Defense _is_ sexy
Revenge is a dish best served cold… or at dawn

Sensibilización sobre la seguridad, un término de seguridad a la vez

Versión Inglés (original)

El Internet en muchos sentidos, se convierte en una parte integral de nuestra vida diaria. A pesar de ser tan familiar para nosotros, aun tenemos que aprender a navegar nuestro camino en este vasto territorio digital de forma segura. Todos nos enfrentamos a desafíos al tratar de entender cómo proteger a nuestras familias, a nosotros mismos, a nuestros lugares de trabajo, y cada vez más, a nuestra información clasificada de los ataques de Internet. 

Antes de que podamos comenzar a practicar la seguridad en Internet, tenemos que aprender el idioma. La terminología de seguridad es, sin duda, es de enormes proporciones. El vocabulario utilizado en la seguridad en Internet es casi tan complejo y denso como el que se utiliza en los campos de la medicina o el ejército. De hecho, muchos términos de seguridad de Internet tienen origen en la terminología médica o militar, y al igual que éstos, requieren extensas definiciones y son mejor comprendidos acompañados de ejemplos.

Esta publicación es la primera de una serie en la que voy a tratar de explicar temas de seguridad comunes y complejos. Espero que esta y futuras publicaciones le ayuden a navegar el pequeño laberinto tortuoso de seguridad de Internet y sin duda su aporte será fuente de reflexión para futuras publicaciones.

¿Qué es la ingeniería social?

La ingeniería social es un intento de influenciar o persuadir a una persona a tomar una acción determinada. 

La ingeniería social puede tener efectos beneficiosos; por ejemplo, una empresa puede distribuir un boletín de salud con información destinada a persuadirlo a obtener una vacuna contra la gripe. Sin embargo, la ingeniería social es comúnmente utilizada por los delincuentes para hacer que el destinatario de un correo electrónico, mensaje de texto o llamada telefónica, comparta información personal  (como su nombre de usuario y contraseña de banca en línea, o información de identificación personal, como su número de seguro social o pasaporte) o para tomar una acción que beneficiará al criminal, no el individuo.

La Ingeniería social criminal a menudo tiene un componente emocional, para hacer que el individuo actúe a toda prisa; por ejemplo, una notificación de correo electrónico que le informa que su tarjeta de crédito ha sido suspendida debido a actividad sospechosa, o un aviso que indica que usted ha ganado la lotería. Este es el "señuelo". El criminal espera que usted tome la acción indicada en el mensaje que recibe; por ejemplo, visitar un enlace en el mensaje de texto o correo electrónico, o llamar a un número de teléfono. El enlace es el "gancho": un enlace de un correo electrónico o de mensaje de texto "phishing" a menudo lo lleva a un sitio fraudulento que se hace pasar por la página de inicio de sesión de su banco, donde los criminales esperan que usted comparta sus credenciales de cuenta o información personal para utilizarlas o venderlas. Un número de teléfono puede ser igual de peligroso: la persona que usted llama puede ser un individuo experto en la obtención de su información personal.

Los criminales más adeptos hacen imitaciones muy convincentes de la correspondencia legítima y bien intencionada. Para entender mejor cómo protegerse contra la ingeniería social, visite stopthinkconnect.org o apwg.org.

Gracias a Belisario Contreras y OAS.org para esta traducción.

Comments

Feed You can follow this conversation by subscribing to the comment feed for this post.

Verify your Comment

Previewing your Comment

This is only a preview. Your comment has not yet been posted.

Working...
Your comment could not be posted. Error type:
Your comment has been saved. Comments are moderated and will not appear until approved by the author. Post another comment

The letters and numbers you entered did not match the image. Please try again.

As a final step before posting your comment, enter the letters and numbers you see in the image below. This prevents automated programs from posting comments.

Having trouble reading this image? View an alternate.

Working...

Post a comment

Comments are moderated, and will not appear until the author has approved them.

Your Information

(Name is required. Email address will not be displayed with the comment.)