{"id":3017,"date":"2024-03-21T22:55:23","date_gmt":"2024-03-22T03:55:23","guid":{"rendered":"https:\/\/e-lexia.com\/blog\/?p=3017"},"modified":"2024-11-01T09:17:04","modified_gmt":"2024-11-01T14:17:04","slug":"mejorar-proteccion-social-hacking","status":"publish","type":"post","link":"https:\/\/e-lexia.com\/blog\/mejorar-proteccion-social-hacking\/","title":{"rendered":"C\u00f3mo mejorar la protecci\u00f3n ante el social hacking"},"content":{"rendered":"<p>Sin lugar a dudas, cualquier persona es vulnerable a sufrir ataques de ingenier\u00eda social.<\/p>\n<p>La \u00fanica soluci\u00f3n definitiva (sin temor a exagerar) ser\u00eda suspender toda interacci\u00f3n social y evitar la conexi\u00f3n a Internet; situaciones casi imposibles en el mundo de hoy.<\/p>\n<p>Sin embargo, este escenario no debe tornarse preocupante o paranoico. Aunque existe un evidente riesgo, es posible reducirlo con la implementaci\u00f3n de nuevos h\u00e1bitos y comportamientos de orden personal, social y tecnol\u00f3gico.<\/p>\n<p>A continuaci\u00f3n se enumeran y describen algunas recomendaciones que propenden por la optimizaci\u00f3n de los mecanismos de protecci\u00f3n ante la amenaza del <em>social hacking<\/em>.<\/p>\n<p><!-- Google Adsense --><\/p>\n<div class=\"adsense\">\n  <script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-7923590131153633\" crossorigin=\"anonymous\"><\/script><br \/>\n  <ins class=\"adsbygoogle\" style=\"display:block; text-align:center;\" data-ad-layout=\"in-article\" data-ad-format=\"fluid\" data-ad-client=\"ca-pub-7923590131153633\" data-ad-slot=\"5345374831\"><\/ins><br \/>\n  <script>(adsbygoogle = window.adsbygoogle || []).push({});<\/script>\n<\/div>\n<h2>Conocer el <em>social hacking<\/em><\/h2>\n<p>La primera l\u00ednea de defensa contra un enemigo es conocerlo.<\/p>\n<p>En la web existen miles de contenidos que explican de qu\u00e9 va la ingenier\u00eda social, cu\u00e1les son las principales t\u00e9cnicas y c\u00f3mo mejorar las barreras de protecci\u00f3n.<\/p>\n<p>En \u00ab<a href=\"https:\/\/e-lexia.com\/blog\/social-hacking-acceder-datos-sin-autorizacion\/\">Social Hacking: acceder a datos sin autorizaci\u00f3n<\/a>\u00bb se realiza una importante aproximaci\u00f3n al tema, a la vez que se ofrecen contenidos anexos que describen las 10 principales t\u00e9cnicas de <em>hacking<\/em>.<\/p>\n<h2>No revelar informaci\u00f3n a personas desconocidas<\/h2>\n<p>Pareciera obvio considerar que los datos personales hacen parte del c\u00famulo de informaciones y contenidos que deben conservarse como privados y confidenciales. <\/p>\n<p>Sin embargo, en muchas ocasiones parece todo lo contrario.<\/p>\n<p>Es bastante com\u00fan que las personas respondan a preguntas o encuestas sin conocer cu\u00e1l es el uso y la finalidad de las mismas.<\/p>\n<p>Por ejemplo, en los centros comerciales, almacenes de cadena y restaurantes es usual encontrar encuestas que indagan -entre otras- por los datos de identificaci\u00f3n y contacto del usuario. <\/p>\n<p>\u00bfEs necesario anotar el nombre completo, la direcci\u00f3n del domicilio y el correo electr\u00f3nico principal?<\/p>\n<h2>Actualizar antivirus y servicios de seguridad<\/h2>\n<p>Aunque las aplicaciones de ciberseguridad no garantizan un 100% en la protecci\u00f3n de los datos, s\u00ed que dificultan los accesos no autorizados.<\/p>\n<p>Un buen <a href=\"https:\/\/e-lexia.com\/diccionario-tic\/antivirus\/\" rel=\"noopener\" target=\"_blank\">antivirus<\/a> (con su oportuna actualizaci\u00f3n) y la correcta configuraci\u00f3n de los servicios digitales de seguridad ayudan en la tarea de protecci\u00f3n. <\/p>\n<p>Algunas aplicaciones y servicios de ciberseguridad son gratuitos. Sin embargo, si los datos que se administran son altamente sensibles y valiosos, viene bien considerar la adquisici\u00f3n de una licencia m\u00e1s robusta.