Qué es la ingeniería social y cómo protegerse de ello
News Ticker

Qué es la ingeniería social y cómo protegerse de ello

La ingeniería social es un método no-técnico de los piratas informáticos y que depende en gran medida de la interacción humana. Es una de las mayores amenazas que enfrentan las organizaciones hoy en día.

Anuncios publicitarios

Los creadores de virus utilizan tácticas de ingeniería social para convencer a la gente a ejecutar virus en archivos adjuntos de correo electrónico, otros utilizan la ingeniería social para convencer a la gente a revelar información sensible, etc.

¿Cómo funciona la ingeniería social?

Una persona que utiliza la ingeniería social para invadir una red informática puede tratar de ganarse la confianza de un usuario autorizado y conseguir que le revele información que compromete la seguridad de la red.

Pueden, por ejemplo, llamar a un funcionario autorizado con algún tipo de problema urgente que requiere el acceso inmediato a la red. El espionaje es otro ejemplo de la típica técnica de ingeniería social.

Anuncios publicitarios

Lea también:

Tipos de ataques de ingeniería social

  • Baiting. es cuando un atacante deja un dispositivo físico infectado con malware, como por ejemplo una unidad flash o un CD-ROM.
  • Phishing. es cuando alguien envía un e-mail fraudulento disfrazado como un correo electrónico legítimo, muchas veces, representando a una fuente confiable. El mensaje es convencer al destinatario a instalar malware en su ordenador o dispositivo, o compartir información personal o financiera. Muy común con bancos y financieras instituciones. !Así que a tener cuidado con su tarjeta de crédito!
  • Quid pro quo. es cuando un atacante solicita información personal de una persona a cambio de algo deseable. Por ejemplo, un atacante puede solicitar credenciales de acceso a cambio de un regalo.
  • Spam. Son correos electrónicos no deseados que van a su casilla de correo, por lo general con las ofertas sospechosas y códigos maliciosos para infectar su computadora.
  • Spear phishing. es como phishing pero adaptado a un individuo o una organización específica. En estos casos, el agresor está probablemente tratando de averiguar la información confidencial específica de la organización receptora con el fin de obtener información o secretos financieros.

¿Cómo protegerse de los ataques de ingeniería social?

No te conviertas en una víctima. Si los mensajes transmiten una sensación de urgencia, o utilizan tácticas de venta de presión psicológica, ser escéptico y nunca dejar que su urgencia influya en su cuidadosa revisión de correos electrónicos y mensajes.

Búsqueda de los hechos. Sospeche de cualquier mensaje no solicitado. Si el correo electrónico parece que es una empresa que utiliza, hacer su propia investigación. Utilice un motor de búsqueda para ir al sitio real de la empresa, o una guía telefónica para encontrar su número de teléfono. Muchas de estas compañías ofrecen ejemplos de correos electrónicos maliciosos en sus sitios web.

Eliminar cualquier solicitud de información financiera o contraseñas. Si se le pide contestar un mensaje con información personal, siempre es una estafa: nadie lo hace por correo electrónico.

Rechazar las solicitudes y ofertas de ayuda. Empresas y organizaciones legítimas no entran en contacto con usted para proporcionarle ayuda. Si usted no solicitó específicamente la asistencia del remitente, considerar cualquier oferta de “ayuda” como una farsa.

Cuidado con cualquier descarga. Si usted no conoce al remitente, no descargue el archivo. ¡Punto final!

Ofertas extranjeras son falsas. Si recibe el correo electrónico de una lotería extranjera o que gano el dinero de un pariente desconocido, o solicitudes para transferir fondos a alguien en el extranjero, no tomarlas en cuenta, eliminarlas.

Proteja sus dispositivos informáticos. Instalar software de protección, anti-virus, anti-malware, cortafuegos, filtros anti-virus de correo electrónico y mantenerlos actualizados.

¿Cómo se protege a sí mismo de la ingeniería social? Comparta sus estrategias en los comentarios!

Deja un comentario

Tu dirección de correo no será publicada.


*