¿QUÉ ES LA INGENIERÍA SOCIAL?

La ingeniería social es una práctica para obtener nuestros datos confidenciales. Con esto algunas personas, programas o empresas pueden obtener acceso a nuestra información y tratar de usarla en nuestra contra.
Hay quienes ven la ingeniería social como una “técnica de engaño”, con esto hace referencia a la manipulación de personas para eludir los sistemas de seguridad y obtener información de sus usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Un ejemplo de ingeniería social en la red: un pirata informático (o hacker no ético) nos envía un correo que supuestamente nos informa sobre una violación de nuestras cuentas bancarias, puede enviarnos un vínculo por medio de un correo electrónico con el fin de que accedamos a estos enlaces maliciosos y compartamos la información real de nuestras cuentas.
Este ejemplo es un caso de phishing, que es la forma más frecuente de ingeniería social en la red (robo o suplantación de identidad). Los piratas informáticos logran imitar muy bien las características institucionales de las comunicaciones internas. Suelen ser tan bien realizadas que pasan los filtros iniciales y engañan por completo a los usuarios finales.
¿Cómo identificar los tipos de ingeniería social?
- Pertinencia. Ninguna empresa o entidad bancaria seria nos solicita contraseñas, nombres de usuario, número de identidad u otros datos similares.
- Urgencia. Los mensajes del tipo “Perderá la información de su cuenta si no responde en un plazo de X horas“ generalmente pretenden desestabilizarnos con el fin de que revelemos datos sensibles.
- Personalización. Nuestro proveedores de servicios conocen nuestro nombre, el de nuestra organización o iniciativa, también el de las personas colaboradoras. Por lo tanto, un correo sin personalizar es altamente sospechoso.
Recursos de este párrafo: http://www.gb-advisors.com/es/riesgos-y-amenazas-de-la-ingenieria-social/
¿Cómo evitar las amenazas de ingeniería social?
- Protección. En nuestros equipos electrónicos que almacenemos datos sensibles, incluyendo nuestro número de teléfono móvil y ordenador. Para saber más sobre cómo proteger los equipos electrónicos, podemos leer el artículos Como proteger mi privacidad y Reforzar la seguridad de mis comunicaciones.
- Verificación. Antes de hacer clic en el link que viene en un correo sospechoso o abrir un archivo adjunto sospechoso, verifiquemos la dirección del correo electrónico o del enlace y el encabezado del mensaje: si el texto tiene errores ortográficos e incoherencias, frases incomprensibles o palabras extranjeras, por ejemplo, no abramos ni contestemos el correo.
- Control. Evitemos ceder a nuestros impulsos y emociones. Sentimientos como cooperación, alabanza, intimidación, persuasión, congraciamiento o similares serán a los que apelarán para obtener lo que necesitan nosotras.
Anterior TópicoSiguiente Tópico