Qué es la Ingeniería Social

Qué es la Ingeniería Social

La gente ha utilizado la ingeniería social desde la antigüedad. Por ejemplo, en la antigua Roma y en la antigua Grecia se respetaba mucho a los oradores especialmente formados que eran capaces de convencer a sus interlocutores de su “error“. Estas personas participaban en las negociaciones diplomáticas y trabajaban en beneficio de su Estado.

Sin embargo, cuando llegaron los ordenadores, la mayoría de los ingenieros cambiaron de perfil, convirtiéndose en hackers sociales, y los términos “ingeniería social” y “hackers sociales” se convirtieron en sinónimos.

La ingeniería social (social engineering) o “ataque al individuo” es un conjunto de técnicas, métodos y tecnologías psicológicas y sociológicas que permiten obtener información confidencial.

Los ciberdelincuentes que utilizan estas técnicas en la práctica se denominan ingenieros sociales. Cuando intentan acceder a un sistema o a datos valiosos, explotan el eslabón más vulnerable: la persona.

Desgraciadamente, muchas personas siguen dejándose llevar por estas cañas de pescar y cuentan con confianza a los hackers sociales todo lo que necesitan saber. Y los estafadores tienen muchas técnicas y trucos en su arsenal. Hablaremos de ellos un poco más adelante.

Un ejemplo es el robo de 40 millones de dólares de The Ubiquiti Networks en 2015. Nadie hackeó los sistemas operativos ni robó datos: fueron los propios empleados los que infringieron las normas de seguridad. Los estafadores enviaron un correo electrónico en nombre de un alto ejecutivo de la empresa y pidieron a los financieros que transfirieran una gran suma de dinero a una cuenta bancaria determinada.

PHISHING

En un escenario clásico, la víctima recibe un correo electrónico falso de una organización conocida que le pide que siga un enlace e inicie sesión. Para ganar credibilidad, se inventan algunas razones de peso para seguir el enlace, por ejemplo, piden a la víctima que renueve la contraseña o que introduzca alguna información (nombre, número de teléfono, número de tarjeta bancaria e incluso un código CVV).

TROYA

En este caso, el cebo es un mensaje de correo electrónico que promete beneficios rápidos, ganancias u otras “montañas de oro”, pero el resultado es un virus que los atacantes utilizan para robar tus datos. ¿Por qué este tipo de robo de datos se llama ingeniería social? Porque los creadores del virus saben cómo disfrazar el malware para que hagas clic en el enlace, descargues y ejecutes el archivo.

QUID PRO QUO

O «algo por algo», del latín quid pro quo. Mediante esta técnica, el atacante se hace pasar por un empleado de soporte técnico y se ofrece a solucionar los problemas del sistema, cuando en realidad no se ha producido ningún problema. La víctima cree que hay un problema y, siguiendo las instrucciones del hacker, le concede personalmente el acceso a información importante.

PRETEXTING

Otra técnica utilizada por los ciberdelincuentes es el llamado pretexting, o acción con guion. Para obtener información, el ciberdelincuente se hace pasar por un conocido que supuestamente necesita tus datos para una tarea importante.

Si no quieres convertirte en otra víctima de los ingenieros sociales, te recomendamos que observes las siguientes reglas de defensa:

  • Presta siempre atención al remitente de los correos electrónicos y a la dirección del sitio donde vas a introducir información personal. Si se trata de un correo en el dominio de una gran organización, asegúrate de que es el mismo y no hay errores tipográficos. En caso de duda, contacta con el soporte técnico o con el portavoz de la organización a través de los canales oficiales.
  • Los estafadores pueden utilizar el llamado shoulder-surfing -un tipo de ingeniería social en el que se roba información espiando.
  • No entres en sitios web sospechosos ni descargues archivos dudosos, ya que uno de los mejores ayudantes de la ingeniería social es la curiosidad.
  • No utilices la misma contraseña para acceder a recursos externos y corporativos.
  • Todas las soluciones antivirus más importantes llevan incorporado un escáner de malware.
  • Familiarízate con la política de privacidad de tu empresa. Todos los empleados deben recibir información sobre cómo tratar a los visitantes y qué hacer si se detecta una intrusión ilegal.

