Ingenieria Social

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

MATERIAL COMPILADO – ESCUELA DE GOBIERNO

1. Presentación

Los objetivos de este curso online son ambiciosos, ya que eliminando el tecnicismo queremos
que adquieras las capacidades necesarias para mejorar tus competencias en Ciberseguridad,
aprenderás donde están los riesgos, las amenazas y las vulnerabilidades. Los ciberataques
están en continuo crecimiento, y no podemos pretender quedarnos ajenos a ello teniendo en
cuenta lo que esto significa: perdida de datos, reputación y tiempo. En resumen y derivado de
lo anterior, una cantidad incuantificable de dinero y hay que aprender a defenderse y proteger
nuestros activos de ciberdelincuentes.

Durante esta semana aprenderemos los elementos necesarios en una organización con el fin
de establecer políticas de seguridad desde la gestión de las vulnerabilidades.

3. Objetivos

3.1 Objetivo General

Contar con un registro de las vulnerabilidades de la organización con el fin de


gestionarlas, mitigarlas, y solicitar a las áreas pertinentes su solución.

Objetivos Específicos

Adquirir algunos conocimientos no-tecnicos de la llamada “seguridad ofensiva”, es


decir, simular ser un atacante con el fin de dar luz sobre posibles vulnerabilidades que
escapen al criterio de quien está defendiendo la organización para poder remediarlo o
mitigarlo.

pág. 0
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Mejores prácticas para la administración de dispositivos


móviles de la organización

La era digital ha traído consigo la movilidad empresarial, un esquema de trabajo en


el que se permite que los miembros de una compañía empleen cualquier
dispositivo para trabajar. Así, el móvil se ha convertido en una potente herramienta
de trabajo gracias a que ofrece ventajas como la portabilidad, disponibilidad
inmediata de la información, aumento de la productividad, entre otras cosas.

De hecho, según un estudio realizado por la consultora especializada en telefonía


de Estados Unidos: IDC en colaboración con la empresa Telefónica, casi un 70% de
las empresas planea implementar una estrategia de movilidad enfocada en la
mejora de la de productividad, la optimización de recursos y el alcance de una
mayor agilidad empresarial.

Sin embargo, hay que tener presente que el uso de dispositivos móviles implica una
serie de riesgos de seguridad que hay que controlar para evitar ser blanco de
ciberdelincuentes.

Una correcta administración de dispositivos móviles garantiza el uso seguro dentro


de las empresas. Para ello es esencial contar con herramientas MDM (Mobile Device
Management) para optimizar el trabajo y proteger la información de las
organizaciones.

¿Por qué debes contar con un software de administración de dispositivos


móviles?

pág. 1
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Cada vez es más común que los trabajadores utilicen smartphones, sean
propios o de la compañía; para realizar labores relacionadas con la empresa. Ya en
2015, Forrester Research reveló que 68% de las personas utilizan el smartphone
para trabajar. Y según un estudio de Fieldwork Consultores y Samsung Electronics,
76% de la población latinoamericana considera muy importante el uso del
smartphone en el trabajo. Es muy probable que en tu organización muchos de los
empleados ya utilicen sus equipos para trabajar; incluso aunque desde la compañía
no se haya establecido una política de movilidad empresarial.

Como organización debes considerar la importancia del móvil como


herramienta de trabajo. De esta manera podrás implementar una estrategia de
ciberseguridad para controlar y asegurar esos dispositivos. Los distintos softwares
de administración de dispositivos móviles permiten a los administradores de las
Tecnologías de Información de la empresa; gestionar de forma remota los equipos
que se utilicen para acceder a información de la compañía.

Recuerda que los ciberdelincuentes siempre están diseñando técnicas y


acciones nuevas; ya sea a través de correos maliciosos, virus, troyanos u otro tipo
de amenazas, para robar información confidencial. Por ello, es fundamental que
desde la empresa se haga una correcta administración de dispositivos móviles.

