Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

¿Cómo actuar ante los ataques de ingeniería social? Avnet da las claves

  • Distribución

Ataque de seguridad

Los ataques utilizando ingeniería social son tremendamente efectivos porque aprovechan en su beneficio de las características que nos hacen humanos. Avnet recomida estar alerta y y buscar cuatro signos característicos que permiten identificar más fácilmente este tipo de amenazas.

En junio de 2015, Ubiquiti Networks, transfirió 46,7 millones de dólares a varias cuentas falsas en China, porque el supuesto director general de la compañía lo pidió en un correo electrónico. Por supuesto, el auténtico director general nunca envió dicho correo, sino que fue un grupo de piratas informáticos. Lo que Ubiquiti sufrió es un ataque de ingeniería social, que se produce cuando cibercriminales se hacen pasar por otras personas o entidades y tratan de convencernos de que hagamos lo que ellos pretenden valiéndose de nuestras emociones y usos sociales.

Según Avnet, los ataques de ingeniería social suelen utilizar una o más tácticas, haciendo sencillo poder identificarlos. Estos son los cuatro signos más comunes para detectarlos:

  1. Suelen pedir algo que tenga cierto valor. Esto puede incluir dinero, números de cuenta bancaria, información personal, identificadores o claves de acceso, o acceso en persona o remoto a tu PC o a dispositivos móviles.
  2. Quieren mantener el tema del asunto “secreto” o “privado”, porque cualquier intento por tu parte de verificar la autenticidad de la solicitud expondría la auténtica naturaleza del ataque.
  3. Quieren que tu acción sea inmediata. Metiéndote prisa pretenden que no tengas tiempo para reaccionar, limitando tu capacidad natural para detectar cuando algo no es correcto o no está bien.
  4. Se acercan a ti desde una posición de autoridad. Para que no discutamos o cuestionemos la autoridad asumen roles como agentes de la autoridad, directores de empresas, miembros del sistema legal, fabricantes de software y organismos públicos

Ejemplos de estos ataques son la recepción de un mensaje desde el departamento de atención al cliente de una empresa solicitando que se le facilitara el código de acceso a una cuenta o perdería acceso al sistema, o la llamada de un funcionario amenazando con acciones legales si no se le facilitaba cierta información bancaria para clarificar un asunto financiero.

Si el ataque se realiza en persona o por teléfono, lo que hay que hacer es romper el contacto y notificarlo a las autoridades si nos sentimos amenazados. Si es por escrito, por correo electrónico o en las redes sociales, hay que ignorarlo y borrarlo, y en caso de que se emplee el nombre de alguien que conocemos, debemos contactar con él mediante otro medio y averiguar si la petición es legítima.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

10 buenas prácticas para mejorar el rendimiento de SharePoint

Seguridad Intrínseca con VMware

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos