Publicidad

Síguenos en nuestras redes sociales:

Publicidad

La ingeniería social amenaza la ciberseguridad

El usuario es el eslabón más débil en las vallas virtuales de empresas e instituciones
Hacker
Hacker - (Foto: sxc.hu)

Se acaba de ganar un celular de última generación, dice el mensaje. Tan sólo confirme su teléfono y... Ahora le reportan que su tarjeta con la numeración inicial XXXX* acaba de ser cancelada, haga clic para dar seguimiento. Estas razones, entre miles de otras, son "ingeniería social" para recabar información personal de los usuarios y hacer fraudes.

Es, también, la principal amenaza de la ciberseguridad. Los usuarios le abren al puerta de la computadora y otros dispositivos a los criminales, que extraen al información en charola de plata.

Mario Navarro, profesor de Ciberseguridad de la Información del Tecnológico de Monterrey, señala que la ingeniería social está cambiando, es empleada por Hackers para atacar sistemas de emisión crítica e identificar las principales técnicas utilizadas para obtener información sensible en las organizaciones durante el Computer Audit, Control and Security (CACS)/Information Security and Risk Managment (ISRM).

Publicidad

“Debemos recordar que el eslabón más débil de la cadena es el usuario mismo. Es fundamental considerar que existen factores externos que pueden facilitar la extracción de información en una organización”, expresó Navarro.

Esta información, expuesta por ISACA, sirve para que las empresas no se limiten al uso de software adecuado para la protección, sino a impartir las mejores prácticas al personal en el manejo de sus herramientas de trabajo, además de mejores prácticas de seguridad.

El uso de técnicas de ingeniería social para extraer información de los usuarios ha incrementado en sofisticación y frecuencia en los años recientes, señala ISACA en su comunicado. "Una organización completa puede estar en riesgo si alguno de sus colaboradores revela información privilegiada de manera accidental. Por ello es necesario que las empresas estén preparadas para este tipo de ataques e implementar programas para prevenir que la información no esté el alcance de los hackers".

Newsletter
Recibe en tu correo nuestro boletín

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam).

Algo ha fallado! Intenta nuevamente en un momento

Publicidad
Publicidad