Fundamentos de la ingeniería social para IT

Plan de contingencia ante un ataque manifiesto

¡Prueba gratis durante 10 días

nuestros 1152 cursos !

Prueba gratis Mostrar modalidades de suscripción
Dado que nadie es invulnerable a los ataques, siempre cabe la posibilidad de que seamos víctimas de un ataque exitoso. Para esos casos lo mejor es tener un plan de contingencia que nos ayude a minimizar los daños.

Transcripción

Como hemos ido viendo a lo largo de este curso, hay mil y una formas y técnicas por las que nosotros o nuestros compañeros podemos ser influidos o manipulados para hacer algo que no deberíamos, normalmente, filtrar información o dar acceso físico o informático a quien no debemos. Los ataques pueden ser dirigidos a nuestra persona, es decir, que seamos el objetivo único del atacante. O podemos ser víctimas de ataques masivos como las famosas campañas de phishing, que intentan obtener credenciales bancarias o instalar malware como el ransomware. Los planes de contingencia son una parte de los planes de gestión de riesgos. Estos se dedican a analizar, evaluar y contrarrestar los riesgos que pueden amenazar el buen funcionamiento de nuestros negocios. Y los planes de contingencia son los procedimientos diseñados dentro de dichos planes de gestión que deberían ser aplicados en el momento en el que se materialice uno de esos riesgos. Ya sabemos que el miedo puede ser un recurso para un ingeniero social, pero también puede ser la consecuencia del ataque de ese mismo ingeniero. La parálisis que sufrimos al darnos cuenta de que nos han engañado, robado información o "hackeado" los sistemas informáticos podemos evitarla siguiendo los planes de contingencia. Cuando se produzca un ataque, guiaremos nuestras actuaciones por el plan que corresponda, de forma que podamos paliar o anular los daños sufridos de la manera más eficiente posible. Si tenemos que pararnos a pensar cada paso en una situación de crisis, nuestra reacción puede ser demasiado lenta o simplemente nula. Mientras que si automatizamos la aplicación de un procedimiento con acciones prediseñadas, no tendremos que pararnos a meditar sobre cada una de ellas. Una parte fundamental que deben incluir estos planes es la documentación y salvaguarda de los registros, tanto de los que se tengan previos al descubrimiento del ataque como de los que se generen durante la ejecución del propio plan. De esta forma, contando con los registros habituales y con los que tenemos sobre cada acción del procedimiento ejecutado, cuando pase la crisis podremos evaluar la efectividad del plan y mejorarlo para cuando vuelva a ser necesario. Dentro de estos planes, debemos contemplar tanto los aspectos técnicos como los de recursos humanos. Dado que en los ataques de ingeniería social el daño suele ser una fuga de información, también hay que investigar al propio personal. No se trata de actuar considerando como potenciales traidores a nuestros compañeros, sino de cooperar con ellos para sumar su experiencia y sus recuerdos a los registros y así aprovechar para reforzar la formación y la educación. Cuando se tengan sospechas del origen de una fuga de información es recomendable que nadie abandone su puesto de trabajo, pero que dejen de trabajar, manos fuera del teclado, así las personas encargadas de investigar lo sucedido, sean miembros de la empresa o peritos contratados a tal efecto, podrán analizar la información disponible sin manipulación. Debemos tener en cuenta que el miedo a haber sido responsable de una fuga de datos puede hacer que alguien manipule su teléfono o computadora borrando información esencial, incluso sin ser realmente responsable. Como ya hemos dicho, el miedo, además de libre es peligroso. En caso de que los ataques detectados sean constitutivos de delito, el plan de contingencia debe considerar la contratación de especialistas en la materia, como peritos informáticos. Estos extraerán evidencias objetivas que puedan respaldarse en un procedimiento judicial. Para que la actuación de los peritos o la de cualquier investigador interno o externo tenga validez respecto a la información materiales y equipos analizados, no está de más contar con la presencia de un fedatario público, un notario, que dé fe documentada de todas las medidas de recolección de información llevadas a cabo, para que sea considerada como evidencia legal ante un tribunal. En resumidas cuentas, los planes de contingencia tienen tres objetivos que por orden de prioridad son: eliminación o mitigación del problema detectado, recalibración de las medidas de seguridad y del propio plan de contingencia, educación y concienciación de todo el personal de la empresa acerca de la importancia de respetar las normas de seguridad. Diseñar nuestros planes con anticipación a la materialización de los posibles ataques y ejecutarlos con diligencia garantiza el mayor éxito posible en la gestión de la crisis. Incluso aunque los daños sufridos tras la aplicación del plan sean graves, si no hubiésemos diseñado y ejecutado el plan, las consecuencias habrían sido mucho peores.

Fundamentos de la ingeniería social para IT

Conoce los fundamentos básicos de la ingeniería social para así poder reducir las posibilidades de éxito de quien trate de sustraerte información mediente este método.

4:11 horas (48 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Fecha de publicación:12/09/2016

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.