Artwork

Contenido proporcionado por Jesus Alejandro Rizo Rivera. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente Jesus Alejandro Rizo Rivera o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
Player FM : aplicación de podcast
¡Desconecta con la aplicación Player FM !

Ingeniería social, extorsiones y controles preventivos

45:19
 
Compartir
 

Manage episode 313018838 series 3256113
Contenido proporcionado por Jesus Alejandro Rizo Rivera. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente Jesus Alejandro Rizo Rivera o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.

La ingeniería social es el intento de obtener información, acceder o introducir software no autorizado en el entorno mediante la manipulación de los usuarios finales – Estándar PCI DSS

Técnicas de ingeniería social – No tecnológico

  • Dumpster diving o Urgar en la basura
  • Shoulder surfing o Espiar sobre el hombro
  • Tailgating o Acceder sin autorización a costa de alguien que si tiene autorización
  • Conversación – Si no es con la víctima, puede ser a un allegado – Extorsión

Técnicas de ingeniería social – con base tecnológica

  • Redes sociales o internet

Tipos de ataques de ingeniería social

  • Phishing y derivados en correo y páginas
  • - Spear phishing
  • Suplantación de correo ( por falta de registros SPF y DKIM)
  • Fraude de CEO
  • Tirar USB
  • Extorsión

Prevención

En todas estas metodologías hay 3 factores que son vitales y decisivos,

  • Factor sorpresa
  • Falta de información
  • Desequilibrio emocional por el momento

La Norma ISO 27032 nos hace mención de diversos controles de seguridad que podemos implementar para prevenir los efectos de la ingeniería social.

  • Políticas y procedimientos
  • Pruebas
  • Controles técnicos:
  • AntiSpam
  • Uso de Credenciales y dobles factores de autenticación
  • Sensibilización y formación

Este no es un tema de expertos en tecnología, es un tema del que todos debemos conocer y principalmente educar, educar sobre el uso seguro y responsable de las tecnologías, no se trata de estar todo el tiempo paranoico, sino estar alerta, no se trata de asustar, prohibir; o instalar mucha tecnología en los dispositivos, las cosas que son Anti, tienen un punto n especial, los Anti malware, no son Anti vulneraciones o Anti usuarios no capacitados,

“educar para proteger”. Y nosotros les podemos ayudar a generar estas estrategias de educación preventiva.

--- Support this podcast: https://podcasters.spotify.com/pod/show/iciberseguridad/support
  continue reading

32 episodios

Artwork
iconCompartir
 
Manage episode 313018838 series 3256113
Contenido proporcionado por Jesus Alejandro Rizo Rivera. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente Jesus Alejandro Rizo Rivera o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.

La ingeniería social es el intento de obtener información, acceder o introducir software no autorizado en el entorno mediante la manipulación de los usuarios finales – Estándar PCI DSS

Técnicas de ingeniería social – No tecnológico

  • Dumpster diving o Urgar en la basura
  • Shoulder surfing o Espiar sobre el hombro
  • Tailgating o Acceder sin autorización a costa de alguien que si tiene autorización
  • Conversación – Si no es con la víctima, puede ser a un allegado – Extorsión

Técnicas de ingeniería social – con base tecnológica

  • Redes sociales o internet

Tipos de ataques de ingeniería social

  • Phishing y derivados en correo y páginas
  • - Spear phishing
  • Suplantación de correo ( por falta de registros SPF y DKIM)
  • Fraude de CEO
  • Tirar USB
  • Extorsión

Prevención

En todas estas metodologías hay 3 factores que son vitales y decisivos,

  • Factor sorpresa
  • Falta de información
  • Desequilibrio emocional por el momento

La Norma ISO 27032 nos hace mención de diversos controles de seguridad que podemos implementar para prevenir los efectos de la ingeniería social.

  • Políticas y procedimientos
  • Pruebas
  • Controles técnicos:
  • AntiSpam
  • Uso de Credenciales y dobles factores de autenticación
  • Sensibilización y formación

Este no es un tema de expertos en tecnología, es un tema del que todos debemos conocer y principalmente educar, educar sobre el uso seguro y responsable de las tecnologías, no se trata de estar todo el tiempo paranoico, sino estar alerta, no se trata de asustar, prohibir; o instalar mucha tecnología en los dispositivos, las cosas que son Anti, tienen un punto n especial, los Anti malware, no son Anti vulneraciones o Anti usuarios no capacitados,

“educar para proteger”. Y nosotros les podemos ayudar a generar estas estrategias de educación preventiva.

--- Support this podcast: https://podcasters.spotify.com/pod/show/iciberseguridad/support
  continue reading

32 episodios

Todos los episodios

×
 
Loading …

Bienvenido a Player FM!

Player FM está escaneando la web en busca de podcasts de alta calidad para que los disfrutes en este momento. Es la mejor aplicación de podcast y funciona en Android, iPhone y la web. Regístrate para sincronizar suscripciones a través de dispositivos.

 

Guia de referencia rapida