NUESTRO BLOG

Entre las tácticas más usuales por los hackers en los ataques de ingeniería social se caracterizan por afirmar ser alguna dependencia de gobierno o marca reconocida donde inducen el miedo o la sensación de urgencia para atender una situación que en realidad es falsa.
Que es la ingeniería social y cómo protegerme
'}}

La ingeniería social es una forma de ataque informático donde se engaña o manipula a las personas para enviar información personal o de la empresa con lo que comprometen la ciberseguridad personal o de la misma empresa.

En la gran mayoría de las ocasiones obtienen los datos del usuario, credenciales de ingreso a algún sistema o número de tarjetas de crédito con la finalidad de lograr una usurpación de identidad para comenzar un ciberataque a gran escala por la posibilidad de acceder a cualquier red, dispositivo y hasta los mismos controles que regulan la seguridad informática de la empresa.

Según estudios realizados por IBM, calcula que las brechas de seguridad provocadas por este tipo de ataque de ingeniería social tienen un costo promedio de 4.47 millones de dólares para las empresas.

Principales formas en las que los hackers usan la Ingeniería social.

Phishing.- Es una de las técnicas de ingeniería social más importante y peligrosa. Un ciberdelicuente  puede enviar un correo electrónico  a un usuario en el que dice que hay un problema con su cuenta de algún servicio común por ejemplo Facebook, Netflix, correo electrónico o cualquier cosa. En este correo le indica que debe  iniciar sesión con urgencia y verificar su identidad, cambiar algún dato o algo similar incluyendo ligas para el acceso las cuales no son reales si no hechas por el delincuente. Por lo anterior este mensaje  no es cierto y lo real es que se trata de una estafa . La víctima por así llamarlo que es  el usuario que recibe ese correo, en realidad si inicia sesión, envía algún dato o descarga algún archivo, lo está haciendo desde enlaces que son falsos. Con esas acciones  de ingeniería social el delincuente logra obtener los datos y contraseña  de la víctima para obtener algún beneficio por esta  información.

Farming. En esta técnica el hacker lo va haciendo poco a poco y va  ganándose la confianza de la víctima. Pueden contactar por ejemplo por redes sociales. El objetivo de esta técnica es ir recabando información, datos que posteriormente se podrían utilizar en contra de la víctima . Por ejemplo podrían amenazas con publicar datos personales, información de una empresa, fotos, vídeos etc.

Vishing. Esta técnica es usada vía telefónica, donde el ciberdelincuente  llama a la víctima y se hace pasar por una organización legítima, o por una empresa que le ofrece algún tipo de servicio, o algún banco , lo que va a buscar una vez más es obtener datos personales o información sensible que pueda utilizar para algún beneficio.

¿Qué hacer para protegerse?

Una de las cosas que recomiendan los expertos es usar tu sentido común , tratar de evitar errores que puedan comprometer nuestra información personal, siempre se debe estar alerta de los mensajes que recibimos y de quien los recibimos , no es bueno curiosear y abrir mensajes de gente desconocida o con mensajes muy alarmantes, Nunca abrir o iniciar una sesión a través de ligas o enlaces que vengan de correos electrónicos, redes sociales o algo similar que nos pida o solicite información (usuario, password o datos personales)

Mucha gente piensa que con solo tener instalado un buen antivirus es suficiente, pero la realidad es que este antivirus solo detectará archivos maliciosos que sean descargados a raíz de un ataque de los que ya mencionamos , pero somos nosotros los que debemos evitar caer en ellos, desconfiando en todo momento de correos que nos llegan solicitando información .

Otra medida de protección es tener bien guardadas y protegidas con contraseñas robustas  las cuentas bancarias y otros servicios sensibles.

Por último es muy importante tener su equipo actualizado, así como su sistema de antivirus y siempre verificar la información que nos llega y por quien es enviada.

Newsletters

Suscríbete

Últimos artículos en nuestro blog

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020