2 xmlns=»http://www.w3.org/1999/xhtml»> definición de ingeniería Social xmlns=»http://www.w3.org/1999/xhtml » > la ingeniería Social es una técnica de manipulación que explota el error humano para obtener información privada, acceso u objetos de valor. En el cibercrimen, estas estafas de» hacking humano » tienden a atraer a usuarios desprevenidos a exponer datos, propagar infecciones de malware o dar acceso a sistemas restringidos. Los ataques pueden ocurrir en línea, en persona y a través de otras interacciones., xmlns=»http://www.w3.org/1999/xhtml » > las estafas basadas en ingeniería social se basan en cómo piensan y actúan las personas. Como tal, los ataques de ingeniería social son especialmente útiles para manipular el comportamiento de un usuario. Una vez que un atacante entiende lo que motiva las acciones de un usuario, puede engañar y manipular al usuario de manera efectiva. xmlns=»http://www.w3.org/1999/xhtml «>además, los hackers intentan explotar la falta de conocimiento de un usuario. Gracias a la velocidad de la tecnología, muchos consumidores y empleados no son conscientes de ciertas amenazas como las descargas desde un dispositivo., Los usuarios también pueden no darse cuenta del valor total de los datos personales, como su número de teléfono. Como resultado, muchos usuarios no están seguros de cómo protegerse mejor a sí mismos y a su información. xmlns=»http://www.w3.org/1999/xhtml»> generalmente, los atacantes de ingeniería social tienen uno de dos objetivos:l xmlns=»http://www.w3.org/1999/xhtml»>
xmlns=»http://www.w3.org/1999/xhtml»> esta definición de ingeniería social se puede ampliar aún más al saber exactamente cómo funciona. 2 xmlns=»http://www.w3.org/1999/xhtml»>¿cómo funciona la ingeniería Social? xmlns = «http://www.w3.org/1999/xhtml» > la mayoría de los ataques de ingeniería social se basan en la comunicación real entre atacantes y víctimas. El atacante tiende a motivar al usuario para que se comprometa, en lugar de usar métodos de fuerza bruta para violar sus datos., xmlns=»http://www.w3.org/1999/xhtml «>el ciclo de ataque da a estos criminales un proceso confiable para engañarte. Los pasos para el ciclo de ataque de ingeniería social suelen ser los siguientes: l xmlns=»http://www.w3.org/1999/xhtml » >
xmlns=»http://www.w3.org/1999/xhtml» > este proceso puede llevarse a cabo en un solo correo electrónico o durante meses en una serie de chats de redes sociales. Incluso podría ser una interacción cara a cara. Pero finalmente concluye con una acción que usted toma, como compartir su información o exponerse al malware. xmlns=»http://www.w3.org/1999/xhtml » > es importante tener cuidado con la ingeniería social como medio de confusión. Muchos empleados y consumidores no se dan cuenta de que solo unas pocas piezas de información pueden dar a los hackers acceso a múltiples redes y cuentas., xmlns=»http://www.w3.org/1999/xhtml «>al hacerse pasar por usuarios legítimos ante el personal de soporte de TI, obtienen sus datos privados, como nombre, fecha de nacimiento o dirección. A partir de ahí, es un asunto simple restablecer las contraseñas y obtener acceso casi ilimitado. Pueden robar dinero, dispersar malware de ingeniería social y más. 3 xmlns=»http://www.w3.org/1999/xhtml»>rasgos de los ataques de ingeniería Social xmlns=»http://www.w3.org/1999/xhtml»>los ataques de ingeniería Social se centran en el uso de la persuasión y la confianza por parte del atacante., Cuando se expone a estas tácticas, es más probable que tome acciones que de otra manera no lo haría. xmlns=»http://www.w3.org/1999/xhtml»>entre la mayoría de los ataques, se encontrará siendo engañado en los siguientes comportamientos: xmlns=»http://www.w3.org/1999/xhtml»>emociones intensificadas : la manipulación emocional le da a los atacantes la ventaja en cualquier interacción. Es mucho más probable que tome acciones irracionales o riesgosas cuando está en un estado emocional mejorado. Las siguientes emociones se usan en igual medida para convencerte., l xmlns=»http://www.w3.org/1999/xhtml»>
