Todos sabemos la importancia de mantener nuestra PC segura contra virus y otras amenazas de seguridad. Pero, el eslabón más débil en la seguridad personal es el factor humano.
Muchos usuarios se han sensibilizado a la realidad de la seguridad y la informática actual. Conocemos las amenazas comunes a tener en cuenta; Virus, gusanos y troyanos, por nombrar algunos. Hay otra amenaza que a menudo se pasa por alto y es difícil de superar; Ingeniería social. La información privada como los secretos financieros, comerciales e incluso los dispositivos están en riesgo. El aspecto psicológico de la ingeniería social es la mayor amenaza, ya que hace que un usuario desprevenido otorgue acceso no autorizado a una computadora; exponer información confidencial.
Proteger las cuentas de la ingeniería social
Un ingeniero social puede ser cualquier persona que pueda acceder a dispositivos o una red engañando a las personas para que proporcionen la información necesaria para causar daños. Un ingeniero social puede obtener la confianza de un empleado para convencerlo de divulgar información de nombre de usuario y contraseña o puede hacerse pasar por un empleado en un intento de obtener acceso a una instalación. Es por eso que es importante que las empresas informen a los usuarios sobre las políticas de seguridad, como nunca dar su contraseña, incluso si recibe una llamada de su departamento de TI.
¿Qué pasa con el usuario en la comodidad de su hogar? Yo, desafortunadamente, vivo en un país con una reputación mundial por estafa. El principal se conoce como el Estafa de lotería. Muchas víctimas mayores en los Estados Unidos, han sido engañadas para pensar que ganaron la lotería; basado en pequeños fragmentos de información que podrían estar disponibles para el estafador; ya sea en un directorio telefónico o en una papelera fuera de su casa o incluso en línea. Similar a las estafas nigerianas, hace muchos años, los malos pueden robar dinero sin siquiera conocer a su víctima.
Los estafadores son conocidos por buscar nombres aleatorios en Internet; haciéndose pasar por agentes que informan a un ganador. La llamada generalmente solicita que el ganador envíe una cierta cantidad de dinero a Jamaica, utilizando un servicio de transferencia de dinero como Western Union; para recoger sus ganancias. Un estafador no se verá ni se identificará como un delincuente típico. Tienden a usar señoritas bien habladas, que serenatan a la víctima para que entregue su dinero.
Gran parte de nuestro compromiso en línea se lleva a cabo en las redes sociales, siendo el más popular Facebook. Hoy, Facebook es solo una de las muchas oportunidades disponibles que un ingeniero social puede usar para duplicar su identidad. Instagram, WhatsApp y otros servicios se pueden usar como un medio para infiltrarse en su red de amigos y contactos. Las cuentas abiertas, llenas de fotos de usted y su familia, son las herramientas perfectas para crear un perfil que sea tan convincente como el verdadero usted. Un ingeniero social podría utilizar su último viaje a la playa para contactar a un amigo usando la historia perfecta sobre estar atrapado en una isla porque perdió su tarjeta de crédito y no tenía efectivo para regresar a casa.
¿Qué puede hacer para evitar convertirse en una víctima de la ingeniería social?
Cualquier cuenta de redes sociales, donde comparta información personal, como fotos familiares, viajes de vacaciones debe configurarse como privada; ponerlo a disposición solo de personas que conozca y pueda verificar. Discutimos algunas de las formas en que puedes bloquear su cuenta de Facebook, la mejor opción, por supuesto, es borra tu cuenta o nunca crear uno en absoluto. Sin embargo, eso no es realista para mucha gente.
Antes de subir una foto a las redes sociales, consulte nuestro artículo sobre cómo eliminar la información que contiene el archivo EXIF que crea.
- Cómo eliminar datos personales de tus fotos en Windows
Dependiendo de dónde exista el riesgo, aquí hay algunas medidas que puede usar para protegerse de la ingeniería social.
Nunca des una contraseña - Ni siquiera a miembros de la familia o compañeros de trabajo.
