Cinco consejos para defenderse de ciberataques basados en ingeniería social

  • Seguridad

Check Point Software Technologies ha lanzado una advertencia sobre el incremento del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques dirigidos y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar. Además, ha publicado unos consejos para defenderse de este tipo de ataques.

Según señalan los expertos de Check Point, los objetivos de los hackers se centran en ganar dinero de forma directa o en obtener la mayor cantidad de datos personales para luego comerciar con esta información o preparar nuevos ataques dirigidos.

Según comenta Mario García, director general de Check Point Iberia, “el cibercrimen tiene uno de sus focos en la ingeniería social, y la suplantación de identidades en las redes sociales es usada con frecuencia para perpetrar ataques que pueden causar un terrible daño, ya que se preparan de un modo sofisticado, lo que dificulta su detección, y son muy efectivos, afectando tanto a ordenadores particulares como a redes empresariales, por el descuido de los propios empleados”.

Los usuarios con frecuencia aceptan invitaciones de perfiles no conocidos sin comprobar la veracidad de las fuentes, lo que les convierte en un objetivo para los hackers. Añade García que las redes sociales “son de gran valor para los cibercriminales que quieren obtener información de las personas y gracias a ellas mejoran ostensiblemente su ratio de éxito en ataques posteriores. Amenazas como el phishing, la pesca con lanza o la ingeniería social comienzan con la recolección de datos e individuos en estos entornos”.

¿Cómo evitarlo? Check Point Software Technologies ofrece cinco consejos a tener en cuenta. El primero de ellos pasa por no aceptar invitaciones de particulares con un número de amigos “sospechoso” (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles habituales). Asimismo, si hablamos de marcas o empresas, hay comprobar que sean procedentes de las oficiales y que no hayan sido creadas, por ejemplo, hace pocas horas o días.

En segundo lugar, muchos usuarios y empresas creen que sólo es peligrosa la información personal de tipo financiero o bancario. No obstante, hay muchos otros datos que pueden ser sensibles, como números de teléfono, datos de la empresa en la que se trabaja… Lo importante es tener en cuenta que cualquier dato que se facilite puede ser usado para un futuro ataque.

El tercer paso es alertar y denunciar cualquier perfil sospechoso o comportamiento extraño en las redes.

Cuarto, es importante tener en cuenta la información que compartimos y con quién la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web para restablecer la contraseña y obtener acceso a las cuentas.

Por último, mantener los equipos que utilizamos protegidos y con el software siempre actualizado. Tal y como resume Mario García, “los usuarios particulares no sólo ponen en riesgo su privacidad o su bolsillo, sino que también pueden poner en riesgo a las compañías para las que trabajan o los círculos sociales en los que se mueven. Las organizaciones han de estar preparadas para afrontar estos riesgos y poner las barreras necesarias, tanto a nivel tecnológico como en las políticas de seguridad que desplieguen y la formación que brinden a sus plantillas”.

 

Recomendaciones que te puedan interesar…

Calidad y ahorro, las claves para la impresión en la empresa

Rendimiento y fiabilidad: bases de una movilidad inteligente

¿Cómo convertir una empresa en un negocio en tiempo real?

Central WiFiManager: gestión centralizada de puntos de acceso inalámbricos

TI preparadas para atender las demandas de la empresa

Protección de datos en entornos virtualizados

Aprovechar la nube para la recuperación ante desastres

El negocio de la consultoría en España

Informe ePYME 2014. Análisis sectorial de implantación de las TIC en la pyme española

Redacción