xmlns=»http://www.w3.org/1999/xhtml»>urgencia: oportunidades sensibles al tiempo o las solicitudes son otra herramienta confiable en el arsenal de un atacante. Usted puede estar motivado a comprometerse bajo el pretexto de un problema grave que necesita atención inmediata. Alternativamente, puede estar expuesto a un premio o recompensa que puede desaparecer si no actúa rápidamente. Cualquiera de los dos enfoques anula tu capacidad de pensamiento crítico., xmlns=»http://www.w3.org/1999/xhtml» > confianza: la credibilidad es invaluable y esencial para un ataque de ingeniería social. Dado que el atacante te está mintiendo en última instancia, la confianza juega un papel importante aquí. Han hecho suficiente investigación sobre ti para crear una narrativa que sea fácil de creer y poco probable que despierte sospechas. xmlns=»http://www.w3.org/1999/xhtml»>Hay algunas excepciones a estas características. En algunos casos, los atacantes utilizan métodos más simplistas de ingeniería social para obtener acceso a la red o a la computadora., Por ejemplo, un hacker podría frecuentar el patio de comidas público de un gran edificio de oficinas y los usuarios de «shoulder surf» que trabajan en sus tabletas o computadoras portátiles. Hacerlo puede resultar en un gran número de contraseñas y nombres de usuario, todo sin enviar un correo electrónico o escribir una línea de código de virus. xmlns=»http://www.w3.org/1999/xhtml» > ahora que entiendes el concepto subyacente, probablemente te estés preguntando «¿qué es el ataque de ingeniería social y cómo puedo detectarlo?,» 2 xmlns=»http://www.w3.org/1999/xhtml»>Tipos de Ataques de Ingeniería Social xmlns=»http://www.w3.org/1999/xhtml»>
xmlns=»http://www.w3.org/1999/xhtml»>Casi todo tipo de ciberseguridad ataque contiene algún tipo de ingeniería social. Por ejemplo, las estafas clásicas de correo electrónico y virus están cargadas de connotaciones sociales. xmlns=»http://www.w3.org/1999/xhtml» > la ingeniería Social puede impactar digitalmente a través de ataques móviles además de dispositivos de escritorio. Sin embargo, puedes enfrentarte fácilmente a una amenaza en persona., Estos ataques pueden superponerse y superponerse entre sí para crear una estafa. xmlns=»http://www.w3.org/1999/xhtml»>estos son algunos métodos comunes utilizados por los atacantes de ingeniería social: 3 xmlns=»http://www.w3.org/1999/xhtml»>ataques de Phishing xmlns=»http://www.w3.org/1999/xhtml»>ser una institución o individuo de confianza en un intento de persuadirlo para que exponga datos personales y otros objetos de valor., xmlns=»http://www.w3.org/1999/xhtml»> los ataques que utilizan phishing se dirigen de dos maneras: l xmlns = » http://www.w3.org/1999/xhtml » >
xmlns=»http://www.w3.org/1999/xhtml» > ya sea una comunicación directa o a través de un formulario de sitio web falso, todo lo que compartas va directamente al bolsillo de un estafador. Incluso puede ser engañado en una descarga de malware que contiene la siguiente etapa del ataque de phishing. Los métodos utilizados en el phishing tienen modos únicos de entrega, incluidos, entre otros: xmlns=»http://www.w3.org/1999/xhtml»>las llamadas telefónicas de phishing de voz (vishing) pueden ser sistemas de mensajes automatizados que graban todas sus entradas. A veces, una persona viva puede hablar con usted para aumentar la confianza y la urgencia., xmlns=»http://www.w3.org/1999/xhtml» > SMS