Los ciberdelincuentes emplean diferentes técnicas para engañarnos, ganar nuestra confianza y robar datos sensibles; a este conjunto de técnicas se le conoce como Ingeniería Social.
La mayoría de ciberataques emplean algún tipo de ingeniería social y para que conozcas algunos de ellos te compartimos los más relevantes:
Ataque empleando correo electrónico con la intención de engañarnos para que hagamos clic en enlaces maliciosos, brindemos credenciales de acceso u otra información confidencial sin nuestro consentimiento.
Son técnicas similares al Phishing las cuales mediante mensajes de texto o llamadas telefónicas solicitan información confidencial como contraseñas o información de tarjetas de crédito.
Creados para enviarnos solicitud de amistad y ganar nuestra confianza, haciéndose pasar por alguien de nuestro círculo de amistad y obtener información confidencial valiosa.
Es el proceso de buscar documentos o medios digitales dentro de la basura para obtener información útil sobre una persona o empresa que pueda ser utilizada por ciberdelincuentes.
En Banco Industrial la seguridad es nuestra prioridad, por lo que te compartimos algunos pasos que deberás seguir para proteger tu información de las diferentes técnicas de ingeniería social:
- Duda ante cualquier correo electrónico o mensaje de texto que solicite ingresar a algún link o realizar alguna descarga, si lo encuentras sospechoso lo mejor será eliminarlo y no acceder a ningún enlace.
- Desplaza el cursor y revisa todos los hipervínculos antes de hacer clic para confirmar hacia donde te redireccionarán.
- Presta atención a llamadas y mensajes de texto sospechosos, ninguna institución bancaria solicitara información confidencial como claves de acceso o códigos de verificación CVV2 por esta vía.- En tus redes sociales configura las opciones de privacidad para mantener tu perfil privado, no publiques información confidencial y sé cauteloso al agregar personas o aceptar solicitudes de amistad de personas desconocidas.
- Además de una contraseña robusta emplea la autenticación de dos pasos para obtener acceso seguro a dispositivos, sistemas, correo electrónico y redes sociales.
- Asegúrate de que tu navegador, dispositivos móviles y sistemas informáticos estén con las actualizaciones más recientes instaladas.
- Destruye la información antes de desecharla, es recomendable utilizar una trituradora para documentos físicos, CD’s, tarjetas de acceso, entre otros.