Seguritecnia 505

Opinión tarla en las instalaciones de BioTechSo- luciones. Elena, confiada en la autenti- cidad y buenas intenciones de su nuevo “amigo”, accede a organizar una visita guiada. Si este caso fuese real, el atacante podría recopilar procedimientos de se- guridad, ubicaciones de cámaras de seguridad y otros detalles relevantes de seguridad de las instalaciones. Ade- más, podría conectar algún dispositivo a la red para garantizar el acceso a los sistemas (hoy en día existen equipos de este tipo realmente pequeños que se ca- muflan con facilidad) o incluso cambiar el cable de carga del teléfono de Elena por otro cable que transmita datos de la víctima (no vamos a hacer publicidad de ninguna marca concreta, pero invitamos al lector a buscar en Google el término ‘cable de cargador roba datos’). Conclusión En el panorama actual de la seguridad, la distinción entre amenazas cibernéti- cas y físicas es cada vez más difusa, lo que hace necesario un enfoque holístico de la seguridad que abarque ambos ám- bitos. Combinar las medidas de seguri- dad cibernética y física implica no solo integrar tecnologías y protocolos, sino también fomentar una cultura de con- cienciación sobre la seguridad que sea consciente de los fundamentos psicoló- gicos de las amenazas. Esto incluye la creación de simulaciones y simulacros que abarquen escenarios tanto ciberné- ticos como físicos, garantizando que los empleados estén preparados para res- ponder a una serie de retos de seguridad (Schneier, 2003). El futuro de la seguridad reside en la perfecta integración de las defensas tec- nológicas con una aguda comprensión del comportamiento humano. A medida que avancemos, la convergencia de las medidas de seguridad cibernética y físi- ca, apuntaladas por principios psicológi- cos, será primordial para salvaguardar nuestra seguridad colectiva en un mun- do cada vez más interconectado. Referencias - Acquisti, A., Brandimarte, L., & Loewens- tein, G. (2015). Privacy and human be- havior in the age of information. Scien- ce, 347(6221), 509-514. - Cialdini, R. B. (2006). Influence: The psychology of persuasion . HarperCo- llins. - Dhamija, R., Tygar, J. D., & Hearst, M. (2006). Why phishing works. In Proce- edings of the SIGCHI Conference on Human Factors in Computing Systems (pp. 581-590). ACM. - Gragg, D. (2003). A multi-level defense against social engineering. SANS Rea- ding Room. - Hadnagy, C. (2018). Human hacking: Win friends, influence people, and lea- ve them better off for having met you . Wiley. - Kahneman, D. (2011). Thinking, fast and slow . Farrar, Straus and Giroux. - Mitnick, K. D., & Simon, W. L. (2002). The art of deception: Controlling the hu- man element of security . Wiley. - Nohl, L., & Evans, C. (2008). Social en- gineering: The art of human hacking . Wiley. - Rogers, M. K. (2006). A two-dimen- sional circumvention of information security: Using social engineering and following the information trail. Security Journal, 19(3), 177-189. - Schneier, B. (2003). Beyond fear: Thin- king sensibly about security in an un- certain world . Springer-Verlag. - Stajano, F., & Wilson, P. (2011). Unders- tanding scam victims: Seven principles for systems security. Communications of the ACM, 54(3), 70-75. - Stasiukonis, S. (2006). Social Enginee- ring, the USB Way. DarkReading. Retrie- ved from https://www.darkreading.com . - Thompson, R. (2004). P sychological aspects of social engineering and the insider threat. SANS Reading Room. - Winkler, I., & Dealy, B. (2016). S ecurity awareness: Applying practical security in your world. Cengage Learning. / Enero-Febrero 2024 199

RkJQdWJsaXNoZXIy MTI4MzQz