phishing (smishing) los textos o mensajes de aplicaciones móviles pueden incluir un enlace web o un mensaje de seguimiento a través de un correo electrónico o número de teléfono fraudulento. xmlns=»http://www.w3.org/1999/xhtml» > el phishing por correo electrónico es el medio más tradicional de phishing, utilizando un correo electrónico que le insta a responder o hacer un seguimiento por otros medios. Se pueden usar enlaces Web, números de teléfono o archivos adjuntos de malware. xmlns=»http://www.w3.org/1999/xhtml» > el Phishing de pescador tiene lugar en las redes sociales, donde un atacante imita al equipo de servicio al cliente de una empresa de confianza., Interceptan sus comunicaciones con una marca para secuestrar y desviar su conversación a mensajes privados, donde luego avanzan el ataque. xmlns=»http://www.w3.org/1999/xhtml» > intento de phishing en motores de búsqueda para colocar enlaces a sitios web falsos en la parte superior de los resultados de búsqueda. Estos pueden ser anuncios pagados o utilizar métodos de optimización legítimos para manipular los rankings de búsqueda. xmlns=»http://www.w3.org/1999/xhtml» > los enlaces de phishing de URL lo tientan a viajar a sitios web de phishing. Estos enlaces se entregan comúnmente en correos electrónicos, textos, mensajes de redes sociales y anuncios en línea., Los ataques ocultan enlaces en texto o botones con hipervínculos, utilizando herramientas de acortamiento de enlaces o URL engañosamente escritas. xmlns=»http://www.w3.org/1999/xhtml» > el phishing en la sesión aparece como una interrupción de su navegación web normal. Por ejemplo, usted puede ver tales como falsas ventanas emergentes de inicio de sesión para las páginas que está visitando actualmente. 3 xmlns=»http://www.w3.org/1999/xhtml»>Hostigamiento de los Ataques xmlns=»http://www.w3.org/1999/xhtml»>Hostigamiento de los abusos de su curiosidad natural para persuadir a usted a exponerse a un atacante., Por lo general, el potencial de algo gratuito o exclusivo es la manipulación utilizada para explotarte. El ataque generalmente implica infectarte con malware. xmlns=»http://www.w3.org/1999/xhtml»> los métodos populares de cebo pueden incluir:l xmlns=»http://www.w3.org/1999/xhtml»>
3 xmlns= «http://www.w3.org/1999/xhtml «> ataques de violación física xmlns = » http://www.w3.org/1999/xhtml » >las violaciones físicas implican atacantes que aparecen en persona, haciéndose pasar por alguien legítimo para obtener acceso a áreas o información no autorizadas. xmlns=»http://www.w3.org/1999/xhtml» > los ataques de esta naturaleza son más comunes en entornos empresariales, como gobiernos, empresas u otras organizaciones. Los atacantes pueden pretender ser un representante de un proveedor conocido y de confianza para la empresa., Algunos atacantes pueden incluso ser despedidos recientemente con una venganza contra su antiguo empleador. xmlns=»http://www.w3.org/1999/xhtml» > hacen que su identidad sea oscura pero lo suficientemente creíble como para evitar preguntas. Esto requiere un poco de investigación por parte del atacante e implica un alto riesgo. Por lo tanto, si alguien está intentando este método, han identificado un claro potencial para una recompensa muy valiosa si tiene éxito., 4 xmlns=»http://www.w3.org/1999/xhtml»><h4>Pretextos Ataques</h4> xmlns=»http://www.w3.org/1999/xhtml»>Pretextos utiliza un engañoso identidad como el «pretexto» para establecer la confianza, como directamente de la suplantación de un proveedor o un centro de empleados. Este enfoque requiere que el atacante interactúe con usted de manera más proactiva. La hazaña sigue una vez que te han convencido de que son legítimos., 4 xmlns=»http://www.w3.org/1999/xhtml»><h4>Acceso Simultáneo