Desde el punto de vista de la ingeniería social, la persona misma es el eslabón más débil de la cadena de medidas de seguridad.

Los seres humanos no sólo son propensos a cometer errores, sino también ser el blanco de los ataques dirigidos a personas con la esperanza de persuadir a renunciar a información sensible.

Se convierte en interesante ver cuáles son las principales técnicas sociales utilizan para engañar y defraudar, y por encima cómo protegerse a sí mismos en la vida diaria contra el engaño, el uso de un ordenador en Internet .

La ingeniería social es el acto de manipular a una persona para acceder a los datos sensibles y es uno de los principales delitos informáticos y delitos en Internet.

La diferencia entre los ataques de ingeniería social y, por ejemplo, un hacker tratando de acceder a un sitio Web protegido es la elección de las herramientas utilizadas.

Un hacker es un técnico en computación que buscan debilidades de software, mientras que un ingeniero social utiliza principalmente técnicas psicológicas para obligar a la víctima a dar su consentimiento para compartir información personal.

Puesto que estamos hablando aquí de la Internet, es evidente que este tipo de ataque no es de una persona identificable.

El ataque puede diseñarse utilizando herramientas como el correo electrónico, redes sociales, chats y teléfono.

Técnica robo de datos y el engaño, con mucho, el más utilizado es phishing .

Uso del correo electrónico, intenta convencer a la víctima de compartir una contraseña con ella por el miedo (por ejemplo, su cuenta en línea será desactivada si no se introduce la contraseña en esta página) o haciendo promesas falsas (felicidades, has ganado …).

En Guía de seguridad en línea contra hackers, phishing y los delitos informáticos explica cómo defenderse contra la suplantación de identidad de otras técnicas de piratería, que hoy en día se han convertido en mucho más maligno y maligno.

Una variante es el phishing Teléfono que se basa en el mismo principio, aunque mucho menos frecuentes (en Francia) y difícil de implementar.

Por correo electrónico, le preguntas a la persona a llamar a un número y verbalmente comunicar datos tales como números de tarjetas de crédito o contraseñas para acceder a la cuenta bancaria.

Otra técnica muy inteligente para robar datos y participar en estafas es el cebo que basa su éxito en la mayor debilidad o la fuerza de la naturaleza humana, la curiosidad.

Por ejemplo, se puede encontrar una memoria USB piso o un CD con una invitación linda etiqueta, ocultando un virus que puede ser usado por el hacker para espiar en secreto y acceder al ordenador de la víctima.

Otras técnicas de ingeniería social, sin duda implican Facebook , me escribió un artículo “contra las estafas y engaños en Facebook”, de la que muchos virus se han extendido con anuncios y el engaño como ” ver quién visita su perfil ‘o’ la imagen se publica, ver haciendo clic aquí. “

buenos ejemplos de la ingeniería social y el engaño que se pueden hacer por parte de Facebook son los que se dice en el post sobre cómo ver los perfiles privados en Facebook.

La mejor defensa contra estos ataques es la conciencia psicológica que nadie da nada por nada y por lo tanto desconfiar de todo lo que es desconocido.

Sin exagerar en el miedo, es importante mantenerse siempre informados sobre lo que se ofrece o se promete y pensar cuidadosamente antes de dar una respuesta, incluso acostumbrarse a reconocer los engaños evidentes.

En cuanto a los datos digitales, es recomendable tomar algunas precauciones.

Por ejemplo, si usted necesita tomar una unidad USB, tarjeta de memoria, disco duro o en la totalidad del sistema no funciona, usted debe asegurarse de que no contiene archivos o datos importantes o sensibles, tales como palabras contraseña, los registros confidenciales o fotos personales.

Si se toma una unidad, incluso si no funciona, también es aconsejable destruirlo y despedazará .

Esto parece obvio, pero es bueno tener cuidado para que no deje desatendida su computadora portátil y abierto, desbloqueado con una contraseña que debe ser lo suficientemente fuerte y complejo.

Por otra parte, en caso de robo del portátil, es necesario tener mucho cuidado para cambiar las contraseñas de inmediato acceder a varios servicios de Internet almacenados en su navegador.

Por esta razón, herramientas como administrador de contraseñas son siempre útil y eficaz para evitar tales sorpresas.

Aún más peligroso son los teléfonos inteligentes Android, iPhones y teléfonos móviles potentes que se utilizan más de las computadoras para enviar mensajes de correo electrónico y aplicaciones web con acceso a las contraseñas almacenadas.

Nunca deje un teléfono celular sin contraseña de bloqueo y también puede ser aconsejable instalar una alarma antirrobo en el teléfono que las cerraduras y borra la memoria.

En las memorias USB, fácil de perder, siempre es útil instalar un programa como TrueCrypt para proteger la clave de datos con la contraseña o BitLocker protege las unidades de disco duro y USB.

Si encuentra un CD o una memoria USB en el suelo, antes de su uso, asegúrese de tratarlo con gran desconfianza y cautela y recordar que un banco nunca le pedirá los datos de el acceso a su cuenta de correo electrónico o por teléfono.

En conclusión, yo diría que, como en la vida real, incluso en Internet y en el uso de los ordenadores, se puede manejar fácilmente y es importante para mantener los ojos abiertos y se mantenga alejado de las tentaciones para experimentar sin saber .

Si ha experimentado este tipo de ataque psicológico o engañosa, hacernos saber lo que piensa en los comentarios a continuación.