<\/p>\n<h2>Utilizar contrase\u00f1as seguras y diferentes para cada cuenta<\/h2>\n<p>Normalmente, el primer mecanismo de seguridad digital es la contrase\u00f1a o el pin de bloqueo. Es la primera capa de seguridad que buscan atacar los ciberdelincuentes.<\/p>\n<p>Entonces, \u00bfpor qu\u00e9 utilizar claves f\u00e1ciles de descifrar o recordar?<\/p>\n<p>En \u00ab<a href=\"https:\/\/e-lexia.com\/blog\/consejos-para-crear-una-contrasena-robusta\/\">Consejos para crear una contrase\u00f1a robusta<\/a>\u00bb se presentan diferentes recomendaciones y t\u00e9cnicas que permiten fortalecer esta capa de protecci\u00f3n de los activos digitales.<\/p>\n<h2>Atenci\u00f3n y conciencia sobre publicaciones en redes sociales<\/h2>\n<p>Cada minuto las redes sociales aglutinan datos e informaciones sobre los usuarios: fotograf\u00edas y videos; seguimientos georreferenciados; ideas y posturas pol\u00edticas; compras y ventas; entre otros.<\/p>\n<p>\u00bfEs necesario compartir toda esta informaci\u00f3n? No se trata de clausurar los perfiles en Facebook, Instagram, X y dem\u00e1s canales (aunque <strong>ser\u00eda una idea interesante<\/strong>).<\/p>\n<p>La recomendaci\u00f3n se ubica en lograr conciencia sobre lo que se est\u00e1 publicando.<\/p>\n<p>Al final, las redes sociales permiten a los ciberdelincuentes recolectar informaci\u00f3n (<em>stalking<\/em>) y perfilar a sus pr\u00f3ximas v\u00edctimas.<\/p>\n<h2>Verificar la URL del sitio web antes de enviar informaci\u00f3n<\/h2>\n<p>Los navegadores web realizan grandes esfuerzos para proteger la identidad del usuario y sus datos.<\/p>\n<p>A trav\u00e9s de actualizaciones, recomendaciones y bloqueos autom\u00e1ticos, estas aplicaciones buscan una navegaci\u00f3n m\u00e1s segura.<\/p>\n<p>Sin embargo, hace falta la participaci\u00f3n del usuario.<\/p>\n<p>Una de las recomendaciones para mejorar esta situaci\u00f3n va sobre la consulta de sitios web seguros. Para ello, se recomienda visitar e interactuar \u00fanicamente con recursos que est\u00e9n bajo el protocolo HTTPS.<\/p>\n<p><!-- ASESOR COMUNICATIVO --><\/p>\n<div class=\"destacado-asesor\">\n<div class=\"destacado-asesor__imagen\">\n    <a href=\"https:\/\/e-lexia.com\/contacto.html\"><br \/>\n      <img decoding=\"async\" src=\"https:\/\/e-lexia.com\/blog\/wp-content\/uploads\/2023\/01\/asesor-comunicativo-juancadotcom.png\" alt=\"Juan Carlos Morales S., asesor en comunicaci\u00f3n digital\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"destacado-asesor__desc\">\n<h2><a href=\"https:\/\/e-lexia.com\/contacto.html\">\u00bfNecesitas asesor\u00eda en comunicaci\u00f3n digital?<\/a><\/h2>\n<p>Dise\u00f1a y optimiza tus proyectos en comunicaci\u00f3n digital, entregando una mejor experiencia a tus usuarios y potenciando el valor de tu marca.<br \/>\n      <a class=\"cta-asesor\" href=\"https:\/\/e-lexia.com\/contacto.html\">Conversemos<\/a>\n     <\/p>\n<\/p><\/div>\n<\/div>\n<h2>No hacer clic en enlaces o archivos adjuntos sospechosos<\/h2>\n<p>El <em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/phishing\/\" rel=\"noopener\" target=\"_blank\">phishing<\/a><\/em> es una de las t\u00e9cnicas de <em>social hacking<\/em> m\u00e1s utilizadas en la actualidad.<\/p>\n<p>Por ejemplo, a trav\u00e9s de correos electr\u00f3nicos, los \u00abpiratas inform\u00e1ticos\u00bb buscan suplantar la identidad de una persona o una empresa para robar informaci\u00f3n.<\/p>\n<p>Estos mensajes suelen contener enlaces o archivos adjuntos que permiten la descarga de <em>malware<\/em> o persuaden al usuario a diligenciar un formulario que tiene como destino una pr\u00e1ctica il\u00edcita.