{"id":26574,"date":"2022-01-25T08:48:24","date_gmt":"2022-01-25T08:48:24","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26574"},"modified":"2023-06-09T12:47:33","modified_gmt":"2023-06-09T12:47:33","slug":"cual-es-la-mejor-defensa-contra-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/cual-es-la-mejor-defensa-contra-la-ingenieria-social\/","title":{"rendered":"\u00bfCu\u00e1l es la mejor defensa contra la ingenier\u00eda social?"},"content":{"rendered":"
El punto d\u00e9bil de un sistema de seguridad cibern\u00e9tica siempre seremos los seres humanos, lamentablemente. Puedes instalar cortafuegos, encriptar datos y tener protocolos precisos detallando el manejo y transferencia de datos, pero al final del d\u00eda, el enlace m\u00e1s d\u00e9bil de la cadena siempre estar\u00e1 donde los humanos interact\u00faan con el sistema.<\/span><\/p>\n Es el elemento humano el que es com\u00fanmente el objetivo de los piratas inform\u00e1ticos, dado su alto grado de vulnerabilidad, por lo que es con estos en quienes centran sus esfuerzos de ataque. Como es de esperar, esto no significa que no podamos fortalecer este componente en tu sistema, la educaci\u00f3n de tu equipo y la toma de precauciones puede mejorar de forma notable tu seguridad cibern\u00e9tica.<\/span><\/p>\n Cabe preguntarse entonces, \u00bf<\/span>cu\u00e1l es la mejor defensa contra los ataques de ingenier\u00eda social<\/b>? \u00a1Lee la informaci\u00f3n que te ofrecemos al respecto a continuaci\u00f3n para averiguarlo!<\/span><\/p>\n Es un hecho que el error humano es siempre el principal problema de los sistemas de seguridad, pero esto no significa que no podamos hacer nada para disminuirlo. Una de las formas m\u00e1s importantes de proteger tu empresa es capacitar y educar a tus empleados acerca de todos los protocolos b\u00e1sicos de seguridad cibern\u00e9tica.<\/span><\/p>\n Esta formaci\u00f3n debe cubrir los conceptos b\u00e1sicos o profundizar m\u00e1s en estos, teniendo siempre en consideraci\u00f3n que la mayor\u00eda de las veces, los protocolos de seguridad no se rompen por actos intencionados, si no por falta de comprensi\u00f3n.<\/span><\/p>\n Aseg\u00farate que todo tu equipo est\u00e9 en sinton\u00eda con respecto a los problemas que contribuyen a la <\/span>defensa contra los ataques de ingenier\u00eda social<\/b>; ten presente temas b\u00e1sicos tales como los siguientes:<\/span><\/p>\n La mejor <\/span>defensa contra los ataques de ingenier\u00eda social<\/b> requiere comprensi\u00f3n de lo que se est\u00e1 protegiendo en primer lugar, por lo que es necesario determinar qu\u00e9 es m\u00e1s valioso para tu empresa: documentos confidenciales, datos integrales para los diversos proyectos de la empresa, bases de datos de informaci\u00f3n personal, etc.<\/span><\/p>\n Estos archivos deben tratarse con sumo cuidado en todo momento, por lo que es necesario que se requieran de protocolos adicionales para su manejo, tales como capacitaci\u00f3n y precauci\u00f3n por parte de los empleados que interact\u00faan con estos datos.<\/span><\/p>\n Las pol\u00edticas y los protocolos de seguridad son una necesidad absoluta. Si aplicas una pol\u00edtica de seguridad para todas tus interacciones en la red, con algo de suerte nunca tendr\u00e1s que preocuparte por sorpresas desagradables. Siguiendo la misma nota, dichas pol\u00edticas no tienen sentido si tu equipo no las sigue al pie de la letra.<\/span><\/p>\n Procura organizar conferencias y talleres peri\u00f3dicos, organiza y desarrolla pautas que indiquen con detalle <\/span>c\u00f3mo protegerse contra los ataques de ingenier\u00eda social<\/b>. Haz lo que sea necesario para asegurarte que tus empleados tengan pleno conocimiento de estas pol\u00edticas y que se adhieran a ellas al pie de la letra.<\/span><\/p>\n Las pol\u00edticas de protecci\u00f3n met\u00f3dicas y bien planificadas son una defensa simple pero incre\u00edblemente efectiva contra los ataques de ingenier\u00eda social. Si puedes hacer que tu equipo siga estos protocolos de forma precisa, reducir\u00e1s en gran medida el riesgo de ataques a tu empresa.<\/span><\/p>\n Ya hemos mencionado como el componente humano es el eslab\u00f3n m\u00e1s d\u00e9bil de un sistema de defensa, pero esto no significa que los otros elementos de dichos sistemas sean impenetrables, por lo que es vital mantener todo el software de defensa y seguridad actualizado en todo momento.<\/span><\/p>\n Estos programas de defensa evolucionan constantemente para combatir nuevos m\u00e9todos de ataque que se encuentran con frecuencia, por lo que es de necesidad imperiosa mantener tus sistemas actualizados constantemente para garantizar los m\u00e1ximos niveles de seguridad posible para tu negocio.