Informática & Derecho WikiBlog

2 minutos de lectura ( 389 palabras)

Ingeniería social como base de la mayoría de incidentes de seguridad. INCIBE

Manzana frente a un espejo
Publicado el 08/06/2021, por INCIBE

Los ciberdelincuentes en la gran mayoría de ocasiones no tienen que llevar a cabo complejos ataques para vulnerar la seguridad de un sistema. Esto es debido a que los ataques basados en ingeniería social suelen ser más efectivos, a la vez que requieren menos recursos para llevarlos a cabo. La ingeniería social consiste en utilizar diferentes técnicas de persuasión, con el objetivo de forzar a las potenciales víctimas a que realicen acciones que beneficien a los ciberdelincuentes, sin que los usuarios se den cuenta de ello, ya que creen que la comunicación es legítima. En Protege tu empresa, de INCIBE, regularmente publicamos avisos de seguridad sobre los ciberdelincuentes que utilizan la ingeniería social para conseguir sus objetivos.

Debido a la gran importancia que tiene la ingeniería social en la mayoría de ataques, saber identificar uno de estos es clave para proteger tu empresa. Por ello, desde INCIBE queremos ofrecer a las empresas TemáTICas ingeniería social, una nueva sección en la que se aglutinan varios enlaces de referencia a tener en cuenta para proteger tu empresa de ataques basados en ingeniería social.

Para evitar que los ciberdelincuentes vulneren la seguridad de la empresa utilizando técnicas de ingeniería social, debes tener en cuenta las siguientes cuestiones:

  • Fases de un ciberataque. Los ataques basados en ingeniería social suelen contar con cuatro fases diferentes: recolección de información, desarrollo de una relación de confianza con la posible víctima, abuso de confianza y ejecución del ataque. Estas fases siempre se llevan a cabo, independientemente del objetivo del ciberdelincuente.
  • Técnicas más comunes: recopilación de las técnicas más habituales empleadas por los ciberdelincuentes para obtener su objetivo, bien sea suplantar la identidad de una marca para robar las credenciales de acceso a un servicio, utilizar el nombre de una institución para distribuir malware o suplantar la identidad de un alto directivo.
  • La importancia del firewall humano. Los empleados de la empresa son en última instancia los encargados de gestionar las herramientas y la información necesaria para que su funcionamiento sea óptimo. Por ello, invertir esfuerzos en concienciarlos sobre las diferentes técnicas que llevan a cabo los ciberdelincuentes, terminará repercutiendo positivamente en la seguridad de la empresa.
  • Cómo protegerse: compendio de diferentes recursos con los que se reducirá el riesgo de sufrir un incidente de seguridad relacionado con la ingeniería social.

FUENTE: https://www.incibe.es/protege-tu-empresa/blog/tematicas-ingenieria-social-base-mayoria-incidentes-seguridad

 

 

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Juez permite que los fiscales usen el reconocimien...
Cómo se agrega una contraseña a un archivo de Word...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: