Este concepto, que se refiere puntualmente a la modalidad por la cual, el atacante hace un seguimiento detallado de la víctima, recopilando información y buscando un espacio fuera de los cada vez más elaborados sistemas de seguridad informática, la psicología humana, utilizando técnicas de manipulación psicológica sobre personas, atracándoles y llevándolos a tomar decisiones sin cuestionar o sin pensar. El hecho de dirigir un ataque generando la confianza suficiente en la víctima, utilizando sus gustos o sus necesidades, facilita la obtención de credenciales de acceso a los Sistemas de Información.
El gran impacto que producen los ataques mediante Ingeniería Social (IS) sobre las empresas hacen que estos ataques sean una amenaza muy vigente que afecta a todos, por lo que debemos estar alertas y aplicar las siguientes recomendaciones para evitar ser víctima.
¿Qué hacer para evitar un ataque?
- No revelar información personal ni datos confidenciales (credenciales de acceso, números de tarjetas de créditos/débito, cuentas bancarias, etc.) por teléfono, email o servicios de mensajería instantánea.
- Verifica la veracidad de los correos electrónicos, mensajes de texto, publicaciones en redes sociales y ofertas en línea que parezcan sospechosas.
- Evita ingresar a sitios web que parezcan sospechosos.
- Sospecha de solicitudes de amistad de desconocidos.
- Evita abrir y dar clic al contenido de correos inesperados, sospechosos y con información no habitual.
- Reporta a Seguridad de la Información cualquier correo electrónico sospechoso y evita re enviarlo a compañeros del trabajo.
Ten en cuenta los diferentes tipos de ataques de ingeniería social, el ciberdelincuente:
- Baiting: abandona con intencionalidad un dispositivo de almacenamiento externo (USB) infectado con un ‘malware’.
- Vishing (por teléfono): realiza llamadas telefónicas suplantando la identidad de una persona o compañía para conseguir información confidencial.
- Phishing: envía correos electrónicos falsos, con el objetivo de engañar a la persona para que facilite información confidencial.
- Trashing (zambullida en la basura): busca información relevante en la basura, como agendas telefónicas, unidades de almacenamiento (CD’s, USB’s), etc.
- Smishing (Vía SMS): envía mensajes SMS con promociones o servicios falsos, con el objetivo de que la persona responda el mensaje con información personal.
- Shoulder surfing (mirar por encima del hombro): observar mientras una persona ingresa a un sistema/aplicación con sus credenciales de acceso, con el objetivo de memorizar los nombres de usuario y contraseñas.
Recuerda que nosotros somos el eslabón más IMPORTANTE de la cadena de la seguridad.
La responsabilidad es seguridad de todos
SIN COMENTARIOS