- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Publicación destacada
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
La ingeniería
social sigue siendo la principal amenaza a la que se enfrentan los usuarios
dentro de las redes sociales. debido a que utiliza información publica y que dé
a pocos puede ir encontrando toda la información privada y pública de la víctima,
pueden aprovechar la interacción social como hablar y preguntar preguntas
claves que pueden ser usados como pistas a sus objetivos maliciosos, debido a
esto es importante saber que publicar y que no publicar en la inmensa red del
internet. Entre los tipos de ataques más usados, podemos encontrar:
Infecciones
con malware
Por
medio de campañas promocionadas a través de las redes sociales, los
ciberdelincuentes propagan malware para infectar los equipos de los usuarios.
Ejemplo: una táctica muy utilizada es “quién visita mi perfil”, por la cual el
usuario hace clic en un enlace donde deberá introducir sus datos de acceso para
saber quién ve tu perfil sin su conocimiento.
El
peligro de este tipo de actuaciones reside en la facilidad que tiene para
propagarse. Una vez que una cuenta es infectada, será mucho más fácil hacérsela
llegar a sus contactos bajo la premisa de que se trata de alguien de
“confianza”.
Estafas
digitales
Las
estafas también se propagan a través de las redes sociales. Los atacantes
suelen recurrir al phishing para hacerse pasar por una entidad o personalidad
conocida y lograr influenciar a su víctima para que acceda a un enlace que lo
redirecciona a una web falsa, con la apariencia de un Sistemas de Información
real.
Para
reconocer una web como segura o insegura, lo primero y más importante es
comprobar que la URL comience con el protocolo HTTPS.
Robo
de información
La
información que publicamos y compartimos a través de las redes sociales no es
tan privada como podemos pensar. Datos como el nombre, edad, lugar de trabajo,
estudios y amistades, son de mucha utilidad para los atacantes. Esto se
relaciona directamente con el robo y suplantación de identidades.
Grooming
Son
acciones constantes y deliberadas de un adulto a un menor, con el objetivo de
ganarse su confianza y abusar sexualmente de él. Muy relacionado con el punto
anterior, ya que pueden utilizar la identidad de otro menor para llegar más
fácilmente a sus víctimas.
Cyberbullying
Acciones
que implican la utilización de medios digitales para acosar a otra persona y
que se viralizan rápidamente a través de vídeos, fotos y/o publicaciones en las
redes sociales.
Sexting
Envíos
de fotos y/o vídeos de carácter sexual a otras personas a través de medios
digitales.
Como
evitar ser víctimas de ataques de ingeniería social
Lo
más seguro siempre es evitar publicar aquello que puede ser embarazoso fuera de
contexto y no nos gustaría que alguien viese o pudiese usar en nuestra contra.
Si es así, mejor no la compartas.
La
gran popularidad de las redes sociales las convierte en un entorno perfecto
para las estafas y los incidentes de seguridad. Piénsalo dos veces antes de
hacer clic en un enlace o descargar cualquier contenido y comprueba:
Verificar
estar navegando en el Protocolo HTTPS
La
URL y asegúrate que comienza con el protocolo HTTPS de navegación.
Segundo
factor de autenticación
La
posibilidad de usar un segundo factor de autenticación. Puede ser a través de
un código enviado por SMS o una app instalada en tu móvil.
Contraseñas
Que
usas contraseñas robustas, no las compartas y evita utilizar la misma en
distintos servicios.
Uso
de credenciales
Que
no usas tus credenciales desde ordenadores públicos o redes.
Privacidad
Que
has configurado correctamente la privacidad de tu perfil o cuenta de redes
sociales. Clic para buscar más información de este tema en Google.
Figure 1. ¿Cómo protegernos de la ingeniería social y otras amenazas digitales - sybcodex.com |
Referencias
Pixabay (TheDigitalArtist, 2021). Ilustración de esta poesía. [Figure 1]. Recuperado de https://pixabay.com/
Autor: Sybcodex
Título del libro: «Seguridad informática I»
Título del capítulo: ¿Cómo protegernos de la ingeniería social y otras
amenazas digitales?
Tienda online: 👉
Bookshop
©Todos los derechos reservados al autor.
Académico
Ciberseguridad
Computación e Informática
Computing
Informática
Libro Seguridad informática I
Seguridad informática
Temas académicos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario