Qué es la ingeniería social y cómo protegerse de ello
News Ticker

Qué es la ingeniería social y cómo protegerse de ello

Anuncios publicitarios

Ingeniería social: 7 claves para protegerte de posibles fraudes

¿Qué es la ingeniería social?

Antes de ver cómo podemos protegernos de ello, debemos conocer de qué se trata en específico. Pues bien, la ingeniería social es un método no-técnico de los piratas informáticos y que depende en gran medida de la interacción humana. Es una de las mayores amenazas que enfrentan las organizaciones hoy en día.

Anuncios publicitarios

Los creadores de virus utilizan tácticas de ingeniería social para convencer a la gente a ejecutar virus en archivos adjuntos de correo electrónico, otros utilizan la ingeniería social para convencer a la gente a revelar información sensible, etc. En general, son muchos los canales posibles mediante los cuales esto sucede, razón por la que conviene revisar a detalle cómo podemos evitar ser víctimas de fraude con ello.

¿Cómo funciona la ingeniería social?

Una persona que utiliza la ingeniería social para invadir una red informática puede tratar de ganarse la confianza de un usuario autorizado y conseguir que le revele información que comprometa la seguridad de la red. Pueden, por ejemplo, llamar a un funcionario autorizado con algún tipo de problema urgente que requiere el acceso inmediato a la red. El espionaje es otro ejemplo de la típica técnica de ingeniería social.

Evita ser víctima de fraude con ingeniería social

Ahora que hemos visto de qué se trata y cómo funciona, es momento de conocer aspectos clave que nos van a permitir identificar posibles riesgos y en general, evitar que de cualquier modo seamos estafados a través de la ingeniería social. Empecemos:

1. Conoce los tipos de ataques de ingeniería social

Uno de ellos es el Baiting. Con él, el atacante deja un dispositivo físico infectado con malware, como por ejemplo una unidad flash o un CD-ROM. También está el Phishing. sucede cuando alguien envía un email fraudulento disfrazado como un correo electrónico legítimo, muchas veces representando a una fuente confiable. El objetivo es que el destinatario instale un malware en su ordenador o dispositivo, o compartir información personal o financiera.

Anuncios publicitarios

Por otro lado, está la modalidad Quid pro quo, donde el atacante solicita información personal de una persona a cambio de algo deseable. Por ejemplo, un atacante puede solicitar credenciales de acceso a cambio de un regalo. Está el Spam, correos electrónicos no deseados que van a su casilla de correo, por lo general con las ofertas sospechosas y códigos maliciosos para infectar su computadora. Y finalmente el Spear phishing, similar al phishing pero adaptado a un individuo o una organización específica. En estos casos, el agresor intenta averiguar información confidencial de la organización.

 

2. Interpreta el tipo de mensaje

Si los mensajes transmiten una sensación de urgencia, o utilizan tácticas de venta de presión psicológica, lo mejor es ser escéptico y nunca dejar que su urgencia influya, por tanto se debe tener especial cuidado y en su lugar, tomarse el tiempo para revisar los correos electrónicos y mensajes que llegan.

3. Examina los correos no esperados

Sospecha de cualquier mensaje no solicitado. Si el correo electrónico parece que es una empresa, investiga, evalúa el correo que envía para verificar si es oficial o no, sus datos de contacto, etc. Utiliza un motor de búsqueda para ir al sitio real de la empresa, o una guía telefónica para encontrar su número de teléfono. Muchas de estas compañías ofrecen ejemplos de correos electrónicos maliciosos en sus sitios web o con los nombres de las empresas simplemente.

4. Evita entregar información

Elimina cualquier solicitud de información financiera, contraseñas, números de teléfono y mucho menos de documentación personal. Si se te pide contestar un mensaje con información personal, se puede tratar de una estafa: nadie lo hace por correo electrónico. Usualmente las empresas lo que hacen es agendar con el titular o cliente una cita para suministrar información en caso de que llegase a faltar en oficinas de la entidad, aunque esto también sucede muy poco, pues en cuanto accedes, entregas la información respectiva.

5. Rechaza las solicitudes y ofertas de ayuda

Empresas y organizaciones legítimas no entran en contacto para proporcionar ayuda, en especial si en ningún momento lo pediste. Por ello, si nunca hiciste una solicitud específicamente a la asistencia del remitente, considera cualquier oferta de “ayuda” como una farsa y una oportunidad para caer en un fraude. Ten cuidado con cualquier descarga si no conoces al remitente, no descargues el archivo. ¡Punto final!

6. Cuidado con las ofertas extranjeras

Si recibes un correo electrónico de una lotería extranjera o que ganaste dinero de un pariente desconocido, o solicitudes para transferir fondos a alguien en el extranjero, no tomarlas en cuenta, lo mejor será eliminar y bloquear. Muchas de estas “ofertas” buscan no solo conocer información de la víctima, sino además tomar su dinero mediante estos “depósitos” para proporcionar “más dinero aún”.

7. Protege tus dispositivos

Otra forma de evitar ser víctima de este tipo de fraudes con ingeniería social tiene que ver con la protección de todos los dispositivos informáticos. Instala un software de protección, anti-virus, anti-malware, cortafuegos, filtros antivirus de correo electrónico y procura que siempre estén actualizados y activos protegiendo toda tu información. Esto será clave para evitar cualquier ingreso malicioso.

Si bien hay muchos delincuentes al acecho, podemos tomar medidas desde ya para evitar cualquier fraude con estas modalidades, por ello es necesario revisar muy bien los canales a través de los cuales ingresamos nuestra información personal y financiera antes de cualquier proceso.

 

Anuncios publicitarios

Deja un comentario

Tu dirección de correo no será publicada.


*