Ingeniería social
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
- Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
- Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
- Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
Con los recientes problemas de seguridad, me he dado a la tarea de recopilar tips para proteger su correo electrónico. La seguridad en el correo electrónico es muy importante, debes de tener en cuenta lo siguiente.
Crear una contraseña segura. Asegurar que la contraseña use distintos caracteres y que sea difícil de adivinar. Además, se recomienda cambiarla periódicamente y evitar usar la misma contraseña para otros servicios.
Usar un software antivirus. Es recomendable proteger el equipo de los virus mediante un software antivirus. Para evitar los virus más actuales, el usuario debe asegurarse de actualizar este software con regularidad.
Agregar información de seguridad a la cuenta. Mantener la información de la cuenta actualizada con una dirección de correo electrónico alternativa y actual, así como un número de teléfono móvil. O bien, seleccionar una pregunta de seguridad y con su respectiva respuesta.
Evitar iniciar sesión en equipos no confiables. Cuidar el acceso desde equipos que puedan tener instalado un software para el robo de contraseñas. Si el usuario desea iniciar sesión en un equipo público, puede utilizar un código de un solo uso, el cual se refiere al código que se puede utilizar en lugar de la contraseña para iniciar sesión, con únicamente la identificación de Windows Live.
No compartir la contraseña. Cabe destacar que los servicios de correo electrónico y los proveedores de servicio nunca pedirán a los usuarios su contraseña. Comprobar la dirección que aparece en la barra de direcciones cuando se inicie sesión
Si la barra de direcciones no incluye login.live.com, es posible que el usuario se encuentre en un sitio de suplantación de identidad (phishing). De ser así, se recomienda no escribir la contraseña.
Para Redes Sociales
Prestar atención cuando publiquemos y subamos material:
- Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
- No publicar nunca información privada
- Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
- No aceptar solicitudes de amistad de personas que no conozcamos
- Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
- Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) o secundaria
- Tener cuidado de cómo representamos en Internet a nuestra empresa u organización o personal
- No mezclar nuestros contactos de trabajo con nuestros amigos
- No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
- No dejar desatendido nuestro teléfono
- No guardar nuestra contraseña en nuestro Celular
- Usar las funciones de seguridad
Proteger nuestro teléfono y la información guardada en él:
- Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
- Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:
- Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
- Informar inmediatamente si nos roban el teléfono
- Tener cuidado al usar el teléfono y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono:
- Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.
José Gilberto Honc Fernández
Twitter: @Alt_126
[email protected]