A partir de la pandemia que hemos prácticamente dejado atrás, las amenazas de orden cibernético se han incrementado enormemente. Y lo interesante es que no han dejado de mantener un nivel de constante crecimiento. Una de las principales herramientas que hacen exitoso el negocio de la delincuencia cibernética es precisamente la ingeniería social. Y la pregunta es: ¿es posible detenerla?
Antes que nada es necesario identificar cuál es el factor que hace que la ingeniería social sea tan efectiva. La delincuencia cibernética aprovecha nuestro instinto natural de ayudarnos los unos a los otros. Siempre que alguien pide ayuda, nuestro corazón está presto a darla. Este impulso muchas veces provoca el que dejemos de lado nuestra capacidad de poner en duda dicha solicitud de ayuda. Pero, ¿cómo funciona la ingeniería social? Algunas de las tácticas más comunes a continuación.
Primero. Uso de las redes sociales para encontrar información personal. Estas son usadas para utilizar cualquier información personal encontrada para crear correos electrónicos de phishing convincentes.
Segundo. El anonimato. La delincuencia está aprovechando que gran cantidad de personas están haciendo trabajo en casa y desconocen al personal de TI. Luego entonces, se hacen pasar por ellos mediante comunicaciones aparentemente oficiales.
Tercero. El uso de dispositivos personales para el trabajo. Ahora con el trabajo en casa, muchas personas usan equipo de cómputo familiar para poder ejecutar trabajo en casa. El problema es que usualmente estos dispositivos personales no cuentan con una seguridad cibernética confiable.
Y ¿ Cómo se detecta un ataque de ingeniería social?. Hay varias maneras de poder identificar estas trampas cibernéticas. A continuación te dejo algunas ideas que te servirán para darte cuenta.
Solicitud de información confidencial. Cuando recibes un mensaje solicitándote tu acceso para inicio de sesión, que pudiera venir incluso de una fuente confiable, enciende los focos amarillos en alerta de un posible ataque. No caigas en esa trampa ni aunque sea tu jefe o el departamento de tecnología de información.
Pidiendo dinero urgente. Esta técnica es muy usada en mensajería instantánea. Te hacen llegar un mensaje diciéndote que tienen algún problema en su aplicación telefónica y que necesitan hacer una transferencia de algún monto que conocen que puedes hacer. Luego te dicen que te la harán tan pronto resuelvan esa complicación aparentemente técnica. Esto sucede cuando las cuentas de la mensajería unificada han sido comprometidas.
Aparente validación de datos. Esta trampa consiste en pedir la verificación de la información para ganar un premio, alguna recompensa, o algún beneficio económico inesperado. Son tan buenos que aparentemente el mensaje proviene de una organización legítima haciéndose pasar por ella.
¿Cómo Detener estos ataques de ingeniería social?
La mejor manera de prevenir es en el establecimiento de defensa en capas anidadas. La delincuencia cibernética supera fácilmente capas individuales de protección digital, sin embargo, cuando se trata de capas anidadas, el éxito de los delincuentes disminuye dramáticamente.
Tú puedes saber si estás siendo objetivo de las estafas de ingeniería social. Si estás interesado en saberlo, da clic en el siguiente enlace donde te compartiré un documento con instrucciones para saberlo.
Deteniendo los ataques de ingeniería social
A partir de la pandemia que hemos prácticamente dejado atrás, las amenazas de orden cibernético se han incrementado enormemente. Y lo interesante es que no han dejado de mantener un nivel de constante crecimiento. Una de las principales herramientas que hacen exitoso el negocio de la delincuencia cibernética es precisamente la ingeniería social. Y la pregunta es: ¿es posible detenerla?
Antes que nada es necesario identificar cuál es el factor que hace que la ingeniería social sea tan efectiva. La delincuencia cibernética aprovecha nuestro instinto natural de ayudarnos los unos a los otros. Siempre que alguien pide ayuda, nuestro corazón está presto a darla. Este impulso muchas veces provoca el que dejemos de lado nuestra capacidad de poner en duda dicha solicitud de ayuda. Pero, ¿cómo funciona la ingeniería social? Algunas de las tácticas más comunes a continuación.
Primero. Uso de las redes sociales para encontrar información personal. Estas son usadas para utilizar cualquier información personal encontrada para crear correos electrónicos de phishing convincentes.
Segundo. El anonimato. La delincuencia está aprovechando que gran cantidad de personas están haciendo trabajo en casa y desconocen al personal de TI. Luego entonces, se hacen pasar por ellos mediante comunicaciones aparentemente oficiales.
Tercero. El uso de dispositivos personales para el trabajo. Ahora con el trabajo en casa, muchas personas usan equipo de cómputo familiar para poder ejecutar trabajo en casa. El problema es que usualmente estos dispositivos personales no cuentan con una seguridad cibernética confiable.
Y ¿ Cómo se detecta un ataque de ingeniería social?. Hay varias maneras de poder identificar estas trampas cibernéticas. A continuación te dejo algunas ideas que te servirán para darte cuenta.
Solicitud de información confidencial. Cuando recibes un mensaje solicitándote tu acceso para inicio de sesión, que pudiera venir incluso de una fuente confiable, enciende los focos amarillos en alerta de un posible ataque. No caigas en esa trampa ni aunque sea tu jefe o el departamento de tecnología de información.
Pidiendo dinero urgente. Esta técnica es muy usada en mensajería instantánea. Te hacen llegar un mensaje diciéndote que tienen algún problema en su aplicación telefónica y que necesitan hacer una transferencia de algún monto que conocen que puedes hacer. Luego te dicen que te la harán tan pronto resuelvan esa complicación aparentemente técnica. Esto sucede cuando las cuentas de la mensajería unificada han sido comprometidas.
Aparente validación de datos. Esta trampa consiste en pedir la verificación de la información para ganar un premio, alguna recompensa, o algún beneficio económico inesperado. Son tan buenos que aparentemente el mensaje proviene de una organización legítima haciéndose pasar por ella.
¿Cómo Detener estos ataques de ingeniería social?
La mejor manera de prevenir es en el establecimiento de defensa en capas anidadas. La delincuencia cibernética supera fácilmente capas individuales de protección digital, sin embargo, cuando se trata de capas anidadas, el éxito de los delincuentes disminuye dramáticamente.
Tú puedes saber si estás siendo objetivo de las estafas de ingeniería social. Si estás interesado en saberlo, da clic en el siguiente enlace donde te compartiré un documento con instrucciones para saberlo.
https://drive.google.com/file/d/1Md9sG7o0iApMCQaVAEq4aKjDtXYP0fdj/view?usp=sharing
Te lo comento en este video:
Compártenos tus comentarios con la experiencia que hayas tenido en la implementación de este concepto en tu empresa.
Twitter: @memocobos
Linkedin: https://www.linkedin.com/in/consultorseguridadinformatica/
Correo: info@caretelecom.com
Instagram: cobos.memo
TikTok: memocobosx
Categorías Populares
Instagram Feeds
[instagram-feed]
Popular Tags
Archivos
Nuestros Servicios