Defiéndase de las técnicas de ingeniería social para robar datos personales y defraudar

Puede instalar el firewall más poderoso y costoso, el antivirus más actualizado y famoso, educar a los empleados o miembros de la familia sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras; pero nada de esto puede proteger contra las llamadas técnicas de ingeniería social .
Desde una perspectiva de ingeniería social, la persona misma es el eslabón débil en la cadena de medidas de seguridad.
Los seres humanos no solo son susceptibles al error, sino que también son vulnerables a los ataques dirigidos por individuos que esperan convencerlos de que entreguen información confidencial.
Luego se vuelve interesante ver cuáles son las principales técnicas sociales utilizadas para engañar y defraudar y, sobre todo, cómo protegerse del engaño en la vida cotidiana, mientras usa una computadora en Internet .
La ingeniería social es el acto de manipular a una persona para acceder a sus datos confidenciales y es uno de los principales delitos informáticos y delitos a través de Internet.
La diferencia entre los ataques de ingeniería social y, por ejemplo, un hacker que intenta acceder a un sitio web protegido es la elección de las herramientas utilizadas.
Un hacker es un experto en tecnología informática que busca debilidades en el software, mientras que un ingeniero social utiliza principalmente técnicas psicológicas para obligar a la víctima a dar su consentimiento para compartir información privada.
Como hablamos de Internet aquí, es obvio que este tipo de ataque no proviene de un individuo identificable.
El ataque puede idearse utilizando herramientas como el correo electrónico, las redes sociales, los chats y el teléfono.
Con mucho, la técnica más utilizada de engaño y robo de datos es el phishing .
Mediante el envío de correo electrónico, tratamos de convencer a la víctima de que comparta una contraseña asustándolo (por ejemplo: su cuenta en línea se desactivará si no ingresa la contraseña en esta página) o con promesas falsas (felicitaciones, ha ganado ... )
En la guía de seguridad en línea contra hackers, phishing y ciberdelincuentes, se explica cómo defenderse del phishing contra otras técnicas de piratería que, hoy en día, se han vuelto mucho más inteligentes y sutiles.
Una variante del phishing es la vía telefónica, que se basa en el mismo principio, aunque mucho más rara (en Italia) y difícil de implementar.
A través del correo electrónico, se le pide a la persona que llame a un número y, verbalmente, comunique datos como el número de tarjeta de crédito o las contraseñas de acceso a la cuenta bancaria.
Otra técnica muy inteligente para robar datos y realizar estafas es Baiting, que basa su éxito en la mayor debilidad o fortaleza de la naturaleza humana, la curiosidad.
Por ejemplo, podría encontrar una memoria USB en el suelo o un CD con una bonita placa de invitación, que oculta un virus que el estafador puede utilizar para acceder en secreto y espiar la computadora de la víctima.
Otras técnicas de ingeniería social ciertamente involucran a Facebook, desde el cual muchos virus se han extendido con anuncios y engaños como " ver quién visita tu perfil " o cómo " se ha publicado una foto tuya, ¡mírala haciendo clic aquí! ".
Buenos ejemplos de ingeniería social y engaños a través de Facebook son los contados en la publicación sobre cómo ver perfiles privados en Facebook.
La mejor defensa contra estos ataques psicológicos es la conciencia de que nadie da nada por nada y, por lo tanto, desconfía de todo lo que se desconoce.
Sin exagerar en el miedo, es importante mantenerse siempre informado sobre lo que se ofrece o promete y pensar bien antes de dar cualquier respuesta, también acostumbrarse a reconocer los engaños obvios.
En cuanto a los datos digitales, se deben tomar algunas precauciones.
Por ejemplo, si tiene que tirar una memoria USB, una tarjeta de memoria, un disco duro o una computadora completa que no funciona, debe asegurarse de que no contenga archivos y datos importantes o confidenciales, como contraseñas, documentos privados o fotos personales.
Otro artículo enumera los programas para borrar permanentemente los datos de un disco duro o memoria USB .
Si arroja un disco, incluso si no funciona, también sería aconsejable destruirlo y hacerlo pedazos .
Parece obvio, pero es bueno tener cuidado de nunca dejar la computadora portátil desatendida y abierta, no bloqueada con una contraseña que debe ser lo suficientemente fuerte y compleja.
Además, si se roba la computadora portátil, se debe tener mucho cuidado de cambiar inmediatamente las contraseñas para acceder a los diversos servicios de Internet posiblemente almacenados en el navegador.
Por esta razón, las herramientas como los programas de administrador de contraseñas siempre son útiles y potentes para evitar sorpresas de este tipo.
Aún más peligrosos son los teléfonos inteligentes Android, los iPhones y los poderosos teléfonos celulares que se usan más que las computadoras para enviar correo y acceder a aplicaciones web con contraseñas almacenadas.
Nunca deje un teléfono celular sin bloqueo de contraseña y también puede ser recomendable instalar un dispositivo antirrobo en el teléfono que lo bloquee y borre la memoria .
En dispositivos USB, fáciles de perder, siempre es útil instalar un programa como TrueCrypt para proteger los datos de las claves con contraseñas o BitLocker que protege los discos duros y los dispositivos USB.
Si encuentra un CD o una memoria USB en el suelo, antes de usarlo, recuerde tratarlo con la mayor sospecha y la mayor prudencia y recuerde que un banco nunca solicitará acceso a la cuenta por correo electrónico o teléfono.
En conclusión, diría que, como en la vida real, incluso en Internet y en el uso de la computadora, se puede manipular fácilmente y es importante mantener siempre los ojos abiertos y alejarse de las tentaciones de experimentar sin saberlo.
Si ha experimentado este tipo de ataque psicológico o engaño, háganos saber lo que piensa de él en un comentario a continuación.

Deja Tu Comentario

Please enter your comment!
Please enter your name here