Estas son las principales ventajas de contar con un software de este tipo:

#1 Protege los datos de la empresa


La ventaja número 1 de este software es el resguardo de los datos de la empresa.
Los móviles, al ser equipos pequeños, portátiles y de valor, son susceptibles a
pérdidas y robos. Lamentablemente esas cosas pasan y en esos casos la seguridad
de la empresa se puede ver comprometida.

Por fortuna, al contar con una herramienta de administración de dispositivos


móviles evitarás que terceros accedan a la red de tu compañía o incluso a la
información almacenada en el equipo. Y es que estas soluciones tecnológicas
permiten realizar diferentes acciones en remoto como bloquear pantallas o incluso
borrar los datos confidenciales.

#2 Administra los dispositivos desde un solo lugar


Otra de las ventajas de utilizar un software para administrar terminales móviles es
la gestión integral desde un solo lugar. Desde una misma plataforma podrás
realizar diferentes acciones a todos los equipos conectados como una limpieza
selectiva de cuentas o aplicar contraseñas de manera forzosa sin necesidad de
instalar un software en el equipo.

#3 Facilita la gestión de apps

pág. 2
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Como una forma de optimizar el trabajo, las herramientas de administración de
dispositivos móviles también permiten que el administrador distribuya aplicaciones
empresariales a todos los empleados desde el panel del software. De esta manera
se proporciona a los empleados las aplicaciones que necesitan de forma sencilla y
rápida.

Respecto de la gestión de las vulnerabilidades, debemos ver esta semana


quizás el que siempre será el punto más vulnerable de las organizaciones: nosotros,
los humanos:

La ingeniería social:

La ingeniería social se ha convertido en una de las técnicas más utilizadas


para aprovechar la vulnerabilidad de las personas. Se produce con gran frecuencia
en entornos corporativos e incluso fue la principal forma de ataque a las empresas
en los últimos años.

Conocida como «El arte del engaño», la ingeniería social está directamente
conectada al éxito de técnicas utilizadas para promover ataques virtuales dirigidos.
El ataque busca explorar el eslabón más débil en una estructura de seguridad, que
son las personas. Su objetivo primario es mantener contacto con individuos – en
este caso, colaboradores – para entonces comprometer el arsenal de seguridad de
la empresa, trayendo perjuicios de los más variados tipos.

¿Qué es la ingeniería social?


El concepto de ingeniería social se conecta directamente al de la persuasión.
Es un término referente a la manipulación psicológica de personas para realizar
actividades que, siguiendo la buena práctica de la Seguridad de la Información, no
deberían hacer.

Con tal trampa, que necesita la interacción humana, los criminales pueden
tener acceso a datos confidenciales – pasibles de robo por la ingenuidad de un
colaborador de la empresa, por ejemplo. Por esta razón, es un concepto
fuertemente estudiado por el segmento de Seguridad de la Información.

pág. 3
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
La ingeniería social suele ser empleada con fines negativos, pero también
puede ser usada como una herramienta de descubrimiento de fallas. Con ella, es
posible encontrar errores humanos en organizaciones y maneras adecuadas de
corregirlos.

A pesar de tener este sesgo, la ingeniería social a menudo se utiliza con fines
negativos que pueden causar innumerables problemas para las organizaciones,
siendo uno de los grandes desafíos de los profesionales de la tecnología en los días
actuales.

Los peligros en el ambiente corporativo


Hay muchas técnicas y ataques criminales que utilizan la ingeniería social.
Por detrás de sus métodos de enfoque es posible, sobre todo, el robo de
información confidencial y corporativa, necesaria para la continuidad del negocio.

Por eso, seleccionamos los principales tipos de abordajes utilizados por


criminales que practican la ingeniería social. ¡Compruebe!

Phishing
Los correos electrónicos son grandes maneras de cazar víctimas y el
phishing tiene exactamente este propósito. Es el clásico ataque que alienta el clic,
con llamados referentes a catastros y cambios bancarios, o incluso la divulgación de
ofertas imperdibles provenientes de un remitente desconocido.

