ALERTA GENERAL, ABUNDAN BANDOS EN LA RED

ALERTA GENERAL, ABUNDAN BANDOS EN LA RED

Luis Cuenca

Los hogares de hoy son cibernéticos, un buen número de ellos permanecen conectados a Internet casi todo el día, un auge desatado especialmente por el uso de las redes sociales, instrumentos de gran utilidad, pero que los cibercriminales emplean para defraudar a incautos.

La ahora la ingeniería social para efectuar delitos como robo de personalidad, clonación de tarjetas de crédito o débito, fraudes en línea, sabotaje informático, pornografía infantil y otros se ha colado a casa, de acuerdo a Grupo Multisistemas de Seguridad Industrial.

Los especialistas dicen que en 73% de los delitos cibernéticos el origen es el desconocimiento, curiosidad, descuido o negligencia de los usuarios, que cayeron en trampas de ingeniería social que se presentan como mensajes con asuntos  contenidos falsos que logran actos involuntarios como presentarinformación personal.

Hay gente que suele dar claves de acceso de números bancarios sitios sin comprobación o subir al ciberespacio fotografías personales, revelar datos confidenciales y otros.

Una práctica común de los incautos es “sbrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, tarjetas de saludo, requisitos para ganar un crucero al Caribe, re-financiamiento de créditos vencidos, etc., son algunos ejemplos de la ingeniería social en Internet”, alerta Alejandro Desfassiaux, presidente de Grupo Multisistemas.

De acuerdo con esta empresa, hay formas de protegerse:

1. Proceso de inducción de nuevos empleados sobre los aspectos de responsabilidad y uso de la infraestructura de información

2. Política de cambio de contraseñas

3. Procedimiento de “suministro” de contraseñas a personal de soporte técnico

4. Política de cómo reportar violaciones a la seguridad

5. Acuerdo de confidencialidad

6. Proceso de desecho de documentación importante

7. Restricciones de acceso físico

8. Control de virus

9. Sistema de privilegios de acceso a la información acceso asu equipo, o bien recurrir a algo más sencillo e insidioso: la ingeniería social. VIS