La ingeniería social se centra en el usuario y se encarga de engañar o manipularlos para conseguir su información personal, desde contraseñas hasta datos bancarios. Para conseguir su objetivo accede a los equipos para instalar un software malicioso o malware. Los ciberdelincuentes utilizan la ingeniería social para provocar una brecha de seguridad debido a que es más fácil y más barato engañar a una persona para que revele su información personal o sus contraseñas que dedicar recursos para vulnerar los sistemas de seguridad más complejos. Pasos a seguir en un ataque de ingeniería social
Ataques de ingeniería social
A continuación se mencionan algunos de los ataques de ingeniería social menos conocidos:
Recomendaciones contra los ataques de ingeniería social
0 Comentarios
Cuando hablamos de ciberseguridad, tendemos a pensar que los esfuerzos para luchar contra los ciberdelincuentes estarán enfocados en aplicar medidas de protección vinculadas al software, como puede ser un antivirus y adquirir buenos hábitos para navegar por la red y evitar riesgos. La seguridad física en dispositivos tiene como objetivo mantener nuestra información a salvo mediante la incorporación de una serie de medidas de protección, más allá de instalar un antivirus. Desde mantener nuestros equipos vigilados, hasta establecer protecciones contra el acceso a la información por parte de terceros. Las amenazas para la seguridad física pueden ser las siguientes:
Haciendo uso de las medidas anteriormente mencionadas y la puesta en práctica de buenas acciones y protecciones físicas se consigue evitar que terceros accedan a nuestros dispositivos y a la información almacenada en ellos. Incidentes de seguridad física Acceso físico: se refiere a cuando una persona tiene acceso físico a nuestro sistema y ataca o roba información de nuestro dispositivo. Este acceso se puede deber a la información que se puede filtrar cuando se manipula información en espacios públicos, ya que un tercero puede extraer contenido delicado de nuestros dispositivos y utilizarlo de manera delictiva. Integridad física: mantener la integridad física de nuestros dispositivos y protegerlos de posibles golpes, caídas o desperfectos por una mala manipulación o un mantenimiento incorrecto. Estos dispositivos son delicados y requieren cuidados especiales. Exposición de la información: situaciones provocadas por nosotros donde se producen fugas o pérdidas de información por falta de buenas prácticas o despistes. Algunas de estas fugas de información se producen por el uso de elementos físicos para almacenar y apuntar una serie de informaciones sensibles en un cuaderno o en una agenda. También se produce mediante la publicación de las mismas en redes sociales. ¿Cómo podemos protegernos?
Cuando hablamos de ciberseguridad dejamos en un segundo plano el uso de las contraseñas, uno de los filtros más importantes que se encarga de proteger nuestra información del ataque de terceros. Las contraseñas son las llaves que dan acceso a nuestros servicios y como consecuencia protegen nuestra información personal evitando que terceros accedan a ella. Si alguien consigue nuestras contraseñas puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros o acceder a nuestra banca online. ¿Qué tipo de ataques se pueden producir?
¿Cuáles son los errores más comunes al crear contraseñas?
¿Cómo te puedes proteger?
¿Cuáles son los sistemas de autenticación existentes?
¿Qué es la autenticación de doble o múltiple factor? La autenticación doble, o verificación en dos pasos, es una capa adicional de seguridad que complementa el uso de una contraseña. Su objetivo es el de asegurarse de que el usuario no solo conoce la contraseña para acceder al servicio, sino que además es quien dice ser aportando en el proceso de login información, un código por ejemplo, sobre algo que solo él posee. Dicha información puede obtenerla de la siguiente forma:
El internet de las cosas o dispositivo IoT es le conjunto de dispositivos y sensores electrónicos interconectados entre sí que se encargan de medir, recopilar y enviar datos a un servidor centralizado o en la nube. Posteriormente proceden a tratar y extraer la información que se considera importante; además los dispositivos IoT pueden recibir del servidor o de la nube una serie de instrucciones para realizar una determinada acción. Para realizar el tratamiento y el estudio de los datos se utiliza el big data y el aprendizaje automático, y para dar una respuesta acorde se utiliza la inteligencia artificial. La IoT va desde sensores de temperatura o de presencia para controlar la calefacción o la luz en los hogares, pasando por sistemas industriales automatizados para el transporte de productos a escala mundial. La tecnología en IoT es una serie de soluciones propuestas por diferentes fabricantes y que están en continua evolución. No existe una única tecnología, sino muchas de ellas que hay que analizar y adaptarlas a la solución concreta a desarrollar. Características y usos Los dispositivos IoT se caracterizan por ser un sistema electrónico de pequeño tamaño equipado con un procesador, sensores que le permiten medir el entorno, actuadores que le permiten realizar determinadas acciones en respuesta a los datos recibidos y módulos de comunicación vía cable, wifi o bluetooth. Las características anteriormente expuestas le permiten comunicarse y cooperar con otros dispositivos, ser fácilmente configurables de forma remota y localizables, tanto físicamente, como en la red de la que forman parte. Algunos de los usos de la tecnología IOT son:
¿Qué ventajas supone la tecnología IoT?
¿Qué riesgos conlleva la tecnología IoT?
¿Qué ataques puede recibir la tecnología IoT?
|
AutorEscribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen. Archivos
Junio 2022
Categorías |