Hoy día, muchas amenazas involucran phishing u otras estrategias de ingeniería social, o redirecciones forzosas a sitios web que vulneran la seguridad de los usuarios. Le presentamos a continuación una serie de términos que necesariamente debe tomar en cuenta, todo esto con el fin de asegurar sus datos.
El espionaje informático ha ido creciendo a lo largo de los años y cada vez se observan mejoras y nuevas técnicas para generar ataques sofisticados a empresas y organizaciones, la Universidad no está aislada de estos ataques maliciosos.
Una cuenta de correo @usb.ve, el USBID, incluso un equipo de trabajo se puede comprometer una vez que el usuario entrega la contraseña respondiendo a un correo donde se le solicita información confidencial, sabiendo de antemano el usuario que la DST NUNCA solicita este tipo de información y conociendo que el resguardo de la contraseña es responsabilidad del usuario. Por tal razón, NO debemos permitir abrir la puerta a estos intrusos.
Igualmente, compromete la cuenta, cuando el usuario hace uso de un equipo compartido y no cerró en algún momento su sesión, ó utilizando una aplicación en el móvil ó tablet, donde le autorizaba previamente a ésta a que tome parte de la información de su cuenta @usb.ve
A continuación le describimos una serie de términos de seguridad informática para que tome en
cuenta de ahora en adelante:
Ingeniería social. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Ciberataque. Consiste en comprometer la seguridad de una red de computadoras utilizando varios métodos.
Ataque Watering Hole. Este consiste en la manera que un león embosca víctimas en un pozo de agua y, cuanto más grande sea el pozo -más popular sea el sitio web controlado-, más víctimas llegarán a él. Estas intrusiones están orientadas a robar información sensible de la organización y de sus usuarios.
Ataque Spear Phishing Es una variante del phishing y consiste en el envío de mensajes, generalmente por correo electrónico, específicos y personalizados a un grupo de personas. Esta es la principal diferencia respecto al phishing tradicional por email, que consistía en el envío de un mismo correo electrónico de forma masiva y al azar a millones de usuarios.
El medio de distribución más utilizado es el mismo en ambos casos, el correo electrónico. Se envía un correo supuestamente legítimo con una invitación para abrir un archivo adjunto que contiene un malware, un enlace que dirige a una página para la descarga de un programa
Datos de clientes, información bancaria, etc.
Información de otras organizaciones con las que trata la organización víctima.