Siempre solicite la identificación - Si alguien te envía un correo electrónico informándote que acabas de ganar el Powerball, usa tu sentido común. ¿Compraste boletos de lotería o participaste en rifas? Recientemente, he estado recibiendo correos electrónicos de Apple entregados a una de mis cuentas alternativas; informándome que mi cuenta estaba comprometida y necesitan que firme para resolver el problema. El mensaje se ve tan real; crees que en realidad fue de Apple, una simple mirada al dominio de la dirección de correo electrónico y me pregunté cuándo Apple comenzó a usar Hotmail como su dirección oficial.
Restrinja el acceso a visitantes inesperados. Si un extraño visita su hogar o lugar de trabajo, puede limitar el acceso solo a la puerta, la veranda, el porche delantero o un área de salón abierta. Restringe la cantidad de información que das y mantén el control del encuentro. Solicitar información como identificación; También puede tomar la información y luego llamar a la empresa que representan para solicitar más información sobre la persona o el propósito de la visita.
Acompañar a todos los visitantes. Si un extraño visita su hogar u oficina, limite la cantidad de libertad que tiene para deambular.
Si trabaja en un entorno de oficina o incluso en casa, evite los errores comunes que pueden facilitar que alguien entre en su cuenta. No escriba una contraseña en una nota ni la pegue en su monitor o debajo de su teclado. Sé que es difícil memorizar una buena contraseña, pero la realidad de perder datos confidenciales o comprometer su cuenta es una pérdida significativa en comparación.
Protegiendo datos
El objetivo de un ingeniero social es recolectar datos valiosos. Usando un contraseña segura puede evitar el acceso no autorizado a su información. Aquí hay algunos consejos que puede usar para implementar políticas de contraseña adecuadas:
Utilice la autenticación de dos factores. Esto es especialmente útil en el mundo actual de los viajes y la comunicación. La autenticación de dos factores crea múltiples barreras para el acceso no autorizado. Por ejemplo, si inicia sesión en su cuenta de correo electrónico desde una ubicación inusual, el servicio de correo electrónico puede usar la ubicación geográfica para determinar las coordenadas GPS de su ubicación. El servicio de correo electrónico puede solicitar un punto de verificación adicional, como un pin de cuatro dígitos; enviado a su teléfono celular. Echa un vistazo a nuestra guía completa para utilizando la autenticación de dos factores.
- Asegúrese de que su contraseña caduque después de un tiempo en particular.
- Cree una contraseña segura que contenga una combinación de letras, números y símbolos.
- Reglas de bloqueo para limitar el número de intentos fallidos.
Nunca deje su computadora abierta en la oficina. Otros usuarios pueden acceder a él. Un golpe rápido de la Windows + L El comando puede bloquear la pantalla de su computadora hasta que regrese.
Cifrado de datos. Anteriormente vimos configurar y configurar el cifrado en Windows 10 tanto en el disco local como dispositivos de almacenamiento portátiles. El cifrado ayuda a proteger sus datos, haciéndolos ilegibles para los usuarios; quienes no tienen códigos apropiados para acceder. Esto puede ser especialmente útil si un ingeniero social tiene éxito; robando su computadora o memoria USB.
Usa una VPN. UN Red privada virtual Es otra tecnología que discutimos en un artículo reciente. Una conexión VPN permite a un usuario acceder de forma segura a los recursos en otra computadora de forma remota.
Siempre copia de seguridad.Mantener copias de seguridad regulares Es una práctica útil contra la pérdida de datos. Los usuarios deben asegurarse de realizar copias de seguridad frecuentes. Asegurar sus copias de seguridad también es importante; Esto se puede hacer utilizando las mismas herramientas de cifrado integradas en Windows 10.
Eliminación de datos confidenciales
Deseche la información confidencial que pueden utilizar los ingenieros sociales para recopilar datos personales sobre usted. Algo tan simple como la etiqueta que contiene su dirección en una caja de producto colocada en la basura fuera de su hogar.
