Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits
  • Gérez vos sites Dell EMC, vos produits et vos personnes-ressources pour les produits dans Administration de l’entreprise.

Reconocer y minimizar las vulnerabilidades de robo de identidad

Sommaire: Este artículo sirve para aclarar los términos y explicar la manera en que la ingeniería social puede afectar a una persona o empresa, y ofrece algunas sugerencias sobre cómo proteger los datos confidenciales. ...

Cet article peut avoir été traduit automatiquement. Si vous avez des commentaires sur sa qualité, veuillez nous en faire part en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Ingeniería social: reconocimiento de intentos de robo de identidad/whaling

 

ingeniería social de SLN293670_en_US__11

 

¿Qué es el phishing?

El robo de identidad es el acto de comunicarse de manera fraudulenta con varias personas o empresas, en un intento de obtener acceso no autorizado a información confidencial o personal. El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de una entidad objetivo en lugar de apuntar específicamente a cualquier persona. El uso de generalizaciones en el intento permite que el atacante parezca confiable a través de la familiaridad sin tener ningún detalle específico sobre la entidad objetivo. La solicitud de obtención de información puede parecer trivial en ese momento, pero cualquier información obtenida podría utilizarse más adelante en un intento de robo de información importante real de las víctimas. Los intentos exitosos de robo de identidad pueden provocar ataques de robo de identidad de Spear.

 


¿Qué es Spear Phishing?

Spear Phishing es el objetivo de una persona específica con la esperanza de obtener información confidencial o restringida. Similar al robo de identidad, pero este ataque está dirigido a una entidad específica con la que el atacante ya tiene algún nivel de familiaridad. Los atacantes pueden utilizar información obtenida a través de un ataque de robo de identidad y, por lo general, ya conocerán el nombre, la dirección, el correo electrónico y el número de teléfono de la víctima antes del contacto inicial. Se puede proporcionar información aparentemente confidencial a un objetivo de phishing de Spear para construir una relación de confianza con el objetivo. Por lo general, esta información viene en forma de una fuente aparentemente confiable antes de que se solicite cualquier información y, en última instancia, conduce al robo de datos. Los ataques exitosos de phishing de Spear pueden provocar ataques whaling.

 


¿Qué es whaling?

Whaling es un término utilizado para los intentos de robo de identidad a nivel corporativo. Tomando el enfoque de phishing de Spear a un nivel más alto, los objetivos whaling generalmente se encuentran en la administración de nivel superior o mantienen el acceso a información restringida muy valiosa. Muchas de las mismas tácticas de phishing de Spear se utilizan en los intentos whaling, pero el atacante estará muy familiarizado con el objetivo antes de hacer contacto. Las comunicaciones se verán altamente profesionales.

 


¿Qué puedo hacer para protegerme de las vulnerabilidades de robo de identidad?

  1. No responda a ningún correo electrónico que solicite información personal y financiera. Póngase en contacto con la empresa directamente si sospecha de un correo electrónico
  2. Visite sitios web directamente a través de la barra de URL del navegador, no a través de enlaces en un correo electrónico
  3. Mantenga un control regular de sus cuentas y no recicle las contraseñas
  4. Asegúrese de que cualquier sitio web que solicite información personal esté seguro. https debe estar al comienzo de la dirección URL del sitio web en cualquier sitio donde ingrese información personal. Las "s" en https significan seguras. Si no ve https,no es un sitio seguro y no debe ingresar información confidencial
  5. Ayude a mantener la computadora segura mediante el uso de seguridad, malware y software antivirus actualizados
  6. Evite ingresar información personal o financiera en ventanas emergentes, ya que no siempre están seguras
  7. Mantenga actualizado el software Microsoft® Windows® con la actualización automática de Windows
  8. No abra archivos adjuntos inesperados recibidos por correo electrónico. De manera similar a los enlaces falsos que redirigen a un recurso de atacantes, los archivos adjuntos a menudo se utilizan en correos electrónicos fraudulentos y pueden ser peligrosos. Abrir un archivo adjunto en un correo electrónico de robo de identidad podría hacer que descargue spyware o un virus
  9. Si tiene dudas, siempre solicite y valide las credenciales de la persona o la empresa que se está comunicando con usted. Nuevamente, póngase en contacto con la empresa directamente. Tengo preocupaciones en lugar de responder a una solicitud de información
  10. Los enlaces como www.faceb00k.com no se deben leer erróneamente como www.facebook.com. Valide la sed de enlaces asegurándose de que el vínculo sea original y que no se haya modificado ligeramente para que se asemeje a un sitio web conocido y, al mismo tiempo, lo redirija a un sitio web malicioso. Los valores sustitutos comunes incluyen "O" en lugar de "0", " 1" en lugar de " l " o " 8 " en lugar de " B ". Si tiene dudas, vuelva a verificar antes de proporcionar credenciales seguras

 

NOTA: Se proporcionan sugerencias para evitar las vulnerabilidades de robo de identidad en un intento de ayudar a garantizar que la información confidencial no se ponga en riesgo innecesariamente. No está diseñado para ser una guía integral ni abordar todas las posibles variaciones de explotación (es decir, algunas vulnerabilidades de ingeniería social se realizan en texto SMS o en persona en lugar de correo electrónico). La vigilancia en la protección de sus datos confidenciales se aplica a todas las vías de contacto.
 
 

 

 

Cause

No hay causa asociada.

Résolution

No hay ninguna resolución asociada.

Propriétés de l’article


Produit touché

Security

Dernière date de publication

19 août 2021

Version

4

Type d’article

Solution