evitar ser víctimas de la ingeniería social a través del correo electrónico.

Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico.

¿Cómo evito ser una víctima?

Como hemos visto, la identificación y prevención de este tipo de ataques, sugiere que cada usuario debe estar alerta a quien entrega la información, y sobre todo, en qué condiciones o por cuáles medios. En este sentido, a continuación entrará una lista de algunos consejos que puede aplicar, para evitar se una víctima de un ataque de ingeniería social:

- No entregue información personal o de la organización para la cual trabaja (estructura organizativa, topología de red, debilidades conocidas, características de sistemas y tecnología), a menos que se asegure a quién está entregando la información, para que va ser utilizada, y los requerimientos de acceso que se requiere.

- No indicar información se sus cuentas personales por medios electrónicos (como por ejemplo, e-mails). No responda correos que solicitan esa información.

- Colabore con su empresa: no utilice medios como Internet, para el envío de información confidencial, sin antes verificar la seguridad del Web site a utilizar. Asimismo, verifique el sitio Web (URL) que está utilizando (a veces los sitios Web falsos, tienen tan sólo una pequeña variación de los sitios reales, por lo cual debemos ser muy cuidadosos).

- Sea precavido con llamadas o correos no solicitados.

- Si usted no está seguro de la legitimidad de un correo electrónico, trate de verificarlo contactando a la empresa que lo envió directamente.

> Instale y mantenga software antivirus, firewalls, sistemas de identificación de intrusos (IDSs) y filtros de correo electrónico para.

Pese a todas estas recomendaciones, es probable que usted pueda ser víctima de un ataque de ingeniería social, en consecuencia, tomen en cuenta las siguientes acciones:

¿Qué debe hacer si piensa que usted es una víctima?

- Si sospecha o cree que hubo de su parte una revelación de información confidencial, comuníquelo y repórtelo a las instancias adecuadas y por los canales regulares dentro de su organización. De esta forma, la organización podrá estar alerta ante cualquier actividad inusual.

- Si sospecha que sus cuentas bancarias están comprometidas, contacte a su Institución Financiera inmediatamente y trate de inhabilitar las cuentas que pudieran verse afectadas.

Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers


Recomendaciones:

* No utilizar cuentas de correo electrónico para uso personal para asuntos laborales.
* No utilizar cuentas de correo electrónico destinadas para uso laboral para asuntos personales.
*
* Adiestrar a los usuarios para jamas publicar cuentas de correo en áreas públicas que permitan sean cosechadas por software para este fin.
* Adiestrar al usuario para no publicar cuentas de correo electrónico en lugares públicos.
* Adiestrar al usuario para evitar proporcionar cuentas de correo electrónico y otros datos personales a personas u entidades que puedan utilizar estos con otros fines.
* Evitar publicar direcciones de correo electrónico en formularios destinados a recabar datos de los clientes utilizando formularios que oculten la dirección de correo electrónico.
* Si es inevitable, utilizar una cuenta destinada y dedicada para ser mostrada a través de HTTP.
* Adiestrar al usuario a utilizar claves de acceso más complejas.
* Adiestrar al usuario a no abrir y dar clic a todo lo que llegue por correo.
* Adiestrar al usuario para jamás responder a un mensaje de spam.
* Adiestrar al usuario a no hacer clic en los enlaces en los mensajes de spam y que pueden ser utilizados para confirmar al spammer que se trata de una cuenta de correo activa.


Fuente: super google