HomePagePortada

Ingeniería social: la imaginación, el límite

Ciber guerra que no acabará…
El desarrollo de la tecnología traerá consigo al ser humano y a sus corporaciones cada vez mayores beneficios, las herramientas de información y comunicación mejoran día tras día.

En estas nuevas vías el papel del hacker como Ego y el usuario como Alter continuará, el mensaje será la diferencia y la imaginación para persuadir a la víctima será el límite.

Empresas VS ingeniería social, consejos básicos
•Toda información que sale de una corporación debe ser encriptada
•Definir políticas de seguridad de la información de la empresa, que incluya clasificación de personal e información para restringir el acceso
•La sincronización de la información en equipo de oficina y dispositivos móviles no debe exceder de cinco días
•Contar con claves complejas “fáciles de recordar y difíciles de adivinar”
•Monitoreo continuo de lo que está pasando en las redes de información
•Contar con soluciones de seguridad que eviten la fuga de información (Data lost Prevention además de las soluciones antivirus)

En tanto a los usuarios…
•Principalmente contar con una solución antivirus
•Evitar los enlaces sospechosos, cada vez es más frecuente la recurrencia de atacantes a la ingeniería social, si uno recibe un mensaje de la muerte de Osama Bin Laden en vivo en lugar de hacer click en el enlace, debe consultar a su medio de confianza en Internet
•Mantener actualizados tanto el sistema operativo como las aplicaciones

*Fuentes: Check Point, Symantec y Eset.

“Conviene simplemente que tomemos las precauciones necesarias para no caer en los engaños que existen en la red y pueden afectar nuestro ser y nuestro patrimonio”, refiere Rubén Aquino.

En materia de protección en el mundo virtual hay que actuar con la misma cautela que en la vida real y concientizarse de que la seguridad de datos personales debe defenderse;  Carlos Chalico, asesor de Ernst & Young, ejemplifica: “Incluso cuando un portero te pide tu credencial de elector para accesar a determinado lugar, se viola el derecho a la privacidad de nuestra información”.

“No voy por la calle ofreciendo  datos personales, en la Web también hay que tomar en cuenta el demasiado bueno para ser real”: Aquino.

Las herramientas tecnológicas como la encriptación son sólo una parte de la protección en línea, la otra y la más importante es la educación sobre el correcto uso del usuario.

[email protected]

Página anterior 1 2 3 4

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap