Ingeniería socialSe refiere al conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático. Entre estas técnicas podríamos destacar:· Intrusos que se hacen pasar por empleados de otros departamentos de la empresa, por personal de un proveedor de servicios de informática, de un operador de telefonía o de acceso a Internet . · Correos electrónicos que suplantan la identidad de otra persona u organización, o que incluyen textos o ficheros adjuntos a modo de reclamo. · Usuarios que utilizan foros y chats en Internet para conseguir tener acceso a determinados archivos sensibles del sistema o a información referente a la configuración y medidas de protección de los equipos. · "Shoulder surfing" espionaje de los usuarios para obtener su nombre de usuario y contraseña, mediante observación directa de lo que teclean en en la computadora. · "Dumpster diving" (basurero) revisión de los papeles y documentos que se tiran a la basura y no son destruidos de forma segura. · Puesta en marcha de websites maliciosos que tratan de engañar a sus usuarios. Ej. windowsupdate.microsft.com |
¿Cómo podemos contribuir a la educación a nuestros usuarios para que no sean víctima de los Ingenieros Sociales?
Educar a nuestros usuarios es lo más importante, es el objetivo de este trabajo, hemos visto que existen innumerable vías y formas para recibir los molestos Spam, Phishing y Hoax a continuación les proponemos una serie de medidas para evitar seguirle el juego a estos Ingenieros Sociales que tanto molestan en nuestras redes.
· Un buen primer paso es crear conciencia de la Seguridad Informática todo el personal que forme parte del sistema educacional (aunque no tengan acceso a las computadoras) sepa sobre los aspectos que rigen la seguridad de las redes.
· No ingrese su dirección electrónica en un sitio Web sin antes verificar la política de privacidad del mismo.
· No haga clic en el enlace "cancelar suscripción" de un correo electrónico, a menos que usted confíe en el remitente. Estas acciones le permiten al remitente verificar su existencia.
· No reenvíe nunca las cartas en cadena, las peticiones, ni las alertas de virus. Éstas pueden ser trucos de los Ingenieros Sociales que envían correos no deseados para recopilar direcciones.
· No responda a los mensajes de spam sospechosos, particularmente los que parecen ser enviados por bancos. Al responder, usted estará confirmando la existencia de su dirección de correo electrónico, lo que puede hacer que reciba aún más mensajes de spam.
· Nunca permita que los programas de computadora recuerden sus contraseñas ni números de tarjeta de crédito. Además, cambie sus contraseñas con frecuencia y no las comparta con otras personas.
· Deshabilite la "vista previa" de su correo electrónico. Esto evita que el correo no deseado le informe al remitente que usted lo ha recibido.
· Sí esta recibiendo constantemente estos molestos correos informe a los administradores de red para que revisen el filtrado de los Anti Spam, puede que no esté filtrándolos correctamente.
· Utilice programas para bloquear los correos no deseados. Los navegadores como Internet Explorer, Mozilla, Opera, Safari etc. incluyen opciones de filtro. Pongase en contacto con los responsables de Seguridad Informática para que le instalen en su computadora un Anti Spam o le den sugerencias para evitar estos molestos correos.
· Desconfiar de los mensajes que no contienen ninguna fecha o dato que pueda ubicarlos temporalmente: el hoax está redactado de forma que pueda ser reenviado indefinidamente (en ocasiones llega a estar activo durante años)
· Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la www o simplemente informarnos con el personal de Seguridad Informática).
· Sólo si, tras el paso previo, estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward" del programa de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Para evitar esto, si deseas reenviar a varias personas el mensaje que recibiste, procede de la siguiente manera: Selecciona la parte del mensaje que deseas reenviar, evitando las direcciones. Copia y pega en un mensaje nuevo. De esta manera evitas que circulen todas las direcciones de correo que venían en el mensaje.
· Explicarle a nuestros usuarios y amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no te reenvíen más este tipo de información
· Pero lo más importante es No reenviar nunca estos mensajes, solo borrarlos con solo hacer El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
Basuras
Los papeles que generan los empleados en distintas areas criticas de una empresa tienen una importancia que varia según la información que se maneja, la cua, al momento de desechar algún papel, debe ser destruido con un destructor de papel si es posible, y si la información empleada es demasiado importante


