Ingeniería Social: Técnicas utilizadas por los ciberdelincuentes y Cómo protegerse

¿Qué es la ingeniería social?

La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente.

7 hábitos para combatir errores de ciberseguridad en las PYMES

Los errores causantes de las brechas de seguridad pueden variar dependiendo del sector al que pertenezca la organización, el número de trabajadores y de usuarios que componen la empresa, es importante detectar los errores que cada uno comete en su empresa, ya sea como directivo o como empleado, así como su sistema de trabajo, ya sea en remoto, presencial o híbrida.

Los 7 errores más comunes

¿Qué hacer si eres víctima de Phishing?

El phishing es un ataque informático de ingeniería social que usa medios de comunicación digitales, como el correo electrónico, para engañar y estafar a las personas. A través de técnicas de manipulación emocional genera confianza en las personas para poder robar su información y dinero.

Fuga de datos tras ataque de Ransomware Tiple Extorsión y formas de prevención

El primer caso notable de la triple extorsión fue el golpe que sufrió una clínica de psicoterapia finlandesa, que contaba con 40.000 pacientes Sufrió una brecha de seguridad a lo largo de todo un año que culminó con un amplio robo de datos de todos sus pacientes mediante un ransomware. Tras la ofensiva, se exigió un cuantioso rescate al proveedor de servicios sanitarios, pero, en este caso, sorprendentemente, también se solicitaban sumas menores a los pacientes, que recibieron las peticiones de rescate individualmente por correo electrónico.

CÓMO DETECTAR SI UN DOCUMENTO DE OFFICE POSEE CÓDIGO MALICIOSO

Entre las estrategias utilizadas por los cibercriminales para intentar infectar las computadoras de sus víctimas es mediante él envió de documentos del paquete de Office (documentos de texto, hojas de cálculo, presentaciones, entre otros) con contenido malicioso. El documento puede estar adjunto en un correo electrónico o en algunos casos comprimido dentro de otro archivo, por ejemplo, un archivo ZIP.

Páginas

Suscribirse a CSIRT RSS