Ataques</h4> xmlns=»http://www.w3.org/1999/xhtml»>Simultáneo , o que lleva a cuestas, es el acto de final de un miembro autorizado del personal en un restringido acceso a la zona. Los atacantes pueden jugar con la cortesía social para que sostengas la puerta para ellos o te convenzan de que también están autorizados a estar en el área. Los pretextos también pueden jugar un papel aquí., 3 xmlns=»http://www.w3.org/1999/xhtml»>Quid Pro Quo Ataques xmlns=»http://www.w3.org/1999/xhtml»> «Quid pro quo» es un término que aproximadamente significa «favor por favor», que en el contexto de phishing significa un intercambio de su información personal para alguna recompensa o compensación. Regalos u ofertas para participar en estudios de investigación podrían exponerte a este tipo de ataque. xmlns=»http://www.w3.org/1999/xhtml»>El exploit viene de conseguir excitado por algo valioso que viene con una baja inversión en su final. Sin embargo, el atacante simplemente toma sus datos sin ninguna recompensa para usted., 3 xmlns=»http://www.w3.org/1999/xhtml»>ataques de suplantación de DNS y envenenamiento de caché xmlns = » http://www.w3.org/1999/xhtml » >la suplantación de DNS manipula su navegador y servidores web para viajar a sitios web maliciosos cuando ingresa una URL legítima. Una vez infectado con este exploit, la redirección continuará a menos que los datos de enrutamiento inexactos se borren de los sistemas involucrados. xmlns=»http://www.w3.org/1999/xhtml» > los ataques de envenenamiento de caché DNS infectan específicamente su dispositivo con instrucciones de enrutamiento para la URL legítima o múltiples URL para conectarse a sitios web fraudulentos., 3 xmlns=»http://www.w3.org/1999/xhtml»>Scareware Ataques xmlns=»http://www.w3.org/1999/xhtml»>Scareware es una forma de malware que utilizan para asustar a usted en la toma de una acción. Este malware engañoso utiliza advertencias alarmantes que informan infecciones de malware falsas o afirman que una de sus cuentas ha sido comprometida. xmlns=»http://www.w3.org/1999/xhtml» > como resultado, scareware lo empuja a comprar software de ciberseguridad fraudulento o divulgar detalles privados como las credenciales de su cuenta., 3 xmlns=»http://www.w3.org/1999/xhtml»>ataques Watering Hole xmlns=»http://www.w3.org/1999/xhtml»>los ataques Watering hole infectan páginas web populares con malware para impactar a muchos usuarios a la vez. Requiere una planificación cuidadosa por parte del atacante para encontrar debilidades en sitios específicos. Buscan vulnerabilidades existentes que no se conocen y se parchean, tales debilidades se consideran exploits de día cero . xmlns=»http://www.w3.org/1999/xhtml» > otras veces, pueden encontrar que un sitio no ha actualizado su infraestructura para reparar problemas conocidos., Los propietarios de sitios web pueden elegir retrasar las actualizaciones de software para mantener las versiones de software que saben que son estables. Cambiarán una vez que la versión más reciente tenga un historial probado de estabilidad del sistema. Los Hackers abusan de este comportamiento para atacar vulnerabilidades recientemente parcheadas., 3 xmlns=»http://www.w3.org/1999/xhtml»>métodos inusuales de ingeniería Social xmlns=»http://www.w3.org/1999/xhtml»>en algunos casos, los ciberdelincuentes han utilizado métodos complejos para completar sus ciberataques, incluidos: l xmlns=»http://www.w3.org/1999/xhtml»>
