cómo protegernos? Hay que estar informados: los bancos y compañías crediticias nunca piden información de esta manera. Lo mismo sucede con las advertencias para impedir problemas en la computadora que sucederán a menos que se haga click en un vínculo, con los mensajes que anuncian que se ha ganado dinero o que nuestra contraseña se ha visto comprometida. Hay que ser escépticos y no morder el anzuelo.
Julio César afirmaba que el mayor enemigo se esconde en el último lugar en el que uno buscaría. Mientras más cómodo y confiado se siente uno, menor será la necesidad que tengamos de protegernos, de cuidarnos la espalda, y –en consecuencia- resultaremos mucho más vulnerables.
Fuente:
http://www.forbes.com.mx/sites/la-zona-de-confort-nos-torna-vulnerables/
COMENTARIO:
La zona de confort no solo aplica para los dispositivos móviles, de hecho se puede aplicar para cualquier momento de nuestra vida, muchas veces puede ser negativo e incómodo, pero la mayoría de las veces podemos sacarle provecho a la situación.
Todas las personas sentimos una gran comodidad en el trabajo, escuela, nuestra casa, por el hecho que tenemos una rutina y llegamos a estar en nuestra área de confort de la que nos rehusamos a salir sin pensar que si salimos o nos sacan de esta área aunque sea difícil e incómodo, podemos descubrir que somos capaces de tener o hacer cosas mucho mejores de las que estemos acostumbrados.
Muchas personas han logrado gran éxito en su vida por una situación en la que se vieron envueltos por ejemplo, un despido en el trabajo y que esa sea la razón por la cual hoy en día tienen un negocio propio o algo que los ha hecho avanzar y que tal vez si eso no hubiera sucedido, jamás hubiera tenido ese gran éxito.
Los cambios son difíciles de hacer, pero cuando son difíciles vienen acompañados de grandes cosas, así que hay que atrevernos a salir de esa área de confort porque no sabemos de qué tantas cosas en la vida nos estamos perdiendo.
0 comentarios