Los eslabones ma s débiles de cualquier cadena de seguridad son los seres humanos. La ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la autoridad de las personas, para conseguir que revele cierta información o que permita el acceso a un sistema informa tico.

Origen de la ingeniería social
Hay una serie de técnicas de ingeniería social que los ladrones utilizan. Incluyen cebos (ofrecerle algo que desea para conseguir que descargue un archivo malicioso), phishing (un correo electrónico fraudulento para que comparta información personal), pretextos (hacerse pasar por otra persona con el fin de obtener acceso a información privilegiada) o scareware (engañarle para que crea que su equipo esta infectado con malware y luego ofrecer una solución que infecta el ordenador).

Cómo reconocer la ingeniería social?
Cualquier consejo o ayuda no solicitados deben tratarse con precaución, especialmente si se trata de hacer clic en un enlace, ya que es probable que se trate de un intento de fraude por ingeniería social. Del mismo modo, cualquier petición de su contraseña o información financiera es, sin duda, un truco; las instituciones legítimas nunca le pedira n su contraseña. Adema s, compruebe la dirección de cualquier correo electrónico sospechoso que reciba para asegurarse de que se trata de una dirección legítima.

Cómo eliminar la ingeniería social?
Dado que la ingeniería social es una técnica en lugar de algo físico, en realidad no es posible eliminarla de su ordenador. La mejor forma de evitar la ingeniería social es no dejarse engañar. Aparte de eso, si usted ha sido víctima de ingeniería social, la mejor opción es utilizar un programa antivirus de calidad alta para eliminar todos los archivos maliciosos y cambiar todas sus contraseñas utilizando una aplicación potente de gestión contraseñas para crear y guardar contraseñas indescifrables.

Cómo prevenir la ingeniería social?

Nunca dé por cierto nada de lo que no esté absolutamente seguro.
No acepte ninguna oferta que no haya solicitado.
No haga clic en ningún enlace que provenga de fuentes desconocidas.
No revele su contraseña o sus datos bancarios.

FUENTE: The BlueBox – Ethical Hacker Community

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!