2 xmlns=»http://www.w3.org/1999/xhtml»>Ejemplos de Ataques de Ingeniería Social xmlns=»http://www.w3.org/1999/xhtml»>los ataques de Malware merecen una especial atención, ya que son comunes y tienen efectos prolongados. xmlns=»http://www.w3.org/1999/xhtml» > cuando los creadores de malware usan técnicas de ingeniería social, pueden atraer a un usuario incauto para que inicie un archivo infectado o abra un enlace a un sitio web infectado. Muchos gusanos de correo electrónico y otros tipos de malware utilizan estos métodos., Sin una suite de software de seguridad integral para sus dispositivos móviles y de escritorio, es probable que se exponga a una infección. 3 xmlns= «http://www.w3.org/1999/xhtml «> ataques de gusano xmlns = » http://www.w3.org/1999/xhtml » >el cibercriminal tendrá como objetivo atraer la atención del usuario al enlace o archivo infectado, y luego hacer que el Usuario haga clic en él. xmlns=»http://www.w3.org/1999/xhtml» > ejemplos de este tipo de ataque incluyen: l xmlns = «http://www.w3.org/1999/xhtml » >
3 xmlns= «http://www.w3.org/1999/xhtml «> canales de entrega de enlaces de Malware xmlns = » http://www.w3.org/1999/xhtml » >los enlaces a sitios infectados se pueden enviar por correo electrónico, ICQ y otros sistemas de mensajería instantánea, o incluso a través de salas de chat de Internet IRC. Los virus móviles a menudo se entregan por mensaje SMS., xmlns=»http://www.w3.org/1999/xhtml » > cualquiera que sea el método de entrega utilizado, el mensaje generalmente contendrá palabras llamativas o intrigantes que alienten al usuario desprevenido a hacer clic en el enlace. Este método de penetrar en un sistema puede permitir que el malware omita los filtros antivirus del servidor de correo. 3 xmlns=»http://www.w3.org/1999/xhtml»>Peer-to-Peer (P2P) de los Ataques de Red xmlns=»http://www.w3.org/1999/xhtml»>las redes P2P también se utilizan para distribuir malware., Un gusano o un virus troyano aparecerá en la red P2P, pero se nombrará de una manera que es probable que atraiga la atención y haga que los usuarios descarguen y ejecuten el archivo. Por ejemplo: l xmlns= «http://www.w3.org/1999/xhtml»>
3 xmlns=»http://www.w3.org/1999/xhtml»>avergonzar a los usuarios infectados para que no reporten un ataque xmlns=»http://www.w3.org/1999/xhtml»>en algunos casos, los creadores y distribuidores de malware toman medidas que reducen la probabilidad de que las víctimas reporten una infección: xmlns=»»>las víctimas pueden responder a una oferta falsa de una utilidad gratuita o una guía que promete beneficios ilegales como: l xmlns=»http://www.w3.org/1999/xhtml»>
xmlns=»http://www.w3.org/1999/xhtml»>En estos casos, cuando la descarga resulta ser un virus Troyano, la víctima estará dispuesto a evitar la divulgación de sus propias intenciones ilegales. Hence, the victim will probably not report the infection to any law enforcement agencies. xmlns=»http://www.w3.org/1999/xhtml» > como ejemplo de esta técnica, un virus troyano fue enviado una vez a direcciones de correo electrónico que fueron tomadas de un sitio web de reclutamiento., Las personas que se habían registrado en el sitio recibieron ofertas de trabajo falsas, pero las ofertas incluían un virus troyano. El ataque se dirigió principalmente a direcciones de correo electrónico corporativas. Los ciberdelincuentes sabían que el personal que recibió el troyano no querría decirle a sus empleadores que habían sido infectados mientras buscaban un empleo alternativo. 2 xmlns=»http://www.w3.org/1999/xhtml»>Cómo detectar Ataques de Ingeniería Social xmlns=»http://www.w3.org/1999/xhtml»>la Defensa contra la ingeniería social requiere la práctica de la auto-conciencia., Siempre reduzca la velocidad y piense antes de hacer algo o responder. xmlns=»http://www.w3.org/1999/xhtml» > los atacantes esperan que tome medidas antes de considerar los riesgos, lo que significa que debe hacer lo contrario. Para ayudarlo, aquí hay algunas preguntas que debe hacerse si sospecha un ataque: l xmlns= «http://www.w3.org/1999/xhtml » >
