jueves, 17 de diciembre de 2009

¿Por qué tienen éxito el phishing o el scam? Psicología de las víctimas de una estafa.

Siempre que abordamos cualquier intento de establecer medidas de seguridad debemos no perder de vista el factor humano, tanto desde la perspectiva del que va a tener que ponerlas en marcha como desde la perspectiva del que las va a sufrir como usuario. La psicología de la seguridad es un campo apasionante en el que intento profundizar más cada día y está relacionado con otras emociones tan comunes como el miedo.

El enlace que hoy quiero compartir es un estudio de la Universidad de Cambridge desde la perspectiva de la victima. ¿Es posible que se den determinadas circunstancias en donde seamos más vulnerables?. Parece que sí, podemos hablar del riesgo a ser estafado. En ciertos contextos podemos, sin darnos cuenta, caer en las manos del estafador. El estudio analiza diferentes tipos de estafa y establece siete principios de nos hacen picar con más facilidad. Estos son:
  • 1. El principio de la distracción:
    Mientras que usted está distraído por lo que considera de su interés, los estafadores pueden estar haciendo en ese momento algo que usted no note.

  • 2. El principio de obediencia social: La Sociedad nos educa y entrena para no cuestionar la autoridad. Los estafadores pueden aprovechar este "otorgamiento previo de confianza" o "nuestra anulación de la desconfianza" para hacer con usted lo que quieran.

  • 3. El principio del rebaño: Las personas más prudentes y desconfianzas bajan la guardia cuando todo el mundo parece asumir o compartir los mismos riesgos. ¿Seguridad en multitudes? No, si todos los que te acompañan están conspirando contra ti.

  • 4. El principio de falta de honradez: Cualquier cosa ilegal que hagas será usado en su contra por el defraudador, haciendo más difícil para usted para buscar ayuda una vez que te das cuenta que has podido ser estafado.

  • 5. El principio del engaño: Las cosas y las personas no son lo que parecen. Los estafadores saben cómo manipularte para que creas que son lo que no parecen.

  • 6. La necesidad y el principio de la codicia:Tus necesidades y deseos te hacen vulnerable. Una vez que los estafadores lo saben, pueden utilizarlo para poder manipularte.

  • 7. El principio de tiempo: Cuando usted está bajo presión por disponer de poco tiempo para tomar una decisión importante, se utiliza una estrategia de decisión diferente. Los estafadores pueden preparar una estrategia para envolverte y dirigirte a tomar una decisión menos razonable.


El estudio completo se puede consultar en Understanding scam victims: seven principles for systems security.

Tras leerlo me vienen a la memoria varias peliculas que tienen como argumento principal una gran estafa como pueden ser las series Ocean Eleven, ¿Cuantas de estas estrategias localizais en ellas? ¿Sorprendente, no?

4 comentarios:

Anónimo dijo...

El 5º punto está mal traducido, 'deception' es engaño, no decepción; lo cual tienen más sentido.
En cambio, decepción se dice 'disappointment' en inglés.

Por cierto, no pones de donde has sacado el enlace a este estudio.

Saludos.

Javier Cao Avellaneda dijo...

Gracias por la corrección. Ya he modificado el texto original. La fuente de este tipo de cosas vinculadas a la psicología de la seguridad suele ser siempre Bruce Schneier. En concreto esta viene de este post http://www.schneier.com/blog/archives/2009/11/the_psychology_4.html

Si eres lector habitual, verás que es una fuente que consulto bastante. Ya no lo pongo porque es demasiado repetitivo y porque buscando de forma inversa el enlace se puede conocer en donde sale. Tan sencillo como usar "linked: + URL" en Google.
Un saludo y gracias,

Jorge R. dijo...

Interesante artículo. En este sentido, ¿se podrían incluir el aburrimiento y la curiosidad como agravantes?

Ya sabes, lo típico de "venga, voy a pinchar a ver que pasa, que total no tengo nada que hacer..."

Antonio - idd00jea dijo...

Lo que ha dicho Jorge R. sobre el aburrimiento y la curiosidad es muy cierto. Yo mismo lo he experimentado algunas veces.

 
;