Explorando la ingeniería social: analizando el eslabón más débil. Cuarto Capítulo

Cuarto Capítulo - Como protergernos


Luego de haber analizado el panorama general de la Ingeniería social surge la pregunta: ¿Cómo podemos protegernos de los ataques de ingeniería social? La respuesta es sencilla, pero conlleva esfuerzo para lograr que la protección sea efectiva: educación.


Es sumamente importante concientizar a los usuarios acerca de los riesgos de la ingeniería social, así como educarles para impulsar la adopción de mecanismos de prevención. Las personas deben desarrollar una conciencia de la seguridad que les permita aprender a determinar si el enlace en un correo es sospechoso y a la vez proteger su información ya sea en los centros de trabajo o bien en casa.

Adicionalmente, otros mecanismos aplicables son:


· Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, foros, etc.).


· Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso.


· Implementar políticas de seguridad en la organización que minimicen las acciones de riesgo y que a la vez permitan a los usuarios reportar incidentes con el fin de dar seguimiento interno.


· Establecer controles de seguridad física para que funjan como disuasorio de los posibles atacantes.


· Llevar a cabo de manera constante; auditorías y pruebas de penetración usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza.


· Realizar ejercicios sancionados de Phishing con objetivo de concientizar a los usuarios y medir de manera cuantitativa y cualitativa el avance de los usuarios y por extensión la efectividad de las políticas de seguridad de la empresa.


· Realizar rutinariamente programas de concientización sobre la seguridad de la información.


La información es uno de los activos más valiosos del mundo actual, por ende, la seguridad de esta no debe entenderse únicamente como un conjunto de elementos físicos y técnicos, sino como un proceso formativo continuo de personas y organizaciones.


Dado que el usuario es el eslabón mas débil, es imperativo que existan los mecanismos y controles que ayuden a mitigar el riesgo que representa.

Finalizaremos citando a Kevin Mitnick, uno de los hackers mas famosos a escala mundial y hoy en día experto consultor en ingeniería social, quien nos dice:



“Puedes gastar una fortuna en tecnología y servicios… y como sea, tu infraestructura de red podría estar vulnerable a la forma más vieja de manipulación”. -Kevin Mitnick


Autor: Luis Lázaro- Analista de Seguridad

19 views0 comments