sábado, 26 noviembre 2022
Visitas totales a la web: 88102510

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

10 consejos para prevenir los ciberataques de ingeniería social

Redacción

Con motivo del Día del Internet Seguro que se celebra el 9 de febrero, desde Segurilatam ofrecemos una serie de consejos de ciberseguridad de cara a prevenir algunos de los ciberataques más habituales.

Y para que los lectores puedan familiarizarse con estos últimos, recomendamos descargar la Guía de ciberataques. Todo lo que debes saber a nivel usuario publicada por el Instituto Nacional de Ciberseguridad (Incibe) de España. Dicho documento clasifica los ciberataques en cuatro categorías:

  • Ataques a contraseñas.
  • Ataques por ingeniería social.
  • Ataques a las conexiones.
  • Ataques por malware.

En esta ocasión, nos ocuparemos de los ciberataques de ingeniería social. Estas amenazas se basan en un conjunto de técnicas dirigidas a los usuarios y tienen como objetivo que las víctimas revelen información personal o facilitar que los ciberatacantes tomen el control de sus dispositivos.

¿Qué tipos de ataques existen?

En los ciberataques de ingeniería social se persigue manipular psicológicamente a quienes utilizan Internet. Con sus campañas, los ciberdelincuentes pretenden que los usuarios cliquen en un enlace, descarguen un archivo que infecte sus equipos o revelen información confidencial (datos personales, de acceso o bancarios). Para ello, se sirven de los siguientes ataques:

  • Phishing. Se propaga mediante el correo electrónico, las redes sociales y las aplicaciones de mensajería.
  • Vishing. Se lleva a cabo mediante llamadas de teléfono.
  • Smishing. Se difunde con el envío de mensajes SMS.
  • Baiting. También conocido como gancho o cebo, intenta atraer la curiosidad de las víctimas a través de anuncios y webs que promocionan concursos o premios.
  • Shoulder surfing. Es una técnica mediante la que el ciberdelincuente consigue información de nosotros mirando por encima del hombro desde una posición cercana.
  • Dumpster diving. Se conoce como el proceso de buscar en nuestra basura informática para obtener información útil.
  • Spam. Consiste en el envío de mensajes no deseados. La mayoría tiene una finalidad comercial, aunque algunos pueden contener malware.
  • Fraudes online. Incibe y la Oficina de Seguridad del Internauta (OSI) han publicado una guía que ayuda a conocerlos y prevenirlos.

Tanto en el Día del Internet Seguro como durante el resto de jornadas del año, debemos tener presente que los ciberdelincuentes utilizan numerosos métodos. Y que se aprovechan de nuestro desconocimiento y vulnerabilidades.

Te interesa: Autenticación de doble o múltiple factor: una capa adicional de seguridad

¿Qué hacer para protegerse?

Aprovechando la celebración del Día del Internet Seguro, desde Segurilatam ofrecemos 10 consejos para protegerse de los ciberataques de ingeniería social.

  1. Al recibir un correo electrónico hay que asegurarse de que el remitente es de confianza.
  2. Hay que ser precavidos con los mensajes que contengan peticiones urgentes, promociones, ofertas muy atractivas o errores gramaticales. En el caso de registrarse en promociones u ofertas, una buena idea es utilizar una cuenta de correo alternativa.
  3. Si nos invitan a clicar en un enlace, debe comprobarse que coindice con la dirección a la que apunta escribiendo la URL en el navegador.
  4. Antes de descargarlos, es recomendable analizar los archivos adjuntos con un antivirus.
  5. No ceder ante las presiones de quienes nos llaman por teléfono con fines maliciosos. En situaciones así, lo mejor es ponerse en contacto con las Fuerzas y Cuerpos de Seguridad.
  6. No conectar dispositivos de almacenamiento externo o con conexión USB a los dispositivos. Además, estos últimos tienen que estar actualizados y disponer de soluciones de seguridad.
  7. Activar el filtro antispam en la configuración de la cuenta de correo electrónico.
  8. Utilizar un filtro de pantalla antiespía impide que otras personas puedan ver el contenido de un dispositivo desde diferentes ángulos.
  9. En Internet hay que asegurarse de utilizar contraseñas seguras, gestores de contraseñas o sistemas de autenticación de dos o más factores.
  10. Finalmente, es importante eliminar la información que no nos sirva (impresa y digital) de forma segura.

Fecha de publicaciónenero 10, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Sistemas de Extinción por Gas: Manual Práctico para el Diseño, Instalación y Mantenimiento

Este Documento Técnico tiene como objetivo dar a conocer las peculiaridades de los Sistemas de Extinción por...

A CSO’s challenge for building a global risk strategy

Without a strategy, security plans are almost impossible to implement, and C-suite engagement can be jeopardized Global security risks...

Este timbre para bicicletas es el lugar perfecto para esconder un AirTag sin que los ladrones lo sepan

Los AirTags de Apple desbancaron con su nacimiento al resto de opciones del mercado entre los usuarios de Apple. Esta solución de rastreo se...

Este timbre para bicicleta es el lugar perfecto para esconder un AirTag sin que los ladrones lo sepan

Bajo un timbre o un portabotellas, esta compañía ha ideado unos escondites para colocar los rastreadores a prueba de robos y pérdidas.

El acuífero detrítico terciario, la gran fuente de agua que abastece todo Madrid

Casi dos tercios de todo el territorio de la Comunidad de Madrid se dispone sobre alguna masa de agua subterránea. La abundancia de este recurso marcó incluso la evolución del lugar, y es que hasta mediados del siglo XIX, la población se abastecía exclusivamente de las aguas subterráneas mediante los denominados 'viajes del agua'.