1 minute read
Figura 11. Superficie de ataque en infraestructura de TI
Actualmente la ingeniería social es el principal método de distribución de ransomware, un malware que cifra los archivos y pide un rescate económico. El Phishing funciona porque el email parece auténtico, suplanta la identidad corporativa de una empresa reconocible, es muy común suplantar a compañías eléctricas, proveedores de servicios telefónicos, el caso del espía Phishing es una variación del Phishing que, en lugar de distribuirse masivamente, emplea email redactados y diseñados para engañar específicamente a una persona. Es común suplantar a un miembro de la compañía de posición jerárquica, a un proveedor o aun cliente, así consiguen crear una historia consistente capaz de engañar a la víctima específica mediante la ingeniería social. Para defenderse de los ataques de ingeniería social se debe ser siempre meticuloso a la hora de identificar la identidad e quien nos escribe o visita alguna oficina y la titularidad de las páginas web que se visita, de este modo será más difícil caer en los engaños de lo que aparentemente son visitas, correos electrónicos o páginas web normales.
2.5. Superficie de ataque
Advertisement
Los elementos que conforman la superficie de ataque de una infraestructura, es la totalidad de elementos susceptibles de tener vulnerabilidades que pueden ser explotadas por un incidente natural o por un ataque deliberado. Entre los elementos que conforman la superficie de ataque de una infraestructura IT, se tiene a los dispositivos de red como router, switch o firewall, también las computadoras, servidores y sistemas de almacenamiento en red de la infraestructura, así como los sistemas operativos, aplicaciones y firmware implementados en todos esos equipos, incluso las personas que usan y administran toda esa tecnología forman parte de la superficie de ataque de esa infraestructura, ya que tienen sus propias vulnerabilidades, la Figura 11 muestra el detalle de superficie de ataque de la infraestructura de TI .
Figura 11. Superficie de ataque en infraestructura de TI. Fuente: elaboración propia.