En las corporaciones, la principal variación de esta amenaza se denomina


spear phishing. Esto es así porque los cibercriminales recopilan información
extremadamente específica y objetiva a través de la ingeniería social, además de
apuntar precisamente a determinadas organizaciones. De esta forma, los ataques
son menores, pero mucho más potentes e invasivos.

Pharming
Esta práctica es muy similar al phishing. La gran diferencia es que el ataque
ocurre en un sitio – legítimo – que tiene el tráfico dirigido a operar de forma
criminal. Así, existe la posibilidad de que el usuario instale, sin conciencia,
programas maliciosos en su propia máquina. Como el phishing, el pharming induce
a las víctimas a realizar actividades que generan consecuencias trágicas para la
organización.

Medios Sociales
En muchas empresas, se volvió común liberar los medios sociales para el uso
de los colaboradores. Si para realizar tareas que van en contra del propósito de la
organización o como una fuga para amenizar el estrés del día a día, las redes
sociales son ambientes totalmente propicios para la práctica de la ingeniería social.

pág. 4
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Por charlas privadas o publicaciones libres en las plataformas, los
colaboradores corren el riesgo de ser abordados por cibercriminales con el objetivo
de manipular a las víctimas. De esta forma, es común que se produzca la extorsión
de información confidencial de la empresa, poniéndola en riesgo.

Llamadas telefónicas
Aunque no es uno de los métodos más eficaces, es una táctica
extremadamente tradicional y una de las varias posibilidades de la ingeniería social.
En apenas un enlace, el criminal puede pasar por algún socio, colaborador o gestor.
Así, induce el intercambio de datos confidenciales de la organización a través de
una conversación totalmente manipulada.

¿Cómo protegerse?
Una de las sugerencias clave para protegerse de los ataques de ingeniería
social es tener un buen criterio. Pero como buen juicio es algo bastante subjetivo
en el medio corporativo, es importante que analistas de tecnología diseminen
buenas prácticas para evitar este tipo de siniestro, tales como:

Concientizar a los colaboradores a no hacer clic en vínculos sospechosos;


Evitar la apertura de mensajes con remitentes de direcciones extrañas o
desconocidas;
Jamás proporcionar información a las personas cuyo enfoque sea sospechoso;
En ningún caso se proporciona información confidencial sobre usted o sobre la
organización.

Además de las prácticas altamente relevantes, los profesionales de la tecnología


necesitan buscar inversiones periódicas en seguridad corporativa. Muchas
empresas todavía no siguen parámetros adecuados de la Seguridad de la
Información y, por eso, sufren con diversos tipos de amenazas virtuales – tan
nocivas como la ingeniería social. Para ello, hay muchas soluciones y métodos
aconsejables que caben perfectamente en el entorno corporativo.

La adquisición de Firewalls UTMes una práctica extremadamente necesaria, pues


garantizará visibilidad y seguridad para la arquitectura de red, pudiendo evitar
acceso a urls/sitios con contenidos maliciosos, evitando siniestros asociados a
Pharming;
Utilización de antispam corporativos, vital para filtrar los mensajes que llegan hasta
el buzón de entrada de los colaboradores. El antispam minimiza las posibilidades
de éxito de la ingeniería social a través de la estrategia de phishing, además de
garantizar una mayor seguridad para las transacciones realizadas por correo
electrónico.

pág. 5
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Por último, es fundamental que los gestores creen planes de concientización de los
equipos de colaboradores. Son muchos los cuidados esenciales en Internet y,
tratándose de ambientes corporativos, el equipo interno necesita ser consciente de
cómo prevenirse contra las amenazas digitales. Por lo tanto, asegurarse de que los
empleados están alineados a este propósito es una etapa esencial en el proceso de
prevención contra la ingeniería social y otros ataques virtuales.

pág. 6

También podría gustarte