Defiéndete de las técnicas de ingeniería social para robar datos personales y hacer trampa

Puede instalar el firewall más poderoso y costoso, el antivirus más actualizado y famoso, instruir a los empleados o miembros de la familia sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas complejas; pero nada de esto puede proteger de las llamadas técnicas de ingeniería social .

Desde el punto de vista de la ingeniería social, la persona misma es el eslabón débil en la cadena de medidas de seguridad.

Los seres humanos no solo son susceptibles de cometer errores, sino que también son vulnerables a los ataques dirigidos de personas que esperan persuadirlos para que entreguen información confidencial.

Entonces, se vuelve interesante ver cuáles son las principales técnicas sociales utilizadas para engañar y defraudar y, sobre todo, cómo protegerse en la vida cotidiana del engaño, mientras usa una computadora en Internet .

La ingeniería social es el acto de manipular a una persona para acceder a sus datos confidenciales y es uno de los principales delitos informáticos y delitos a través de Internet.

La diferencia entre los ataques de ingeniería social y, por ejemplo, un pirata informático que intenta acceder a un sitio web seguro es la elección de las herramientas utilizadas.

Un pirata informático es un experto en informática que busca puntos débiles en el software, mientras que un ingeniero social utiliza principalmente técnicas psicológicas para forzar a la víctima a dar su consentimiento para compartir información privada.

Ya que aquí hablamos de internet, es obvio que este tipo de ataque no proviene de un individuo identificable.

El ataque se puede diseñar utilizando herramientas como correos electrónicos, redes sociales, chats y teléfonos.

Por mucho, el fraude y el robo de datos más utilizado es el phishing .

Al usar el correo electrónico, intenta convencer a la víctima de que comparta una contraseña y le dé miedo (por ejemplo: su cuenta en línea se desactivará si no ingresa la contraseña en esta página) o con promesas falsas (felicitaciones, ganó ... ).

En la guía de seguridad en línea contra hackers, phishing y ciberdelincuentes, se explica cómo defenderse del phishing de otras técnicas de hacking que, hoy en día, se han vuelto mucho más inteligentes y astutas.

Una variante del phishing es que, a través del teléfono, se basa en el mismo principio, aunque es mucho más raro (en Italia) y difícil de implementar.

El correo electrónico le pide a la persona que llame a un número y comunique verbalmente datos como el número de tarjeta de crédito o las contraseñas para acceder a la cuenta bancaria.

Otra técnica muy inteligente para robar datos e implementar estafas es el cebo, que basa su éxito en la mayor debilidad o fortaleza de la naturaleza humana, la curiosidad.

Por ejemplo, puede encontrar una unidad flash USB en el piso o un CD con una etiqueta agradable y atractiva, que oculta un virus que el estafador puede usar para acceder y espiar secretamente en la computadora de la víctima.

Otras técnicas de ingeniería social sin duda involucran a Facebook, del cual escribí un artículo "contra las estafas y los engaños en Facebook" desde el cual muchos virus se han propagado con anuncios y engaños como " ver quién visita tu perfil " o como " se ha publicado el tuyo" foto, miralo haciendo click aquí! ".

Los hermosos ejemplos de ingeniería social y engaño a través de Facebook son los que se cuentan en la publicación sobre cómo ver los perfiles privados en Facebook.

La mejor defensa contra estos ataques psicológicos es la conciencia de que nadie da nada por nada y, por lo tanto, la desconfianza de todo lo desconocido.

Sin exagerar en el miedo, es importante mantenerse siempre informado sobre lo que se ofrece o se promete y pensar bien antes de dar una respuesta, acostumbrándose a reconocer los engaños obvios.

Con respecto a los datos digitales, es mejor tomar algunas precauciones.

Por ejemplo, si tiene que lanzar una memoria USB, una tarjeta de memoria, un disco duro o una computadora completa que no funciona, debe asegurarse de que no contenga archivos y datos importantes o confidenciales, como contraseñas, documentos privados o fotos personales.

En otro artículo , se enumeran los programas para eliminar permanentemente los datos de un disco duro o una memoria USB .

Si lanza un disco, incluso si no funciona, también sería aconsejable destruirlo y rasgarlo .

Parece obvio, pero es bueno tener cuidado de no dejar el portátil desatendido y abierto, sin bloquearlo con una contraseña que sea lo suficientemente sólida y compleja.

Además, si la computadora portátil es robada, debe tener mucho cuidado de cambiar inmediatamente las contraseñas para acceder a varios servicios de Internet que posiblemente estén almacenados en el navegador.

Por esta razón, las herramientas como los programas de administración de contraseñas siempre son útiles y poderosas para evitar sorpresas de este tipo.

Aún más peligrosos son los teléfonos inteligentes Android, iPhones y teléfonos potentes que se usan más que las computadoras para enviar correo y acceder a aplicaciones web con contraseñas almacenadas.

Nunca deje un teléfono móvil sin una contraseña de bloqueo y puede ser recomendable instalar un dispositivo antirrobo en el teléfono que lo bloquee y borre la memoria .

En las memorias USB, fácil de perder, siempre es útil instalar un programa como TrueCrypt para proteger los datos de las claves con contraseña o BitLocker que protege los discos duros y memorias USB.

Si encuentra un CD o una unidad flash USB en el piso, antes de usarlo, recuerde tratarlo con la mayor sospecha y precaución, y recuerde que un banco nunca le pedirá acceso a la cuenta por correo electrónico o por teléfono.

En conclusión, diría que, al igual que en la vida real, incluso en Internet y en el uso de computadoras, usted puede ser fácilmente manipulado y es importante mantener siempre los ojos abiertos y mantenerse alejado de la tentación de experimentar sin saber.

Si ha sufrido este tipo de ataques psicológicos o engañosos, háganos saber lo que piensa en un comentario a continuación.

Recomendado

Recibe actualizaciones de Windows XP hasta 2019 con un truco.
2019
Descargar Office 2019 para Windows 10 y Mac
2019
Internet de banda ancha en Italia para todos en 2020? Demasiado tarde
2020