<\/span><\/p>\n Esto parece un consejo obvio para la <\/span>defensa contra los ataques de ingenier\u00eda social<\/b>, pero es importante puntualizar las razones. Bajo ninguna circunstancia, tu o los miembros de tu equipo deben divulgar ning\u00fan tipo de informaci\u00f3n a personas o entes desconocidos.<\/span><\/p>\n Aseg\u00farate que tu equipo est\u00e9 al tanto de las direcciones de correo electr\u00f3nico oficiales dentro de la empresa para evitar ser enga\u00f1ados por alg\u00fan imitador. Todos los miembros del equipo deben comprender qu\u00e9 tipo de informaci\u00f3n es adecuada para ser compartida con personas ajenas a la empresa y qu\u00e9 informaci\u00f3n debe estar protegida.<\/span><\/p>\n Adem\u00e1s de los datos de tu empresa, tambi\u00e9n debes salvaguardar la informaci\u00f3n personal de los miembros de tu equipo, incluso detalles mundanos sobre sus actividades recientes, sus intereses, conexiones o posici\u00f3n dentro de la empresa pueden ser usadas para obtener informaci\u00f3n valiosa sobre tu negocio sin tu conocimiento.<\/span><\/p>\n Uno de los <\/span>mejores m\u00e9todos de defensa contra la ingenier\u00eda social<\/b> es poner l\u00edmites al acceso que cada miembro del equipo tiene en el sistema. Controlar la totalidad del sistema es m\u00e1s manejable cuando un solo componente est\u00e1 bajo amenaza.<\/span><\/p>\n Usa herramientas de administraci\u00f3n y varios administradores a modo grupal para limitar accesos, y dar control a usuarios individuales; en \u00faltima instancia, este curso de acci\u00f3n te ayuda a minimizar da\u00f1os en caso de enfrentar un escenario en extremo adverso.<\/span><\/p>\n El \u00abpretexting\u00bb se refiere a la pr\u00e1ctica llevada a cabo por piratas inform\u00e1ticos que buscan construir cierto nivel de confianza fundamental con sus v\u00edctimas para que estas divulguen con mayor facilidad la informaci\u00f3n que necesitan. Una t\u00e9cnica com\u00fan de pretexto es cuando el atacante se hace pasar por alguien conocido por parte de la v\u00edctima para que esta baje la guardia.<\/span><\/p>\n Por ejemplo, puedes recibir correos electr\u00f3nicos o mensajes de tu supervisor indic\u00e1ndote que se vio obligado a enviar el mensaje que est\u00e1s leyendo desde su cuenta personal y que necesita un favor. El pretexto tambi\u00e9n puede ser un mensaje de alguien que afirma haberte conocido en un viaje reciente; es necesario tener especial cuidado con la informaci\u00f3n que revelamos en otras partes de la red, ya que los piratas inform\u00e1ticos usan cualquier informaci\u00f3n sobre nuestra vida cotidiana en nuestra contra, con el fin de hacernos sentir m\u00e1s c\u00f3modos con sus demandas.<\/span><\/p>\n Ten siempre presente como regla general, que, si un mensaje se siente fuera de tono, es muy probable que este venga de alg\u00fan impostor. \u00bfLa<\/span> mejor defensa contra esta t\u00e1ctica de ingenier\u00eda social<\/b>?<\/span><\/p>\n No abras el mensaje y no cumplas con ninguna \u00absolicitud\u00bb o \u00abfavor\u00bb que se te pida en el mensaje. Lo m\u00e1s probable es que sean una fachada para que el atacante haga sus demandas y cumpla con su objetivo.<\/span><\/p>\n Entonces, \u00bfcu\u00e1l es <\/span>la mejor defensa contra la ingenier\u00eda social<\/b>?<\/span><\/p>\n Muchos factores influyen en una estrategia de defensa apropiada.<\/span><\/p>\n La principal estrategia es un equipo educado y preparado, un protocolo de defensa en base a la cautela y un esfuerzo consciente por mantener algo de sentido com\u00fan en nuestras interacciones en l\u00ednea.<\/span><\/p>\n Si bien un sistema con componente humano nunca puede ser 100% infalible, si es posible hacerlo tan herm\u00e9tico como sea necesario para disuadir cualquier intento de ataque de ingenier\u00eda social.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" El punto d\u00e9bil de un sistema de seguridad …<\/p>\n","protected":false},"author":6,"featured_media":19663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,394],"tags":[],"class_list":["post-26574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nEntrena a todo el personal de tu organizaci\u00f3n<\/b><\/h2>\n
\n
Determina cuales son los activos valiosos de su empresa<\/b><\/h2>\n
Configurar y hacer cumplir las pol\u00edticas de seguridad<\/b><\/h2>\n
Actualiza su software de protecci\u00f3n con frecuencia<\/b><\/h2>\n
No compartas informaci\u00f3n privada con extra\u00f1os<\/b><\/h2>\n
Implementa el control de acceso dentro de tu empresa<\/b><\/h2>\n
Ten cuidado con los pretextos y solicitudes extra\u00f1as<\/b><\/h2>\n
Pensamientos finales<\/b><\/h2>\n