miércoles, 1 diciembre 2021
Visitas totales a la web: 87059641

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

10 consejos para prevenir los ciberataques de ingeniería social

Redacción

Con motivo del Día del Internet Seguro que se celebra el 9 de febrero, desde Segurilatam ofrecemos una serie de consejos de ciberseguridad de cara a prevenir algunos de los ciberataques más habituales.

Y para que los lectores puedan familiarizarse con estos últimos, recomendamos descargar la Guía de ciberataques. Todo lo que debes saber a nivel usuario publicada por el Instituto Nacional de Ciberseguridad (Incibe) de España. Dicho documento clasifica los ciberataques en cuatro categorías:

  • Ataques a contraseñas.
  • Ataques por ingeniería social.
  • Ataques a las conexiones.
  • Ataques por malware.

En esta ocasión, nos ocuparemos de los ciberataques de ingeniería social. Estas amenazas se basan en un conjunto de técnicas dirigidas a los usuarios y tienen como objetivo que las víctimas revelen información personal o facilitar que los ciberatacantes tomen el control de sus dispositivos.

¿Qué tipos de ataques existen?

En los ciberataques de ingeniería social se persigue manipular psicológicamente a quienes utilizan Internet. Con sus campañas, los ciberdelincuentes pretenden que los usuarios cliquen en un enlace, descarguen un archivo que infecte sus equipos o revelen información confidencial (datos personales, de acceso o bancarios). Para ello, se sirven de los siguientes ataques:

  • Phishing. Se propaga mediante el correo electrónico, las redes sociales y las aplicaciones de mensajería.
  • Vishing. Se lleva a cabo mediante llamadas de teléfono.
  • Smishing. Se difunde con el envío de mensajes SMS.
  • Baiting. También conocido como gancho o cebo, intenta atraer la curiosidad de las víctimas a través de anuncios y webs que promocionan concursos o premios.
  • Shoulder surfing. Es una técnica mediante la que el ciberdelincuente consigue información de nosotros mirando por encima del hombro desde una posición cercana.
  • Dumpster diving. Se conoce como el proceso de buscar en nuestra basura informática para obtener información útil.
  • Spam. Consiste en el envío de mensajes no deseados. La mayoría tiene una finalidad comercial, aunque algunos pueden contener malware.
  • Fraudes online. Incibe y la Oficina de Seguridad del Internauta (OSI) han publicado una guía que ayuda a conocerlos y prevenirlos.

Tanto en el Día del Internet Seguro como durante el resto de jornadas del año, debemos tener presente que los ciberdelincuentes utilizan numerosos métodos. Y que se aprovechan de nuestro desconocimiento y vulnerabilidades.

Te interesa: Autenticación de doble o múltiple factor: una capa adicional de seguridad

¿Qué hacer para protegerse?

Aprovechando la celebración del Día del Internet Seguro, desde Segurilatam ofrecemos 10 consejos para protegerse de los ciberataques de ingeniería social.

  1. Al recibir un correo electrónico hay que asegurarse de que el remitente es de confianza.
  2. Hay que ser precavidos con los mensajes que contengan peticiones urgentes, promociones, ofertas muy atractivas o errores gramaticales. En el caso de registrarse en promociones u ofertas, una buena idea es utilizar una cuenta de correo alternativa.
  3. Si nos invitan a clicar en un enlace, debe comprobarse que coindice con la dirección a la que apunta escribiendo la URL en el navegador.
  4. Antes de descargarlos, es recomendable analizar los archivos adjuntos con un antivirus.
  5. No ceder ante las presiones de quienes nos llaman por teléfono con fines maliciosos. En situaciones así, lo mejor es ponerse en contacto con las Fuerzas y Cuerpos de Seguridad.
  6. No conectar dispositivos de almacenamiento externo o con conexión USB a los dispositivos. Además, estos últimos tienen que estar actualizados y disponer de soluciones de seguridad.
  7. Activar el filtro antispam en la configuración de la cuenta de correo electrónico.
  8. Utilizar un filtro de pantalla antiespía impide que otras personas puedan ver el contenido de un dispositivo desde diferentes ángulos.
  9. En Internet hay que asegurarse de utilizar contraseñas seguras, gestores de contraseñas o sistemas de autenticación de dos o más factores.
  10. Finalmente, es importante eliminar la información que no nos sirva (impresa y digital) de forma segura.

Fecha de publicaciónenero 10, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

El paracaidista español que humilló a los «temibles» espías soviéticos

Joaquín Madolell, natural de Melilla y militar del Ejército del Aire, desarticuló la mayor red del espionaje...

Últimas noticias

Guerra fría: Una guía fascinante de la guerra de Corea y la guerra de Vietnam

La Guerra de Corea: Una Guía Fascinante de la Historia de la Guerra de CoreaLa Guerra de...

Sí, las matemáticas resuelven problemas reales y estos son algunos ejemplos

La modelización matemática es útil en múltiples aplicaciones, entre ellas controlar un incendio. Uno de los objetivos que tenemos...

Así es el duro entrenamiento militar de Elisabeth de Bélgica, ¿para cuando el de Leonor?

A sus 19 años, la joven ha sido la primera heredera de su generación en someterse a una entrenamiento similar.

¿Qué es el Plan Interior Marítimo?

Conoce las características esenciales de los planes que deben tener empresas y autoridades portuarias frente a la contaminación medioambiental marina.

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a...