Fondo código

Cómo mejorar la protección ante el social hacking

Sin lugar a dudas, cualquier persona es vulnerable a sufrir ataques de ingeniería social.

La única solución definitiva (sin temor a exagerar) sería suspender toda interacción social y evitar la conexión a Internet; situaciones casi imposibles en el mundo de hoy.

Sin embargo, este escenario no debe tornarse preocupante o paranoico. Aunque existe un evidente riesgo, es posible reducirlo con la implementación de nuevos hábitos y comportamientos de orden personal, social y tecnológico.

A continuación se enumeran y describen algunas recomendaciones que propenden por la optimización de los mecanismos de protección ante la amenaza del social hacking.

Conocer el social hacking

La primera línea de defensa contra un enemigo es conocerlo.

En la web existen miles de contenidos que explican de qué va la ingeniería social, cuáles son las principales técnicas y cómo mejorar las barreras de protección.

En «Social Hacking: acceder a datos sin autorización» se realiza una importante aproximación al tema, a la vez que se ofrecen contenidos anexos que describen las 10 principales técnicas de hacking.

No revelar información a personas desconocidas

Pareciera obvio considerar que los datos personales hacen parte del cúmulo de informaciones y contenidos que deben conservarse como privados y confidenciales.

Sin embargo, en muchas ocasiones parece todo lo contrario.

Es bastante común que las personas respondan a preguntas o encuestas sin conocer cuál es el uso y la finalidad de las mismas.

Por ejemplo, en los centros comerciales, almacenes de cadena y restaurantes es usual encontrar encuestas que indagan -entre otras- por los datos de identificación y contacto del usuario.

¿Es necesario anotar el nombre completo, la dirección del domicilio y el correo electrónico principal?

Actualizar antivirus y servicios de seguridad

Aunque las aplicaciones de ciberseguridad no garantizan un 100% en la protección de los datos, sí que dificultan los accesos no autorizados.

Un buen antivirus (con su oportuna actualización) y la correcta configuración de los servicios digitales de seguridad ayudan en la tarea de protección.

Algunas aplicaciones y servicios de ciberseguridad son gratuitos. Sin embargo, si los datos que se administran son altamente sensibles y valiosos, viene bien considerar la adquisición de una licencia más robusta.

Utilizar contraseñas seguras y diferentes para cada cuenta

Normalmente, el primer mecanismo de seguridad digital es la contraseña o el pin de bloqueo. Es la primera capa de seguridad que buscan atacar los ciberdelincuentes.

Entonces, ¿por qué utilizar claves fáciles de descifrar o recordar?

En «Consejos para crear una contraseña robusta» se presentan diferentes recomendaciones y técnicas que permiten fortalecer esta capa de protección de los activos digitales.

Atención y conciencia sobre publicaciones en redes sociales

Cada minuto las redes sociales aglutinan datos e informaciones sobre los usuarios: fotografías y videos; seguimientos georreferenciados; ideas y posturas políticas; compras y ventas; entre otros.

¿Es necesario compartir toda esta información? No se trata de clausurar los perfiles en Facebook, Instagram, X y demás canales (aunque sería una idea interesante).

La recomendación se ubica en lograr conciencia sobre lo que se está publicando.

Al final, las redes sociales permiten a los ciberdelincuentes recolectar información (stalking) y perfilar a sus próximas víctimas.

Verificar la URL del sitio web antes de enviar información

Los navegadores web realizan grandes esfuerzos para proteger la identidad del usuario y sus datos.

A través de actualizaciones, recomendaciones y bloqueos automáticos, estas aplicaciones buscan una navegación más segura.

Sin embargo, hace falta la participación del usuario.

Una de las recomendaciones para mejorar esta situación va sobre la consulta de sitios web seguros. Para ello, se recomienda visitar e interactuar únicamente con recursos que estén bajo el protocolo HTTPS.

¿Necesitas asesoría en comunicación digital?

Diseña y optimiza tus proyectos en comunicación digital, entregando una mejor experiencia a tus usuarios y potenciando el valor de tu marca.
Conversemos

No hacer clic en enlaces o archivos adjuntos sospechosos

El phishing es una de las técnicas de social hacking más utilizadas en la actualidad.

Por ejemplo, a través de correos electrónicos, los «piratas informáticos» buscan suplantar la identidad de una persona o una empresa para robar información.

Estos mensajes suelen contener enlaces o archivos adjuntos que permiten la descarga de malware o persuaden al usuario a diligenciar un formulario que tiene como destino una práctica ilícita.

Ante la duda o sospecha de un remitente, lo mejor es borrar el mensaje y bloquear la cuenta de correo electrónico que envía el mensaje.

Utilizar la autenticación en dos pasos

Más allá de las contraseñas, existe un mecanismo que permiten aumentar las capas de seguridad de los activos digitales.

A través del servicio de autenticación en dos pasos, el sistema de información solicita al usuario una verificación adicional a su nombre de usuario y clave de acceso.

Esta nueva validación puede ser un código enviado a través de SMS, una notificación a una aplicación móvil, la generación de un código temporal -a través de una app de autenticación-, en otros.

Los servicios web responsables tienen ofrecen este servicio. Es responsabilidad del usuario activarlo, configurarlo y gestionarlo correctamente.

Autenticación en dos pasos de YouTube

Conoce el procedimiento para habilitar la verificación en dos pasos de toda cuenta YouTube (y, por defecto, Google).

En el canal YouTube «Escuela Digital» puedes encontrar más videos sobre el tema.

¡De eso tan bueno, no dan tanto!

Por último, es importante dudar ante cualquier oferta.

¡Ningún príncipe está buscando una persona para compartir su herencia!

En caso de inquietudes o sospechas, consulte con sus familiares, amigos de confianza o con la división de ciberseguridad de las unidades de protección a la ciudadanía de su territorio.

Recuerde: en la era de la información y el conocimiento, los datos personales hacen parte de los bienes con mayor valor. ¡Muchos están interesados en su información, por más “normal” que sea!

¿Tienes una pregunta sobre el artículo? Cuéntanos en los comentarios. Además, si buscas información sobre un tema y no está disponible, anótalo a continuación para agregarlo a nuestra agenda de contenidos.

Tu aporte nos permite crear contenidos. Tu apoyo desde Nequi

Apoya la producción de la Escuela Digital desde PayPal.me

Con una taza de chocolate todo sabe mejor ¿Nos invitas a una?

¡Vamos por los 20.000 suscriptores en YouTube! Suscríbete

Por:
Juan Carlos Morales S.
Comunicador y educador
YouTube | LinkedIn | Instagram | Twitter

Licencia Creative Commons Cómo mejorar la protección ante el social hacking por juancadotcom se distribuye bajo una Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional. Basada en una obra en https://e-lexia.com/blog.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Icono de soporte y atención. Dirige al formulario de contacto de e-Lexia.com Contacto
Logo de e-Lexia.com: Regresar al inicio del sitio web Inicio