Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    ¿Cómo sacarle el máximo provecho a tu tarjeta de crédito?

    22 septiembre, 2023

    ¿Cómo vincular correctamente tu smartwatch o smartband de Huawei a un teléfono Android?

    22 septiembre, 2023

    Like a Dragon: Infinite Wealth se estrena el 26 de enero de 2024; Danny Trejo y Daniel Dae Kim en el reparto

    20 septiembre, 2023
    Facebook Twitter Instagram
    • El Blog de Yes
    • Shock Visual
    • Conociendo a mi Perro
    • SaludyVida.tips
    • AnimeCollectorMX
    Comunidad BloggerComunidad Blogger
    Subscribe
    • Bloggers
      • Vblog
        • Cómo hacer un videoblog
        • Subir un videoblog a Youtube
        • Subir un video a Vimeo
      • Tipos de blogs
        • ¿Qué es ser un blogger?
        • Código de ética de los bloggers
        • Regulaciones morales de los blogueros
        • Bloguear: Hobby o profesión
        • Blogsfera
      • Podcast
        • ¿Cómo se hace un podcast?
        • ¿Cómo subir un podcast a iTunes?
        • ¿Cómo subir un podcast a iVoox?
    • Internet
      • Apps
      • Redes Sociales
      • Marketing
      • SEO
      • streaming
    • casinos
    • Gaming
    • Servicios Financieros
    • Noticias
      • Mundo Tec
      • Marketing
      • Comunidad Blogger
      • Productos
      • Educación
      • Emprendedores
      • Empresas
      • Regulaciones
      • Fotografia
      • cultura geek
      • Salud
      • Tecnologia
    • Aviso de Privacidad
    • Contacto
    Comunidad BloggerComunidad Blogger
    Home»Internet»Ingeniería humana: ¿cómo cuidar el actuar de los empleados para evitar ciberataques?
    Internet

    Ingeniería humana: ¿cómo cuidar el actuar de los empleados para evitar ciberataques?

    Yesica FloresBy Yesica Flores14 junio, 2023Updated:14 junio, 2023No hay comentarios4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Más de la mitad de las violaciones de datos en la actualidad, según un estudio de ISACA, se deben a errores humanos y otras acciones, como descuidos y clicks en links apócrifos, realizados por los colaboradores de las empresas.

    Esto despierta una importante alerta para las compañías que deben saber que, actualmente, cualquier equipo conectado a su red puede ser el detonante de un atentado de ciberseguridad a gran escala que no solo le cueste dinero a la compañía, sino que impacte negativamente en la reputación del negocio.

    “La ingeniería social o humana es un aspecto fundamental en la seguridad cibernética de las organizaciones actualmente, ya que los ataques basados en engaño y manipulación de las personas son altamente efectivos y difíciles de detectar. Los profesionales de TI y de la ciberseguridad de las empresas deben prestar especial atención a este aspecto, ya que los colaboradores de una empresa pueden ser el eslabón más débil en la cadena de seguridad”, señala Santiago Rosenblatt, fundador y CEO de Strike.

    Los ataques que se propagan utilizando anzuelos y trampas, como el phishing, son muy comunes en el panorama actual de amenazas. Estos ataques consisten en la creación de correos electrónicos o mensajes falsos que aparentan ser legítimos, con el objetivo de engañar a los colaboradores para que revelen información confidencial, como contraseñas o datos de acceso. 

    De ese modo los empleados pueden caer en la trampa al hacer click en enlaces maliciosos, descargar archivos adjuntos infectados o proporcionar información sensible a través de formularios falsos. Esto puede resultar en el robo de datos, comprometer los sistemas o incluso en una gran pérdida financiera.

    Entre las amenazas más comunes en cuanto a la ingeniería humana se encuentran:

    1. Phishing y spear phishing: Correos electrónicos fraudulentos que imitan a empresas legítimas para obtener información confidencial.

    2. Ingeniería social telefónica: Llamadas telefónicas en las que los atacantes se hacen pasar por representantes de una empresa para obtener información o acceso no autorizado. En estos casos, es común que se utilicen plataformas de Inteligencia Artificial para simular las voces de directivos y/o líderes de las empresas, para de ese modo pedir los accesos y la información a los colaboradores, evitando así que puedan negarse.

    3. Ataques en redes sociales: Los atacantes utilizan información pública de las redes sociales para ganar la confianza de los colaboradores y obtener acceso a información privilegiada.

    Para protegerse contra estas amenazas, Strike recomienda a las empresas que implementen una combinación de medidas técnicas y educativas:

    • Concientización y capacitación: Es fundamental educar a los colaboradores sobre los riesgos de la ingeniería social y cómo reconocer los ataques. Se deben impartir programas de capacitación regulares y realizar simulaciones de ataques para fortalecer la seguridad.
    • Implementación de políticas de seguridad sólidas: Las empresas deben establecer políticas claras en relación al manejo de información sensible y las prácticas de seguridad. Esto incluye el uso de contraseñas seguras, la autenticación de doble factor y la restricción del acceso a información crítica.
    • Actualizaciones y parches: Es esencial mantener los sistemas y softwares actualizados con los últimos parches de seguridad para protegerse contra las vulnerabilidades utilizadas en ataques de ingeniería social. 
    • Seguimiento y análisis: Las empresas deben monitorear y analizar constantemente los intentos de ataques y las tendencias en ingeniería social para adaptar sus defensas y contramedidas.

    Sumado a todo lo anterior, el hacking ético se presenta como un enfoque ideal para cerrar las puertas de las redes y evitar que las amenazas de ingeniería humana hagan daño a una organización. 

    Bajo un esquema sólido de hacking ético, mediante pruebas como el pentesting, se identifican vulnerabilidades que pueden cerrarse antes de que los ciberdelincuentes las encuentren, en el caso de que tengan éxito en alguna de sus propagaciones de contenido apócrifo.

    ciberataques
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Yesica Flores
    • Website

    Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

    Related Posts

    Lentes de sol ecológicos, bolsas de material reciclado y ropa infantil entre los productos sustentables más vendidos en línea en lo que va del 2023

    20 septiembre, 2023

    Previo al Grito de Independencia, no solo los productos mexicanos destacan en ventas en línea, también los pañales ecológicos

    13 septiembre, 2023

    Reportan un aumento en la oferta de autos híbridos en línea

    11 septiembre, 2023
    Add A Comment

    Deja un comentarioCancelar respuesta

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Entradas recientes
    • ¿Cómo sacarle el máximo provecho a tu tarjeta de crédito?
    • ¿Cómo vincular correctamente tu smartwatch o smartband de Huawei a un teléfono Android?
    • Like a Dragon: Infinite Wealth se estrena el 26 de enero de 2024; Danny Trejo y Daniel Dae Kim en el reparto
    • La Tierra del Alba Radiante llega a Black Desert Mobile y Black Desert Online lanza un servidor de temporada permanente
    • Lentes de sol ecológicos, bolsas de material reciclado y ropa infantil entre los productos sustentables más vendidos en línea en lo que va del 2023
    Advertisement
    About Us

    Todo lo que quieres saber de Videojuegos, Gaming, tecnología, mundo digital y más.

    Our Picks
    New Comments
    • Jose Luis Franco en TikTok llega de forma nativa a izzi
    • Jacob en 5 recomendaciones para llegar a la audiencia correcta en Semana Santa
    • Yessica en En analítica de datos, las mujeres ganan terreno
    • Iluminación Coben en ¿Cuál es la iluminación correcta para tu oficina en casa?

    Type above and press Enter to search. Press Esc to cancel.