2 xmlns= «http://www.w3.org/1999/xhtml» > cómo prevenir ataques de ingeniería Social xmlns=»http://www.w3.org/1999/xhtml»>más allá de detectar un ataque, también puede ser proactivo sobre su privacidad y seguridad. Saber cómo prevenir los ataques de ingeniería social es increíblemente importante para todos los usuarios de dispositivos móviles y computadoras., xmlns=»http://www.w3.org/1999/xhtml»>estas son algunas formas importantes de protegerse contra todo tipo de ciberataques: 3 xmlns=»http://www.w3.org/1999/xhtml»>hábitos de comunicación segura y Administración de cuentas xmlns=»http://www.w3.org/1999/xhtml»>la comunicación en línea es donde eres especialmente vulnerable. Las redes sociales, el correo electrónico y los mensajes de texto son objetivos comunes, pero también querrás tener en cuenta las interacciones en persona. xmlns=»http://www.w3.org/1999/xhtml» > Nunca haga clic en enlaces en cualquier correo electrónico o mensaje ., Siempre querrás escribir manualmente una URL en tu barra de direcciones, independientemente del remitente. Sin embargo, tome el paso adicional de investigar para encontrar una versión oficial de la URL en cuestión. Nunca interactúes con ninguna URL que no hayas verificado como oficial o legítima. xmlns=»http://www.w3.org/1999/xhtml» > Use autenticación multifactor. Las cuentas en línea son mucho más seguras cuando se usa algo más que una contraseña para protegerlas. La autenticación multifactor agrega capas adicionales para verificar su identidad al iniciar sesión en la cuenta., Estos «factores» pueden incluir datos biométricos como huellas dactilares o reconocimiento facial, o códigos de acceso temporales enviados a través de mensajes de texto. xmlns=»http://www.w3.org/1999/xhtml» > Use contraseñas seguras (y un administrador de contraseñas). Cada una de sus contraseñas debe ser única y compleja. Intenta usar diversos tipos de caracteres, incluyendo mayúsculas, números y símbolos. Además, es probable que desee optar por contraseñas más largas cuando sea posible. Para ayudarlo a administrar todas sus contraseñas personalizadas, es posible que desee usar un administrador de contraseñas para almacenarlas y recordarlas de forma segura., xmlns=»http://www.w3.org/1999/xhtml» > evite compartir los nombres de sus escuelas, mascotas, lugar de nacimiento u otros datos personales. Sin saberlo, podría estar exponiendo respuestas a sus preguntas de seguridad o partes de su contraseña. Si configura sus preguntas de seguridad para que sean memorables pero inexactas, le hará más difícil a un criminal descifrar su cuenta. Si tu primer auto fue un «Toyota», escribir una mentira como» auto payaso » en su lugar podría despistar completamente a cualquier hacker indiscreto. xmlns=»http://www.w3.org/1999/xhtml»>Ser muy cauteloso de construcción en línea-sólo amistades., Si bien internet puede ser una excelente manera de conectarse con personas de todo el mundo, este es un método común para los ataques de ingeniería social. Esté atento a señales y señales de alerta que indiquen manipulación o un claro abuso de confianza. 3 xmlns=»http://www.w3.org/1999/xhtml»>hábitos de uso seguro de la red xmlns=»http://www.w3.org/1999/xhtml»>las redes en línea comprometidas pueden ser otro punto de vulnerabilidad explotado para la investigación en segundo plano. Para evitar que tus datos se usen en tu contra, toma medidas de protección para cualquier red a la que estés conectado., xmlns=»http://www.w3.org/1999/xhtml» > Nunca dejes que extraños se conecten a tu red Wi-Fi principal. En casa o en el lugar de trabajo, el acceso a una conexión Wi-Fi para invitados debe estar disponible. Esto permite que su conexión principal encriptada y protegida por contraseña permanezca