Lee nuestros artículos sobre “Seguridad informática“, donde compartimos los mejores consejos útiles y mantente informado para evitar caer en las trampas. Recuerda que el cebo es una parte clave de todas las formas de phishing y también de otras estafas: siempre hay algo para tentar a la víctima, ya sea un texto con la promesa de una tarjeta de regalo gratuita o algo mucho más lucrativo o salaz.

Entrevista en la XHVX a GOLSYSTEMS: Importancia de la verificación en 2 pasos

Entrevista en la XHVX a GOLSYSTEMS: Importancia de la verificación en 2 pasos

El día de hoy, Jueves 24 de febrero, nuestro Director General el ing. Samuel Gómez López, acudió a una entrevista realizada en el programa Poder Informativo, de grupo VX con Angel Antonio Jiménez. En ella se hablo de la importancia de la verificación de 2 pasos y cómo ayuda a proteger tus cuentas de redes sociales de personas que busquen tu información con fines malintencionados a pesar de que cuenten con tu contraseña.

El Ing. Samuel Gómez López explicó que esta técnica ayuda a proteger la información de su equipo de hackeos y crackeos, haciendo más difícil que otra persona inicie sesión en tus cuentas de redes sociales y servicios de mensajería, al usar dos formas diferentes de identidad: su contraseña y la información de seguridad.

Recomendó a los radioescuchas y usuarios que siguen el envivo La Grande de Tabasco que como medida inicial deben Evitar que sus notificaciones de mensaje de textos aparezcan en la pantalla de sus teléfonos, para evitar el acceso a sus códigos de verificación.

Destacó que muchos criminales usan la ingeniería social como técnicas para engañar a usuarios como son los correos electrónicos de «phishing» y estafas de virus, y que estos envíen datos confidenciales. Pidió estar atentos a todo tipo de mensajes a códigos no solicitados por el propio usuario. “Hagan caso omiso a mensajes de código de verificación, ni hacer click a las ligas de descarga” advirtió el especialista.

¿Qué es Hackeo y Crackeo?

Los términos hacker y cracker, dentro de la informática, tienen significados bastante diferentes. Un hacker es aquel que puede introducirse en un sistema informático ajeno. El término cracker hace referencia a quien lo hace con fines ilícitos. Puede ser tanto con ánimo de lucro personal o para publicar el contenido en la red, cometiendo así un delito. Nosotros te vamos a enseñar la diferencia entre ambos.

  • Hacker: Persona que dispone de conocimientos informáticos suficientes como para introducirse en un sistema ajeno y poder manipularlo. Esto se puede hacer por diversión o para ayudar a mejorar la seguridad del sistema.
  • Cracker: Persona que se introduce en un sistema ajeno con fines delictivos. Puede buscar información sensible y pedir un rescate por esta o bien exponerla en la red sin autorización.

El ingeniero explicó que una de las estrategias es observar los dispositivos vinculados a tu equipo y eliminar a aquellos que no reconozcan y recomendó que en caso de ser víctima de hackeo y crackeo, denunciarlo a las autoridades correspondientes y consultar a un experto de seguridad informática.

Activar la verificación en dos pasos en WhatsApp

  1. Abre Ajustes de WhatsApp.
  2. Toca Cuenta > Verificación en dos pasos > Activar.
  3. Ingresa un PIN de seis dígitos y confírmalo.
  4. Proporciona una dirección de correo electrónico a la que tengas acceso o toca Omitir si no quieres añadir esta dirección. Te recomendamos añadir una dirección de correo electrónico ya que esta te permite restablecer la verificación en dos pasos y ayuda a proteger tu cuenta.
  5. Toca Siguiente.
  6. Confirma la dirección de correo electrónico y toca Guardar u OK.

Para activar la autenticación en dos pasos desde la app de Instagram

  1. Toca  o tu foto del perfil en la parte inferior derecha para ir a tu perfil.
  2. Toca  en la parte superior derecha y, luego, toca Configuración.
  3. Toca Seguridad y selecciona Autenticación en dos pasos.
  4. Toca Empezar en la parte inferior.
  5. Elige el método de seguridad que quieras agregar y sigue las instrucciones que aparecen en pantalla.

