{"id":20717,"date":"2019-12-02T11:43:10","date_gmt":"2019-12-02T09:43:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20717"},"modified":"2019-12-02T11:43:10","modified_gmt":"2019-12-02T09:43:10","slug":"phishing-prevalence-effect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/phishing-prevalence-effect\/20717\/","title":{"rendered":"La psicolog\u00eda del phishing: el efecto de prevalencia"},"content":{"rendered":"<p>Los ciberdelincuentes llevan mucho tiempo utilizando la psicolog\u00eda como herramienta de enga\u00f1o. Pero nosotros tambi\u00e9n podemos utilizar los fen\u00f3menos psicol\u00f3gicos para explicar por qu\u00e9 ciertos m\u00e9todos delictivos funcionan y para contribuir a generar la estrategia de protecci\u00f3n adecuada. Muchos psic\u00f3logos analizan la estrategia de ataque y los motivos que avalan su eficacia. Hoy examinamos una hip\u00f3tesis que explica por qu\u00e9, pese a la potencia de las tecnolog\u00edas <em>antiphishing<\/em>, los correos fraudulentos contin\u00faan registrando v\u00edctimas y pueden causar un da\u00f1o considerable. Y, lo m\u00e1s importante, analizamos qu\u00e9 hacer al respecto.<\/p>\n<p>Las medidas <em>antispam<\/em> y <em>antiphishing<\/em> son unos componentes clave para la seguridad <em>online<\/em> de cualquier empresa. Al investigar los ciberincidentes, nuestros expertos normalmente descubren que el problema comienza con un correo electr\u00f3nico, ya sea un correo masivo o un ataque dirigido. Actualmente, los filtros de correo pueden identificar los t\u00edpicos correos de <em>phishing<\/em> con un alto nivel de acierto; sin embargo, los atacantes siguen burlando la seguridad (por ejemplo, al secuestrar <a href=\"https:\/\/www.kaspersky.es\/blog\/bec-toyota\/19339\/\" target=\"_blank\" rel=\"noopener\">un buz\u00f3n de entrada de correo de un socio<\/a>) y consiguen entregar el mensaje a una v\u00edctima humana, que siempre se trata del eslab\u00f3n m\u00e1s d\u00e9bil de la cadena. Y, cuanto m\u00e1s eficaces sean estos filtros, mayor es la posibilidad de que el mensaje logre enga\u00f1ar al usuario.<\/p>\n<h3>El experimento<\/h3>\n<p>La \u00a0<a href=\"https:\/\/journals.sagepub.com\/doi\/full\/10.1177\/0018720818780472\" target=\"_blank\" rel=\"noopener nofollow\">hip\u00f3tesis de dos investigadores estadounidenses<\/a>, Ben D. Sawyer del Instituto Tecnol\u00f3gico de Massachusetts, y Peter A. Hancock, de la Universidad de Florida Central, habla sobre la existencia de una correlaci\u00f3n directa entre la frecuencia de los mensajes de correo maliciosos y la identificaci\u00f3n exitosa del usuario. En su teor\u00eda, estos investigadores se basaron en el \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Prevalence_effect\" target=\"_blank\" rel=\"noopener nofollow\">efecto de prevalencia<\/a>\u201c, muy conocido en psicolog\u00eda, que b\u00e1sicamente expone que es m\u00e1s probable que una persona omita (o no detecte) una se\u00f1al poco com\u00fan que una que ocurre con frecuencia.<\/p>\n<p>Los investigadores decidieron ponerlo en pr\u00e1ctica mediante un experimento en el que se enviaron mensajes de correo a los participantes, algunos de los cuales conten\u00edan archivos adjuntos maliciosos. El porcentaje de mensajes de correo maliciosos vari\u00f3 para cada participante: para algunos, solo un 1 % conten\u00eda archivos adjuntos con <em>malware<\/em>, mientras que para otros se trataba del 5 % o del 20 %. El resultado confirm\u00f3 su hip\u00f3tesis: cuanto menos frecuente sea una amenaza, m\u00e1s dif\u00edcil resulta que las personas la detecten. Adem\u00e1s, la dependencia ni siquiera es lineal, sino que se aproxima a la logar\u00edtmica.<\/p>\n<p>Cabe destacar que en el experimento tan solo participaron 33 individuos, todos estudiantes, por lo que ser\u00eda precipitado aceptar esta conclusi\u00f3n sin pensar. Pero en la psicolog\u00eda, el efecto de prevalencia ha quedado demostrado, por tanto, \u00bfpor qu\u00e9 no deber\u00eda aplicarse a los correos de <em>phishing<\/em>? En cualquier caso, Sawyer y Hancock prometen pulir su hip\u00f3tesis someti\u00e9ndola a pruebas mejoradas.<\/p>\n<p>Los investigadores han sugerido una explicaci\u00f3n posible a este fen\u00f3meno relacionada con la creciente confianza en la seguridad del sistema. En esencia, sugieren que las tecnolog\u00edas <em>antiphishing<\/em> protegen a los usuarios frente a las amenazas, al mismo tiempo que les hacen bajar la guardia. Por cierto, los investigadores tambi\u00e9n creen que los ciberdelincuentes podr\u00edan estar al tanto de este efecto y, en consecuencia, enviar <em>malware<\/em> con menor frecuencia.<\/p>\n<h3>Conclusiones pr\u00e1cticas<\/h3>\n<p>Como podr\u00e1s suponer, no estamos a favor de abandonar los sistemas de seguridad automatizados. Sin embargo, si la hip\u00f3tesis de Sawyer y Hancock est\u00e1 en lo cierto, es posible que beneficie a los usuarios el hecho de encontrarse ocasionalmente con un correo de <em>phishing<\/em>. Pero no uno aut\u00e9ntico, por supuesto.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>,nuestra soluci\u00f3n para formar a los empleados de empresas de todos los tama\u00f1os en materia de ciberseguridad, te permite comprobar de forma regular el proceso de aprendizaje de tus empleados. Como parte de estas comprobaciones, reciben correos de\u00a0<em>phishing<\/em>\u00a0simulados ante los cuales deben responder correctamente. Esto ayudar\u00e1 a que los empleados se mantengan en alerta, para que no se olviden de los intentos de\u00a0<em>phishing<\/em>.<\/p>\n<p>Aunque la teor\u00eda no se confirme, dichos correos no causar\u00e1n ning\u00fan da\u00f1o. Como mucho, el encargado de la formaci\u00f3n sabr\u00e1 qui\u00e9nes son los eslabones m\u00e1s d\u00e9biles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un conocido efecto psicol\u00f3gico explica el \u00e9xito del phishing.<\/p>\n","protected":false},"author":2499,"featured_media":20718,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2286,614,43,2835,45,1232],"class_list":{"0":"post-20717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-factor-humano","11":"tag-ingenieria-social","12":"tag-phishing","13":"tag-psicologia","14":"tag-spam","15":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-prevalence-effect\/20717\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-prevalence-effect\/18291\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-prevalence-effect\/15183\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-prevalence-effect\/19984\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-prevalence-effect\/18380\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-prevalence-effect\/25806\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-prevalence-effect\/7472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-prevalence-effect\/31610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-prevalence-effect\/13495\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-prevalence-effect\/12552\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-prevalence-effect\/21666\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-prevalence-effect\/26246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-prevalence-effect\/24605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-prevalence-effect\/20728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-prevalence-effect\/25598\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-prevalence-effect\/25433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20717"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20717\/revisions"}],"predecessor-version":[{"id":20732,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20717\/revisions\/20732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20718"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}