segura y sin intercepciones. Si alguien decide «espiar» para obtener información, no podrá acceder a la actividad que usted y otros desean mantener en privado. xmlns=»http://www.w3.org/1999/xhtml» > Use una VPN ., En caso de que alguien en su red principal (cableada, inalámbrica o incluso celular) encuentre una manera de interceptar el tráfico, una red privada virtual (VPN) puede mantenerlos fuera. Las VPN son servicios que le brindan un «túnel» privado y cifrado en cualquier conexión a internet que use. Su conexión no solo está protegida de ojos no deseados, sino que sus datos se anonimizan para que no se puedan rastrear hasta usted a través de cookies u otros medios. xmlns=»http://www.w3.org/1999/xhtml» > Mantenga seguros todos los dispositivos y servicios conectados a la red., Muchas personas son conscientes de las prácticas de seguridad en internet para dispositivos informáticos móviles y tradicionales. Sin embargo, proteger su propia red, además de todos sus dispositivos inteligentes y servicios en la nube es igual de importante. Asegúrese de proteger los dispositivos que comúnmente se pasan por alto, como los sistemas de infoentretenimiento para Automóviles y los enrutadores de red doméstica. Las filtraciones de datos en estos dispositivos podrían alimentar la personalización para una estafa de ingeniería social., 3 xmlns=»http://www.w3.org/1999/xhtml»>hábitos de uso seguro del dispositivo xmlns=»http://www.w3.org/1999/xhtml»>mantener sus dispositivos en sí es tan importante como todos sus otros comportamientos digitales. Proteja su teléfono móvil, tableta y otros dispositivos informáticos con los siguientes consejos: xmlns=»http://www.w3.org/1999/xhtml» > utilice un software integral de seguridad en internet. En el caso de que las tácticas sociales tienen éxito, las infecciones de malware son un resultado común., Para combatir rootkits, troyanos y otros bots, es fundamental emplear una solución de seguridad de internet de alta calidad que pueda eliminar las infecciones y ayudar a rastrear su origen. xmlns=»http://www.w3.org/1999/xhtml»>nunca dejes tus dispositivos garantía en público. Siempre bloquee su computadora y dispositivos móviles, especialmente en el trabajo. Cuando use sus dispositivos en espacios públicos como aeropuertos y cafeterías, manténgalos siempre en su poder. xmlns=»http://www.w3.org/1999/xhtml» > mantenga todo su software actualizado tan pronto como esté disponible., Las actualizaciones inmediatas proporcionan a su software correcciones de seguridad esenciales. Cuando omite o retrasa las actualizaciones de su sistema operativo o aplicaciones, está dejando expuestos los agujeros de seguridad conocidos para que los hackers los ataquen. Dado que saben que este es un comportamiento de muchos usuarios de computadoras y dispositivos móviles, usted se convierte en un objetivo principal para los ataques de malware de ingeniería social. xmlns=»http://www.w3.org/1999/xhtml» > compruebe si se conocen filtraciones de datos de sus cuentas en línea. Servicios como Kaspersky Security Cloud monitorean activamente las filtraciones de Datos nuevas y existentes para sus direcciones de correo electrónico., Si tus cuentas están incluidas en datos comprometidos, recibirás una notificación junto con consejos sobre cómo tomar medidas. xmlns=»http://www.w3.org/1999/xhtml» > la protección contra la ingeniería social comienza con la educación. Si todos los usuarios son conscientes de las amenazas, nuestra seguridad como sociedad colectiva mejorará. Asegúrese de aumentar la conciencia de estos riesgos compartiendo lo que ha aprendido con sus compañeros de trabajo, familiares y amigos., xmlns=»http://www.w3.org/1999/xhtml»> l xmlns = «http://www.w3.org/1999/xhtml » >