Desechar los viejos dispositivos informáticos también es importante. Un viejo disco duro o memoria USB debe destruirse adecuadamente. Una forma de hacerlo es mediante el uso de un martillo para romper los platos del disco o la unidad de disco USB. Sé que es un poco primitivo, pero es lo mejor que puedes hacer. Las tarjetas de crédito antiguas son otro vector que se puede utilizar para recopilar información sobre usted. Invertir en un trituradora cruzada puede ayudar a destruir tarjetas de crédito, discos ópticos y documentos confidenciales.
Identidades en linea
Crear una identidad alternativa en línea puede ser una clave importante para proteger su información personal y privacidad. Puede tener múltiples cuentas de correo electrónico y alias; que se usan para diferentes propósitos. Por ejemplo, puede tener un correo electrónico desechable solo para boletines y sitios web en los que inicia sesión; sin la necesidad de revelar ninguna información personal.
Servicios populares de correo web como Outlook.com, Gmail de Google y iCloud de Apple son compatibles con la creación de cuentas de alias. Una capa adicional de seguridad que puede integrar al configurar una nueva cuenta es proporcionar respuestas falsas a preguntas de seguridad como ¿Cuál es tu equipo deportivo favorito o primera novia?. Esto ciertamente minimizará las posibilidades de que la cuenta se vea comprometida si un ingeniero social sabe un poco sobre usted.
Mantenga su sistema operativo y sus aplicaciones actualizadas
Las actualizaciones de seguridad periódicas son una parte fundamental para proteger su información; de atacantes que buscan nuevas formas de violarlo. Internet ha cambiado el juego de cómo abordamos la seguridad. Recientemente discutimos algunos de los cambios en el experiencia de mantenimiento en Windows 10. Cuando utilice dispositivos como tabletas, teléfonos inteligentes o computadoras de escritorio; instalar las últimas actualizaciones es una parte importante de mantenerse a la vanguardia. Desarrolle el hábito de reconocer nuevas actualizaciones y parches, luego instálelos inmediatamente cuando se publiquen.
Dispositivos móviles
Almacenamos parte de nuestra información más confidencial en dispositivos móviles; como teléfonos inteligentes y tabletas. Mantener estos dispositivos seguros se ha convertido en una prioridad para los desarrolladores de sistemas operativos móviles y los proveedores de hardware. Apple presentó hace tres años Touch ID en el iPhone 5s; mientras que Samsung y muchas otras marcas han introducido sus tecnologías biométricas. Asegúrese de aprovechar estos mecanismos de seguridad integrados. Cualquier persona que tenga acceso a su teléfono puede ver rápidamente sus correos electrónicos, contactos y cualquier otra información confidencial que pueda almacenar en él.
Comportamiento y actividad en línea
Sus actividades en línea tienen un impacto significativo en su seguridad. La descarga de contenido de sitios web individuales o incluso el uso de clientes torrent puede abrir su computadora a código malicioso. Algunos software de torrents facilitan que el software malicioso se coloque en su dispositivo. Un software legítimo como JAVA o WinZip instalará complementos que son difíciles de eliminar. Lea atentamente las instrucciones en pantalla cuando instale estas aplicaciones.
Mantenga un registro de sus estados de cuenta bancarios regularmente y busque cualquier signo de actividades habituales, como gastos que no conoce. Póngase en contacto con su banco inmediatamente en caso de tales incidentes.
Cultivar un comportamiento de escepticismo y ser circunspecto con lo que compartes y aplicar ciertas estrategias te hará menos objetivo para los ingenieros sociales. La privacidad es una parte crítica de nuestras actividades informáticas que se puede perder con la divulgación voluntaria. Esta es una gran cantidad de información, así que aquí hay un resumen de lo que discutimos.
- Las amenazas a la seguridad pueden provenir de dentro o de fuera de una organización.
- Es importante desarrollar y mantener un plan de seguridad para proteger los datos y los equipos de pérdidas.
- Mantener actualizado su sistema operativo y sus aplicaciones lo mantiene a la vanguardia del juego. Los ingenieros sociales y los hackers están constantemente buscando grietas, siempre tenlo en cuenta.
¿Tienes otras sugerencias? Deja un comentario en la sección a continuación y compártelo con nosotros.