Técnicas más comunes en la Ingeniería Social | Conócelas y aumenta tu seguridad

Protégete de las técnicas mas empleadas por los atacantes para el robo de información y evita convertirte en una victima de este tipo de ataques.


Nociones de seguridad



La mente humana presenta una de las vulnerabilidades más riesgosas en toda empresa u organización. Es más fácil para un Hacker realizar practicas de envolvimiento y obtención de información interactuando directamente con los usuarios, que tratar de realizar testeos u obtención de datos mediante software o hardware; a este tipo de practicas se le llama “Ingeniería Social”.

Esto se debe principalmente, a la falta de capacitación por parte de los empleados y a la vez, por el exceso de confianza que se hace común en el desempeño de las funciones de cada puesto. Cuando los empleados se acostumbran a una rutina de labores sin la cultura de la seguridad y protección de datos, ignoran los riesgos que presentan para sus organizaciones.


 📚 Recuerda que puedes encontrar mucho contenido interesante en 📚

►"Somos Uveg"◄


 

A continuación, conocerás cuales son las practicas más comunes y en qué consisten:


► PHISHING: Uno de los ataques más comunes y con mayor presencia en el mundo digital. Este tipo de fraudes son característicos por tratar de buscar información personal de sus víctimas, como puede ser su nombre, dirección y numero de seguridad social, entre otros. Utilizan links que enlazan directamente a paginas inseguras y con URLs que aparentan ser legitimas. Incluyen información y mensajes que pretenden envolver y manipular la mente de la víctima, utilizando como base el miedo o la urgencia regularmente.

► PRETEXTING: Con esta modalidad de Ingeniería social, los atacantes intentan ganar la confianza de las víctimas, mediante llamadas telefónicas, regularmente simulando pertenecer a una institución bancaria o empresa de contratación de servicios (teléfono, luz, cable, etc.), requiriéndoles la validación o corrección de sus datos para supuestamente realizar alguna modificación o confirmación en el sistema. La Información la obtienen mediante preguntas directas con el usuario e interactuando de manera natural.

► BAITING: Es una modalidad de la Ingeniería Social que se asemeja mucho a la del Phishing, con la variante de que el atacante ofrece un tipo de item, o beneficio para convencer a la víctima. Comúnmente ofrecen la descarga gratuita de archivos de música, películas, aplicaciones móviles, etc., a cambio de que la victima se autentifique con sus credenciales de sus redes sociales (Facebook, twitter, Instagram, etc.), para posteriormente apoderarse de ellas.

► QUID PRO QUO: Este ataque también promete algún tipo de beneficio a la víctima, pero en la modalidad de servicios, principalmente los atacantes se hacen pasar como empleados de TI y realizan llamadas telefónicas a las empresas con el fin re realizar supuestas asistencias de TI, donde piden la desinstalación del antivirus o la instalación de malware disfrazado en muchas ocasiones de supuestas actualizaciones de seguridad.

► TAILGATHING: Se requiere a un atacante sin el modo de entrada o autentificación dándole seguimiento a un empleado hacia una instalación restringida para el. El atacante puede hacerse pasar por un empleado de mensajería, repartidor de pizza, etc., valiéndose de esta técnica el atacante ingresa al mismo tiempo que la víctima, ofreciéndose a sostener la puerta como gesto de cortesía, obteniendo de esta manera acceso a un área restringida. Otra modalidad de esta practica es que el atacante trata de socializar con los empleados de seguridad, limpieza o mensajería de la empresa, con el fin de ganar su confianza y obtener el acceso a un área determinada.


Recomendaciones para evitar convertirse en víctima de la ingeniería social.


  • Proteja su bandeja de entrada, active la funcionalidad anti-spam y no abra correos electrónicos de fuentes desconocidas o sospechosas.
  • Analice bien las ofertas realizadas por extraños, sospechando en todo momento hasta que no haya verificado su autenticidad.
  • Active la seguridad de su ordenador mediante el bloqueo de su cuenta de usuario cuando no lo utilice.
  • Establezca contraseñas seguras y difíciles de descifrar.
  • Utilice antivirus en sus computadoras y realice las actualizaciones periódicamente.
  • Conozca las políticas de privacidad de su empresa y conozca las restricciones existentes.
  • No permita el acceso de personas ajenas a su área de trabajo.
  • Cuando navegue por la red, únicamente ingrese a sitios seguros.

Publicar un comentario

Gracias por tu comentario.

Artículo Anterior Artículo Siguiente