Tags:

Se conoce como ingeniería social a un conjunto de técnicas más o menos avanzadas que utilizan los ciberdelincuentes para conseguir datos confidenciales de personas a partir del engaño.

Es decir, los delincuentes son capaces de conseguir que los usuarios más incautos les envíen datos confidenciales, les «abran» la puerta para infectar sus dispositivos con malware, o que pinchen en enlaces que llevan a sitios infectados o fraudulentos.

La mejor baza de este tipo de ataques es el desconocimiento de los propios usuarios en muchos sentidos. La tecnología avanza con paso de gigante, así que muchos usuarios no son conscientes de la cantidad de datos personales que pueden llegar a circular por la red (muchas veces, consentidos por el propio usuario al aceptar políticas sin leer el detalle), ni de la enorme importancia que tienen.

¿Cuál es la mejor manera de proteger esta información personal?

Hace cosa de un mes, Twitter reveló que una brecha de seguridad había permitido a los ciberdelincuentes acceder a docenas de cuentas, entre ellas las del expresidente de los Estados Unidos, Barack Obama, el exvicepresidente Joe Biden, el director general de Amazon, Jeff Bezos, y el director general de Tesla y SpaceX, Elon Musk. Las cuentas se utilizaron para tuitear estafas relacionadas con bitcoin.

Pronto se confirmó que se había producido un ataque de ingeniería social de algún tipo que permitió a los atacantes acceder a los sistemas y herramientas administrativas de la empresa, aunque no se especificó qué tipo fue, exactamente. Eso sí, parece que fue un ataque dirigido dentro de la empresa.

Podemos plantearnos que si se puede estafar a profesionales como es el caso de Twitter, ¿qué se podría conseguir de un usuario «raso»? Veamos cómo nos podemos proteger ante estos ataques.

 Infórmate, no abras emails de fuentes que no sean de confianza. Si el correo llega de un conocido, pero es sospechoso de ser falso, contacta con esa persona por otro medio para comprobar su autenticidad.
 Hay que ser consciente de lo que compartimos en Internet.
 Desconfía de cualquier oferta que recibas de extraños. Es buena idea eliminar tu información de bases de datos públicas.
 Evita puntos débiles como, por ejemplo, disponer de una sola contraseña para tus servicios, o emplear la misma cuenta de correo para recuperar las claves.
Utiliza contraseñas robustas y no las reutilices: crea una para cada servicio.
 Utiliza la autentificación de 2 factores.
 Cuidado con las tarjetas de crédito con sensatez. No almacenes los números de tarjetas en páginas web.
 Hazte esta pregunta: ¿la persona con quien hablas se merece la información que está solicitando?

 Monitoriza tus cuentas y datos personales para detectar movimientos extraños, por ejemplo, verificando los saldos de tus cuentas con frecuencia.
 Haz siempre un buen backup de tus datos.

La clave está en desconfiar por defecto. La información, en este caso, es poder y una herramienta defensiva vital.

 

Deja tu comentario sobre "Cómo protegerse ante un ataque de ingeniería social"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.