Cuando configures la autenticación en dos pasos en Instagram, se te solicitará que elijas entre dos métodos de seguridad:

Para activar o administrar la autenticación en dos pasos en Facebook

  1. Accede a la configuración de Seguridad e inicio de sesión.
  2. Desplázate hacia abajo hasta Usar autenticación en dos pasos y haz clic en Editar.
  3. Elige el método de seguridad que quieras agregar y sigue las instrucciones que aparecen en pantalla.

Cuando configures la autenticación en dos pasos en Facebook, se te solicitará que elijas uno de los tres métodos de seguridad:

Cómo activar la Verificación en 2 pasos en GOOGLE

  1. Abre tu Cuenta de Google.
  2. En el panel de navegación, selecciona Seguridad.
  3. En la sección «Acceso a Google», selecciona Verificación en dos pasos  Comenzar.
  4. Sigue los pasos que aparecen en pantalla.
Consejos para desarrollar la app de una PyMe

Consejos para desarrollar la app de una PyMe

El objetivo de desarrollar una aplicación móvil para pequeñas empresas es poder aumentar el alcance y, al mismo tiempo, permitir una mayor interacción del usuario. La forma más eficaz y sencilla de llegar a la audiencia de tu empresa es a través de aplicaciones móviles. Los teléfonos inteligentes juegan un papel importante en la captación de clientes y en el contacto con ellos.

Hay una serie de puntos a los que debes prestar atención antes de desarrollar una aplicación para pequeñas empresas. En este artículo explicaremos algunos de ello.

Elección de plataforma

Una elección esencial que debes tomar es determinar cuántas plataformas deseas iniciar la aplicación. Por supuesto, siempre es mejor comenzar con una sola plataforma primero y desde allí puede expandirte fácilmente a otras plataformas. Al determinar la mejor plataforma para la aplicación móvil de tu pequeña empresa, debes considerar: las características de la aplicación, la marca de la aplicación, la audiencia y tu estrategia de precios.

Aplicaciones nativas híbridas

Las aplicaciones nativas son aplicaciones móviles desarrolladas para un sistema operativo móvil en particular. En el caso de iOS, se usa Swift como lenguaje de programación, y en Android, se usa Java. Dado que las aplicaciones nativas se desarrollan para una determinada plataforma, pueden utilizar todas las funciones que esta plataforma tiene para ofrecer. Esto es posible porque estas aplicaciones nativas tienen la capacidad de utilizar el software y hardware específicos de la plataforma y los dispositivos móviles. Piensa en funciones como: huellas dactilares, GPS, cámara y pagos con un solo toque.

Backend

La elección del backend es nuevamente una elección que debe realizarse antes de desarrollar tu aplicación móvil para una pequeña empresa. La mayoría de las aplicaciones móviles utilizan API para esto. Ten en cuenta que no todas las aplicaciones que desarrolles necesitan un backend personalizado. Muchas aplicaciones pueden conectarse fácilmente a teléfonos móviles a través de API. 

Diseño UI / UX de la aplicación móvil

Si omites este aspecto del desarrollo de aplicaciones móviles, tu aplicación está destinada a fallar. UI / UX juega un papel importante en el mundo de las aplicaciones móviles. De hecho, es tan importante que es un factor que determina el futuro de tu aplicación. Debes comprender la diferencia entre UI y UX aquí. La interfaz de usuario es básicamente el diseño de la interfaz y la UX es la experiencia del usuario. Si tienes una buena interfaz de usuario para tu aplicación con una mala UX, entonces la aplicación está condenada al fracaso.

La experiencia del usuario juega un elemento crucial cuando se trata del panorama digital. Una aplicación define cómo piensa y siente un usuario sobre un servicio particular de una empresa. Lo fundamental es desarrollar algo que tenga valor, sea fácil de usar y sea efectivo para tu público objetivo. Sobre todo, asegúrate de que la aplicación no se vuelva complicada y confusa.

Una aplicación bien pensada proporciona una experiencia de usuario perfecta, lo que permite lograr importantes beneficios. La funcionalidad y el contenido que se muestran deben coincidir con la audiencia. Como resultado, el producto final proporcionará una experiencia de usuario y un servicio mucho mejores para el usuario.

Público objetivo de la aplicación para dispositivos móviles

Identificar a los usuarios finales de tu aplicación es muy importante. Durante el desarrollo de la aplicación, este grupo objetivo debe tenerse en cuenta continuamente. Fíjate bien en los siguientes factores. El país, poder adquisitivo del usuario, ocupación, intereses, grupo de edad y sexo. Estos son factores que debe considerar al desarrollar tu aplicación. 

