Curriculum

Fuente: https://www.freepik.es/
Para defenderte de la ingeniería social es necesario ser consciente de uno mismo. Piensa siempre con calma antes de hacer algo o responder. Los atacantes esperan que actúes antes de considerar los riesgos, lo que significa que debes hacer lo contrario. Para ayudarte, aquí tienes algunas preguntas que debes hacerte si sospechas de un ataque:
● ¿Estoy experimentando emociones intensificadas?
Cuando te encuentras particularmente curioso, temeroso o excitado, tu capacidad para evaluar las consecuencias de tus acciones puede verse comprometida. En tales casos, es menos probable que analice la legitimidad de la situación que se le presenta. Es importante reconocer esto como una señal de advertencia si tu estado emocional es elevado.
● ¿Proviene el mensaje de un remitente legítimo?
Fíjate bien en las direcciones de correo electrónico y los perfiles de las redes sociales cuando recibas un mensaje sospechoso. Busca alteraciones sutiles en los caracteres que puedan imitar direcciones legítimas, como “torn@example.com” en lugar de “tom@example.com”. Asimismo, ten cuidado con los perfiles falsos en redes sociales que reproducen la foto y otros datos de tu amigo.
● ¿Realmente envió mi amigo este mensaje?
Es prudente verificar con el remitente si realmente envió el mensaje en cuestión. Tanto si se trata de un colega como de otra persona de tu red, considera la posibilidad de ponerte en contacto con él en persona o por teléfono, si es posible. Puede que no sean conscientes de haber sido hackeados o suplantados.
● ¿Hay detalles inusuales en el sitio web que estoy visitando?
Las anomalías en la URL, la baja calidad de las imágenes, los logotipos de empresa anticuados o incorrectos y los errores tipográficos en las páginas web pueden hacer sospechar de un sitio web fraudulento. Si encuentra discrepancias de este tipo, es aconsejable salir del sitio lo antes posible.
● ¿La oferta parece demasiado buena para ser cierta?
Desconfía de las ofertas, sobre todo de las que prometen algo valioso a cambio de poco o ningún beneficio por parte de quien las hace. Cuestiona los motivos de tales ofertas, ya que incluso solicitudes aparentemente inocuas pueden conducir a la recopilación y venta de tus datos a anunciantes dudosos.
● ¿Son sospechosos los archivos adjuntos o los enlaces?
Si un enlace o el nombre de un archivo parecen ambiguos o fuera de lugar en un mensaje, reconsidera la autenticidad de toda la comunicación. Además, evalúa si el mensaje se envió en un contexto o momento inusual, o si contiene alguna otra señal de alarma.
● ¿Puede la persona demostrar su identidad?
Si no puedes verificar la identidad de alguien que afirma estar afiliado a una organización, actúa con cautela y abstente de concederle el acceso que solicita. Este principio se aplica tanto en persona como en línea, ya que pasar por alto la identidad del atacante puede dar lugar a violaciones físicas.
¿No eres miembro todavía? Regístrate ahora
Are you a member? Login now