Inicio » Colores » Ingeniería social: evita vulnerabilidades en la privacidad
Ingeniería social: evita vulnerabilidades en la privacidad

Ingeniería social: evita vulnerabilidades en la privacidad

Conoce las cinco formas en que esta práctica puede ser utilizada para obtener información confidencial de su empresa, así como de su persona

Lucero Natarén / Aquínoticias

Si bien las personas y las empresas saben y priorizan la ciberseguridad, pocos conocen sobre la ingeniería social, una práctica para obtener información confidencial a través de ataques que no se dirigen a dispositivos tecnológicos, sino al eslabón más vulnerable: el usuario, obteniendo de él información personal, contraseñas o datos bancarios.

A continuación, se revelan cinco ataques de ingeniería social que las personas y organizaciones deben conocer y prevenir:

Uso de la caridad. Esta técnica es una de las que más pueden pasar desapercibidas, ya que usa a personas mayores de edad o niños, que supuestamente necesitan utilizar el servicio o requieren algún tipo de favor ingresando al establecimiento, saltándose los controles de seguridad.

Para evitarlo es importante que las personas que acceden a la firma estén debidamente identificadas o previamente autorizadas. En este último caso, se recomienda recoger los datos del visitante.

Trashing. Este ataque se realiza tanto en los contenedores de basura dentro de las intalaciones, así como en los del exterior. Sirve para recolectar información a partir de los documentos desechados por los trabajadores.

La solución es triturar siempre todos los documentos confidenciales e importantes a nivel empresarial que se desechen, de tal forma que no se puedan reconstruir para extraer información.

Diálogos de ascensor. Este sitio es lugar de conversaciones cotidianas, pero en ocasiones estas pueden contener información de las asociaciones, como nombres de directivos o áreas importantes de la corporación, lo cual puede ser aprovechado por el ingeniero social.

Para prevenirlo es esencial evitar mantener conversaciones de trabajo en los trayectos en ascensor en los que viajan más personas ajenas a la organización.

Cuidado con el desgaste de los teclados. Una vez dentro de las organizaciones, espacios de trabajo, bibliotecas o cafeterías, los ingenieros sociales pueden obtener información sin hablar con nadie ni tocar nada, simplemente les basta con observar el desgaste de los teclados, identificando quienes manejan las finanzas dentro de la compañía.

Este tipo de ataques se puede prevenir si se trabaja con laptops y cuando se abandone el puesto de trabajo se debe siempre bajar la tapa de la computadora portatil. De estar en un espacio público, mantenerse alerta si se percibe que alguien le observa. De ser el caso, es mejor cambiarse de sitio.

Petición de una hoja de papel para anotar “algo importante”. Los atacantes esperan encontrar en estas hojas, en el caso de ser de libreta, marcas de tinta o rastros de escritura que puedan contener información. En el caso de hojas recicladas, pueden obtener nombres de computadoras y carpetas reales presentes en servidores y maquinas, entre otros datos.

Lo mejor es que cuando ocurran estas situaciones, en el caso de que la persona que solicita una hoja blanca es ajena a la institución, se le brinde un folio completamente en blanco y extraído directamente del paquete.

Recuerde que, tal como lo dice el experto en seguridad empresarial Diego Barrientos, “los ataques sin tecnología son más peligrosos porque escapan del radar de detección de todas las herramientas de seguridad por software. De este modo, las filtraciones pueden permanecer varios meses, incluso años, sin ser detectadas, dándoles a los atacantes la posibilidad de operar sin limitaciones sobre los activos de las compañías afectadas”.

Deja un Comentario

Tu dirección de email no será publicada. Required fields are marked *

*