<\/p>\n<p>Ante la duda o sospecha de un remitente, lo mejor es borrar el mensaje y bloquear la cuenta de correo electr\u00f3nico que env\u00eda el mensaje.<\/p>\n<h2>Utilizar la autenticaci\u00f3n en dos pasos<\/h2>\n<p>M\u00e1s all\u00e1 de las contrase\u00f1as, existe un mecanismo que permiten aumentar las capas de seguridad de los activos digitales.<\/p>\n<p>A trav\u00e9s del servicio de autenticaci\u00f3n en dos pasos, el sistema de informaci\u00f3n solicita al usuario una verificaci\u00f3n adicional a su nombre de usuario y clave de acceso. <\/p>\n<p>Esta nueva validaci\u00f3n puede ser un c\u00f3digo enviado a trav\u00e9s de SMS, una notificaci\u00f3n a una aplicaci\u00f3n m\u00f3vil, la generaci\u00f3n de un c\u00f3digo temporal -a trav\u00e9s de una app de autenticaci\u00f3n-, en otros.<\/p>\n<p>Los servicios web responsables tienen ofrecen este servicio. Es responsabilidad del usuario activarlo, configurarlo y gestionarlo correctamente.<\/p>\n<p><!-- VIDEO YOUTUBE --><\/p>\n<h3>Autenticaci\u00f3n en dos pasos de YouTube<\/h3>\n<p>Conoce el procedimiento para habilitar la verificaci\u00f3n en dos pasos de toda cuenta YouTube (y, por defecto, Google).<\/p>\n<div class=\"marco-yt\">\n<div class=\"video-yt\">\n<iframe loading=\"lazy\" title=\"Mejora la SEGURIDAD DEL CANAL YouTube. Verificaci\u00f3n de dos pasos | [EYT]\" width=\"774\" height=\"435\" src=\"https:\/\/www.youtube.com\/embed\/4vlj0unwA-E?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div>\n<\/div>\n<p class=\"youtube-video\"><img decoding=\"async\" src=\"https:\/\/e-lexia.com\/blog\/wp-content\/logo-youtube.png\">En el <a href=\"https:\/\/www.youtube.com\/@escuela-digital?sub_confirmation=1\" target=\"_blank\" rel=\"noopener\">canal YouTube \u00abEscuela Digital\u00bb<\/a> puedes encontrar m\u00e1s videos sobre el tema.<\/p>\n<h2>\u00a1De eso tan bueno, no dan tanto!<\/h2>\n<p>Por \u00faltimo, es importante dudar ante cualquier oferta. <\/p>\n<p>\u00a1Ning\u00fan pr\u00edncipe est\u00e1 buscando una persona para compartir su herencia!<\/p>\n<p>En caso de inquietudes o sospechas, consulte con sus familiares, amigos de confianza o con la divisi\u00f3n de ciberseguridad de las unidades de protecci\u00f3n a la ciudadan\u00eda de su territorio.<\/p>\n<p>Recuerde: en la era de la informaci\u00f3n y el conocimiento, los datos personales hacen parte de los bienes con mayor valor. \u00a1Muchos est\u00e1n interesados en su informaci\u00f3n, por m\u00e1s \u201cnormal\u201d que sea!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sin lugar a dudas, cualquier persona es vulnerable a sufrir ataques de ingenier\u00eda social. La \u00fanica soluci\u00f3n definitiva (sin temor a exagerar) ser\u00eda suspender toda interacci\u00f3n social y evitar la conexi\u00f3n a Internet; situaciones casi imposibles en el mundo de hoy. Sin embargo, este escenario no debe tornarse preocupante o&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1645,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[42,65,58],"class_list":["post-3017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-habilidades-tic","tag-ciberseguridad","tag-codigo","tag-politicas","has-post-thumbnail-archive"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/posts\/3017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/comments?post=3017"}],"version-history":[{"count":0,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/posts\/3017\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/media\/1645"}],"wp:attachment":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/media?parent=3017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/categories?post=3017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/tags?post=3017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}