Los ataques pueden causar un daño considerable ya que no se limitan únicamente a software, malware, gusanos y troyanos. Existe un vector de ataque igualmente significativo basado en lo que se conoce como “ingeniería social”. En este tipo de ataques, el hacker intenta engañar a su víctima para obtener información privilegiada, contraseñas, transferencias de dinero y otros datos sensibles.

La velocidad a la que surgen nuevas amenazas ya no puede ser igualada por los humanos con sus recursos. Por todo ello, se requieren instrumentos técnicos especiales para eliminar ese malware que se ha infiltrado en la red sin ser detectado. A continuación, presentamos algunos ataques de ingeniería social más comunes y cómo podemos prevenirlos.

1. Phishing:

Es un ataque en el que los hackers envían correos electrónicos fraudulentos y hacen que revelen información personal o confidencial, como contraseñas o números de tarjetas de crédito.

¿Qué debo considerar?

Revisar con escepticismo cualquier correo no solicitado que te hace algún requerimiento de información o te pide dinero. Si no estamos seguro de su procedencia o requerimiento, eliminarlo o mandarlo a spam.

2. Spear phishing:

Los atacantes investigan a sus objetivos y personalizan los correos electrónicos o mensajes de texto para que parezcan más legítimos y convincentes.

¿Qué debo considerar?

Al ser correos personalizados, son más difíciles de detectar. Desconfía de cualquier solicitud fuera de lo normal y revisa que el estilo de escritura corresponda a la persona que están suplantando.

3. Vishing:

Se realizan a través de llamadas telefónicas. Los atacantes se hacen pasar por entidades legítimas, como bancos o empresas, y buscan obtener información confidencial.

¿Qué debo considerar?

Desconfía de las llamadas entrantes con números desconocidos. La llamada puede ser válida, sin embargo, mantente alerta para cualquier dato que te soliciten. Actualmente la tecnología permite clonar la voz, por lo cual es recomendable tener una palabra clave con tus familiares que utilicen en caso de sospechar que haya un timo.

4. Baiting:

Los atacantes ofrecen algo de valor, como un archivo descargable, para engañar a las personas y hacer que revelen información confidencial o descarguen malware en sus dispositivos.

¿Qué debo considerar?

Nada es gratis en esta vida. Si te ofrecen algo sin pago alguno enciende tus alarmas. Investiga en Internet sobre el archivo o sitio web desde el cual te indican que puedes descargarlo. Instala un software antivirus, y si ya lo tienes, verifica que esté actualizado.

5. Quid pro quo:

En este tipo de ataque, los atacantes ofrecen algo a cambio de información confidencial. Por ejemplo, podrían ofrecer ayuda técnica o servicios a cambio de contraseñas u otra información sensible.

¿Qué debo considerar?

Si alguien te ofrece ayuda no solicitada que requiere que le compartas información confidencial, niégate a recibirla. Si esto incluye instalar algún software en tu dispositivo o compartir escritorio, pon tus alarmas en rojo.

Enseguida, te menciono algunos de los aspectos que deberías tener en cuenta para evitar ser víctima de un ataque:

1. Desconfía de las comunicaciones no solicitadas.

2. Verifica cuidadosamente las URLs y direcciones de correo electrónico.

3. Mantén tus sistemas actualizados y seguros.

4. Utiliza la autenticación de dos factores (2FA) siempre que sea posible.

5. Edúcate y hazlo mismo con tu sobre las amenazas cibernéticas.

La mejor forma de evitar ataques a la red es reducir la cantidad de puntos débiles en la misma. Entre los puntos débiles no solo se encuentran los fallos en el software, los errores de tiempo de ejecución o las infraestructuras de TI complejas, sino también los empleados descuidados.

En Sictel te ofrecemos una amplia gama de servicios para tu empresa u organización

· Proteger la seguridad de una url (Web Security)

· Bloquear el tráfico de entrada de internet para bloquear amenazas (Next Generation Firewall, NGFW)

· Prevenir y evitar la intrusión de ramsomware (Mail Security)

· Evitar la fuga de información mediante Data Loss Prevention (DLP)

· Monitorear el tráfico y actividad de una de una red (Next Generation Intrusion Prevention System)

· Proteger el acceso remoto a la red (Zero Trust Network Acces, ZTNA)

· Entre otros

Solicita una asesoría personalizada de nuestros servicios