Protección
Pasos sencillos para protegerse contra las estafas de ingeniería social
... ha habido un aumento en los intentos de atraer a las víctimas desprevenidas hacia sitios maliciosos o hacer clic en enlaces maliciosos...
Protección
... ha habido un aumento en los intentos de atraer a las víctimas desprevenidas hacia sitios maliciosos o hacer clic en enlaces maliciosos...
Mantenga su distancia cibernética, evitando solicitudes sospechosas y proteja su información, sus redes. Foto: Pixabay.com
A medida que las personas de todo el mundo enfrentan temores y preocupaciones sobre el virus COVID-19, los delincuentes también están tomando nota.
Y desafortunadamente, están usando esto como una oportunidad para tratar de robar dinero e información personal generando estafas de ingeniería social por correo electrónico, mensajes de texto y llamadas telefónicas.
En las últimas semanas, ha habido un aumento en los intentos de atraer a las víctimas desprevenidas hacia sitios maliciosos, hacer clic en enlaces maliciosos o proporcionar información personal por teléfono en relación con la pandemia del COVID-19.
VEA TAMBIÉN: Futuros viajes
Muchas de estas estafas intentan hacerse pasar por organizaciones legítimas como el Centro para el Control de Enfermedades o la Organización Mundial de la Salud, ofreciendo actualizaciones informativas falsas e incluso promesas de acceso a las vacunas.
La ingeniería social aprovecha constantemente la única vulnerabilidad que no se puede "parchear", la de los humanos
Nadie está a salvo de estas estafas, desde empleados administrativos, contratistas y pasantes hasta el C-Suite, e incluso los socios comerciales pueden ser un objetivo para obtener acceso a nuestras redes e información confidencial.
Y para aquellos de nosotros que ahora nos conectamos a la oficina a través de nuestras redes domésticas, incluso nuestros hijos son objetivos potenciales.
Es un bombardeo perpetuo, todos los días, cada minuto del día, 24/7/365.
Los ciberatacantes prefieren el camino de menor resistencia.
VEA TAMBIÉN: Plásticos y agricultura en Panamá
Hackean la psique de sus objetivos y confían en la inteligencia e interacciones disponibles públicamente para generar perfiles de las víctimas.
Son expertos en el arte de enmascarar, manipular, influir y diseñar señuelos para engañar a las personas para que divulguen datos confidenciales y/o les den acceso a sus redes o instalaciones.
Ataques digitales:
Phishing/Spearphishing: ataques basados en correo electrónico que se dirigen a todos o una persona o función específica dentro de una organización para atraer a las personas a hacer clic en enlaces maliciosos o ingresar credenciales u otra información personal.
Social Media Deception: se crean perfiles falsos para "hacerse amigo" de las víctimas mientras se hacen pasar por un compañero de trabajo, un reclutador de empleo o alguien con un interés compartido en las redes sociales, especialmente en LinkedIn.
Pretexting: se centran en crear un buen pretexto o una historia falsa pero creíble, para que puedan usarla y pretender que necesitan cierta información de su objetivo para confirmar su identidad.
WaterHoling: los atacantes recopilan información sobre un grupo específico de personas dentro de una determinada organización, industria o región sobre los sitios web legítimos que visitan a menudo.
Luego buscar una vulnerabilidad en ese sitio.
Fortalezca su seguridad tomando estos simples pasos para proteger su información personal
Se recomienda a los usuarios estar pendientes de cualquier correo o mensaje de texto que le solicite información confidencial o transacciones financieras.
Al igual que cuando vaya a acceder a un hipervínculo, es recomendable que revise las direcciones antes de ingresar para confirmar que provienen de fuentes legítimas.
Al utilizar sus dispositivos, ya sea de trabajo o personal, se le recomienda utilizar autenticación multifactor para obtener un acceso seguro a sistemas y base de datos confidenciales.
En esta misma línea, no es recomendable reutilizar sus contraseñas en múltiples cuentas y dispositivos, ya que la singularidad y complejidad de las mismas son fundamentales para salvaguardar nuestras redes contra riesgos adicionales.
Por último, asegúrese de que su navegador, dispositivos móviles y sistemas informáticos estén actualizados con las protecciones más recientes.
Todos estamos practicando el distanciamiento social en las últimas semanas para protegernos contra virus y enfermedades.
Del mismo modo, debemos considerar el ciber distanciamiento de nuestros atacantes.
Mantenga su distancia cibernética, evitando solicitudes sospechosas, intentos desconocidos de contacto e información no solicitada y proteja su información, sus redes y su salud.
Especialista en Seguridad de la Información.
Para comentar debes registrarte y completar los datos generales.