UCundinamarca Radio 
Ver cuenta de Twitter Ucundinamarca
Ver página en Facebook
Visitar canal de youtube UCundinamarca
Ver sitio web UCundinamarca en Instagram
Visitar cuenta de  UCundinamarca en TikTok
Visitar perfil de UCundinamarca en Linkedin
Recomendaciones

Build Beautiful Websites

Cómo Detectar y Evitar Phishing y Otros Ataques de Ingeniería Social

Los ataques de ingeniería social son cada vez más comunes y sofisticados, por lo que es importante estar atento y saber cómo protegerse. Estos ataques aprovechan la psicología humana para manipular a las personas para que revelen información confidencial o realicen acciones que beneficien al atacante.

Sigue los siguientes consejos  que te ayudaran a no ser una victima de ingenieria social:

  • Verifica la dirección de correo electrónico del remitente: ¿Parece legítima? Los estafadores a menudo usan direcciones de correo electrónico que son muy similares a las de empresas u organizaciones legítimas; Recuerda que  la Universidad tiene un dominio registrado el cual es @ucundinamarca.edu.co.
  • Ten cuidado con los enlaces y archivos adjuntos: No hagas clic en enlaces ni abras archivos adjuntos de correos electrónicos  que parezcan sospechosos.
  • Verifica la ortografía y la gramática: Los correos electrónicos de phishing a menudo contienen errores ortográficos y gramaticales.
  • Confía en tu intuición: Si algo te parece sospechoso, probablemente lo sea, puedes reportarlo a nuestos correos institucionales sgsi@ucundinamarca.edu.co.

Tipos de Ingenieria Social:

  • Phishing: El phishing es un tipo de ataque de ingeniería social en el que los estafadores envían correos electrónicos o mensajes de texto que parecen provenir de una empresa u organización legítima. El objetivo es engañarte para que revele información confidencial, como tu contraseña o número de tarjeta de crédito.
  • Spear phishing: El spear phishing es un tipo de ataque de phishing más dirigido que se centra en individuos específicos. Los estafadores a menudo recopilan información personal sobre sus víctimas antes de enviarles un correo electrónico o mensaje de texto personalizado.
  • Vishing: El vishing es un tipo de ataque de ingeniería social en el que los estafadores te llaman por teléfono y se hacen pasar por representantes de una empresa u organización legítima. El objetivo es engañarte para que revele información confidencial o realices una acción, como transferir dinero.
  • Smishing: El smishing es un tipo de ataque de ingeniería social en el que los estafadores te envían mensajes de texto que parecen provenir de una empresa u organización legítima. El objetivo es engañarte para que revele información confidencial o hagas clic en un enlace malicioso.
  • Baiting: El baiting es un tipo de ataque de ingeniería social en el que los estafadores dejan algo de valor, como una memoria USB, en un lugar público. El objetivo es que alguien lo recoja y lo conecte a su computadora, lo que permite al estafador instalar malware en la computadora.
  • Pretexting: El pretexting es un tipo de ataque de ingeniería social en el que los estafadores inventan una historia para ganarse tu confianza y luego te piden que reveles información confidencial o realices una acción.


Tendencias

Build Beautiful Websites

Tendencias Actuales en Ciberseguridad

La ciberseguridad  es un campo importante en la actualidad  que abarca ambitos publicos y empresariales , ya que es  encargado de  proteger la información  y los sistemas de las amenazas digitales. 

Aspectos Importantes de la Ciberseguridad:

1. Gestión de riesgos:

  • Identificar amenazas, vulnerabilidades y riesgos: Es fundamental comprender los riesgos potenciales a los que está expuesta tu información y sistemas. Esto incluye amenazas como malware, phishing, ataques de denegación de servicio (DDoS) y ataques de ransomware.
  • Evaluar los riesgos: Una vez identificados, se deben evaluar los riesgos para determinar su probabilidad e impacto potencial. Esto ayudará a priorizar las medidas de seguridad.
  • Implementar controles: Existen diversos controles de seguridad para mitigar los riesgos, como firewalls, software antivirus, sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS).
  • Monitorear y actualizar: Es importante monitorear continuamente los sistemas para detectar y responder a las amenazas. También es necesario actualizar las medidas de seguridad de forma regular para adaptarse a las nuevas amenazas.

2. Protección de datos:

  • Confidencialidad: La información confidencial debe protegerse para evitar accesos no autorizados. Esto incluye medidas como el cifrado de datos y el control de acceso.
  • Integridad: La información debe protegerse de modificaciones no autorizadas. Esto incluye medidas como el uso de firmas digitales y registros de auditoría.
  • Disponibilidad: La información debe estar disponible para los usuarios autorizados cuando la necesiten. Esto incluye medidas como la redundancia de datos y la recuperación de desastres.

3. Concienciación sobre la seguridad:

  • Capacitar a los empleados: Los empleados son la primera línea de defensa contra las ciberamenazas. Es fundamental capacitarlos para que reconozcan y respondan a las amenazas, como el phishing y la ingeniería social.
  • Establecer políticas de seguridad: Las políticas de seguridad deben definir las normas y procedimientos para el uso de la información y los sistemas.
  • Comunicar los riesgos: Es importante comunicar a los empleados los riesgos de ciberseguridad y las medidas que pueden tomar para protegerse.

4. Prácticas seguras:

  • Utilizar contraseñas seguras: Las contraseñas deben ser largas, complejas y únicas para cada cuenta.
  • Mantener el software actualizado: El software debe actualizarse con los últimos parches de seguridad.
  • Evitar hacer clic en enlaces o abrir archivos adjuntos sospechosos: Estos pueden contener malware.
  • Tener cuidado con las redes Wi-Fi públicas: Las redes Wi-Fi públicas no son seguras y se pueden usar para interceptar el tráfico.
  • Realizar copias de seguridad de los datos: Las copias de seguridad de los datos son esenciales para la recuperación en caso de un ataque cibernético.

5. Respuesta a incidentes:

  • Tener un plan de respuesta a incidentes: Un plan de respuesta a incidentes define los pasos que se deben seguir en caso de un ataque cibernético.
  • Investigar el incidente: Es importante investigar el incidente para determinar la causa y el alcance del daño.
  • Contener el incidente: Se deben tomar medidas para contener el incidente y evitar que cause más daño.
  • Erradicar el incidente: El malware o el código malicioso se deben eliminar de los sistemas afectados.
  • Recuperarse del incidente: Se deben restaurar los sistemas y datos afectados.



Empresa comprometida con la bioseguridad Huella de Carbono Responsabilidad Social Buenas practicas de Gobierno Corporativo Sello de Sostenibilidad
 Empresa Familiarmente Responsable

Ministerio de Educación Ministerio TIC Colciencias ICFES Icetex Colombia Aprende Procuraduría General Contraloría General Gobierno en línea Sistema Integral de Auditoría Colombia compra eficiente
Ministerio de Educación
Ministerio TIC
Colciencias
ICFES
Icetex
Colombia Aprende
Procuraduría General
Contraloría General
Gobierno en línea
Sistema Integral de Auditoría
Colombia compra eficiente

offcanvas menu