|
|||||||||
Seguridad InformáticaAcerca de la Seguridad Informática: consejos, noticias. Información. Seguridad Informática:Ingeniería Social: el método de hacking más difundido.Phishing: Conozca qué es y qué hacer. Seguridad en Internet: Algunos consejos para evitar ser víctima de piratas informáticos. Redes Sociales: Sugerencias para usuarios de redes sociales. [23/08/2013] Ingeniería SocialIngeniería social: Conozca qué es y cómo afrontar un intento de hacking mediante este método. Aquí un breve resumen. Es el causal de la mayoría de las intrusiones en sistemas informáticos en todo el mundo. Abarca acciones muy diversas con la finalidad de obtener información relevante, confidencial, clave, que permita que un intruso ingrese indebidamente a un sistema. Dichas técnicas se basan en la manipulación de los usuarios de los sistemas. Ejemplos: Llamadas telefónicas diversas, reiteradas, búqueda en desperdicios, conversaciones callejeras, etc. La base de este tipo de ataques está en el hecho que los usuarios de los sistemas son el eslabón más débil, por lo que siempre es bueno empezar por acá. Según famosos ingenieros sociales, el usuario común es muy probable que responda como el atacante espera frente a estos ataques ya que: Todos queremos ayudar: el primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. Algunos consejos para reducir el riesgo a ser víctima de estos ataques: Desconfíe de llamadas entrantes de desconocidos no pedidas. En caso de recibirlas, evitar respuestas concretas. Pedir datos. Antes de tirar cartas, resumenes de cuenta, publicidad u otra info que llegara a su nombre, rompa siempre donde figura nombre / apellido, DNI y demás info sensible. En síntesis, rompa con las debilidades del usuario, mencionadas precedentemente. Más información: Ingeniería Social - Seguridad Informática(Wikipedia). Volver al listado de Notas.[23/08/2013] PhishingPhishing: Conozca qué es y qué hacer y cómo actuar. es como ir a "pescar" pero informáticamente. Se tiran muchas líneas con carnada, con la intención de engañar al pez (usuarios desprevenidos). Se pretende conseguir usuarios y contraseñas de los sistemas más diversos: desde Home Banking (con intenciones delictivas) hasta tratar de obtener simplemente usuario y clave para el sistema de una empresa. Suele enviarse un email construido con gráfica copiada de la página original. Se hace un "sitio gemelo" y se induce a introducir usuario y clave con diferentes engaños: cambio de configuración del sistema, etc.
Se subrayaron patrones típicos de muchos de estos intentos de hacking. En general, el texto "From:" suele imitarse a correos auténticos, sin ser específicos de modo que valga para todos. "To: undisclosed-recipients:" suele ponerse casi siempre. Sospeche si su nombre no está en el destinatario del mail. En el segundo ejemplo, puede observarse un error en el proceso de traducción (la traduccion fue hecha por un programa traductor): "You anti-spam" y textos sin sentido: "su cuenta puede ser actualizado o tener su cuenta borrada". No se fíe en el texto del link: se puede poner cualquier cosa, pero de fondo puedo enviarlo a otro lado. Muchas veces se suele poner dominios de confianza. Finalmente, en general todos saludan como "Webmail Administrator" o "Administración de Sistemas, sin nombre." En caso de recibir un mail sospechoso, le sugerimos que no lo abra, ni ingrese datos en el. No responda. Ante la duda, envíenos el mensaje.Volver al listado de Notas. [25/09/2013] InternetInternet: : Algunas sugerencias para evitar tretas al navegar en la web. Pare evitar ser víctima de un ciberdelincuente se recomienda tomar algunos recaudos. Para tener seguridad a la hora usar aplicaciones web (o en general, al usar PCs), la sugerencia es:
[25/09/2013] Redes SocialesRedes Sociales: Algunas medidas de seguridad y recaudos para sus usuarios. Para evitar ser víctima de un ciberdelincuente se recomienda tomar algunos recaudos. Por ejemplo, estas cosas que se recomiendan a los usuarios de redes sociales:
|
|||||||||
|
|||||||||
|
|||||||||
|