Por ejemplo, si estás desarrollando una aplicación minorista, debes mostrar más elementos visuales que contenido escrito. Esto asegura que tu audiencia se sienta más conectada a la aplicación. Si cumples con las expectativas de los usuarios, tu aplicación definitivamente se volverá popular y generará más ingresos.


¿Quieres crear una aplicación tecnología para tu empresa? Contáctanos a través de nuestro chat o puedes enviarnos un WhatsApp a los números 9933139697 y 9932010017 o escríbenos a ventas@golsystems.com.mx

Reunión entre Canacintra Tabasco y el subsecretario de la Sedec

Reunión entre Canacintra Tabasco y el subsecretario de la Sedec

La penúltima semana de febrero se llevó a cabo n una reunión muy productiva en las instalaciones de Canacintra Tabasco en la que participó el subsecretario de Sedec el lic Juan Antonio Torres Baez, el presidente Waldo Carrasco de Canacintra y miembros del Consejo Directivo entre los que se encuentra nuestro director general, el Ing. Samuel Gómez López.

En la reunión se trataron temas de Mejora Regulatoria de los municipios, proyectos macros y micros entre otros puntos de desarrollo en el Estado de Tabasco y escuchar las inquietudes de los industriales tabasqueños, esto permitirá reforzar lazos en los empresarios.

Ventajas de un sistema de control de acceso de personal para las empresas

Ventajas de un sistema de control de acceso de personal para las empresas

Dependiendo del sistema de acceso de personal implementado (aunque pueden combinarse varios de ellos), la actividad de la empresa puede verse más o menos condicionada por el mismo. Por ejemplo, un sistema excesivamente riguroso en un único punto de acceso puede provocar largas colas para acceder a las instalaciones.

Por consiguiente, la mayoría de sistemas tienden a favorecer una identificación rápida y precisa del trabajador. Pero esta no es la única ventaja que el sistema de control de acceso de personal puede aportar a las empresas.

  • Apertura sincronizada de los accesos: la implementación de un sistema de control de acceso interconectado permite que todas las puertas y vías de acceso a la empresa sigan exactamente los mismos horarios de apertura y cierre.
  • Menor peso del factor humano: no hay por qué pensar que los controles clásicos de acceso, a cargo de otros empleados, resulten menos efectivos. Dentro de un plan de transformación digital, puede contemplarse la automatización del control de acceso para reducir los riesgos.
  • Segmentar los accesos: como ya hemos comentado, no todos los trabajadores tienen por qué acceder a todos los espacios de la empresa. Los sistemas digitales de control de acceso permiten concretar al máximo las secciones del recinto en las que puede entrar un empleado.
  • Registro de entrada y salida de personal: aunque se trata de cuestiones independientes, la implementación de un sistema de control horario es compatible con el control de acceso de personal. Así, puede utilizarse el mismo procedimiento para gestionar ambas cuestiones, como veremos más adelante.
  • Mejora general de la seguridad: es el beneficio más evidente, dado que la mayor integración entre los diferentes sistemas de control de acceso promueve un entorno más seguro tanto para la empresa como para los trabajadores.

Diferencia control de acceso y control de personal

Utilizados habitualmente como sinónimos, lo cierto es que cuando hablamos del control de acceso de personal y del control de personal nos estamos refiriendo a realidades algo distintas.

El control de acceso consiste, como hemos visto, en los procedimientos articulados por la empresa para comprobar quién accede a sus instalaciones y rechazar, si procede, accesos no autorizados. Es, en definitiva, un elemento vinculado con la seguridad de la compañía.

El control de personal, en cambio, se refiere al registro de entrada y salida de personal, siendo una tarea más estrechamente relacionada con el control de trabajo y, por tanto, con la gestión laboral. Este sistema permite valorar aspectos como las horas extra, los incumplimientos horarios o la productividad de la plantilla.

¿Quieres implementar esta tecnología en tu empresa? Contáctanos a través de nuestro chat o puedes enviarnos un WhatsApp a los números 9933139697 y 9932010017 o escríbenos a ventas@golsystems.com.mx