Estrategias Clave para la Prevención de Fraudes Informáticos y Protección de Datos Sensibles

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,82 KB

Protección Contra Fraudes y Amenazas a la Seguridad de Datos en Entornos Informáticos y Físicos

1. Riesgos por Manejo Inadecuado de Soportes Físicos y Dispositivos

¿Quiénes pueden cometer este tipo de fraude?

  • Personal que tiene acceso al papel carbón o a informes impresos que no se destruyen adecuadamente (por ejemplo, personal de limpieza, recolectores de basura, etc.).
  • Personal de TI, personal del dueño del negocio y usuarios que tengan acceso a dispositivos reutilizables en los que se ha grabado información confidencial de la empresa.
  • Personal técnico que repara computadoras u otros dispositivos.

¿Cómo se puede evitar?

  • El papel carbón y los informes impresos que contengan información confidencial deben ser destruidos (mediante máquinas destructoras de papel) o incinerados adecuadamente.
  • La información contenida en dispositivos reutilizables debe ser borrada de forma segura cuando ya no se necesite.
  • Los dispositivos no reutilizables, cuando ya no se necesite la información contenida en ellos, deben ser destruidos físicamente para impedir la recuperación de datos.
  • A los computadores que han manejado información confidencial se les debe formatear el disco duro antes de ser entregados para su reparación o desecho.

2. Accesos No Autorizados a Sistemas y Recursos Digitales

Consisten en obtener acceso al computador o a cualquier recurso del sistema sin la debida autorización. Esto puede ocurrir de diversas maneras:

Modalidades Comunes de Acceso No Autorizado:

  • Físicamente: Por ejemplo, siguiendo sin autorización a un funcionario para ingresar a áreas restringidas (práctica conocida como tailgating).
  • Electrónicamente:
    • Usando una terminal que ya ha sido activada y fue abandonada momentáneamente por un usuario legítimo.
    • Accediendo al sistema utilizando una terminal no autorizada o comprometida.
  • Suplantación (física o electrónica): Obteniendo y utilizando ilícitamente las credenciales (contraseñas, códigos, tarjetas de acceso) o cualquier otro método para imitar a una persona autorizada.
  • Mediante engaño (Ingeniería Social y Malware): Accediendo al computador o sistema a través de la obtención de contraseñas conseguidas por métodos fraudulentos, como por ejemplo:
    • Phishing (suplantación de identidad en línea para obtener información confidencial).
    • Ingeniería social (manipulación psicológica para obtener información o acceso).
    • Keylogging (registro de las pulsaciones del teclado).
    • Tácticas de log on / log off (aprovechamiento de sesiones descuidadas o mal cerradas).
    • Simulación de sitios web (website spoofing o creación de páginas web falsas).

3. Intercepción de Comunicaciones y Datos Confidenciales

Consiste en la conexión de una computadora o dispositivo no autorizado a un sistema de información, por medio alámbrico o inalámbrico, para efectuar una intercepción activa (alterando la comunicación) o pasiva (solo escuchando) de la información que se transmite dentro de una organización.

Características y Puntos a Considerar:

  • La conexión para interceptar datos puede ser, en algunos casos, relativamente fácil de establecer.
  • Puede requerir equipo no excesivamente costoso y, en ocasiones, de venta libre.
  • Se intervienen los circuitos de comunicación entre: (Nota: El texto original presenta esta frase incompleta. Se mantiene por fidelidad al contenido original.)
  • La intercepción de comunicaciones por microondas o satélite también es técnicamente posible, aunque suele requerir mayor sofisticación.

4. Clonación de Tarjetas Bancarias (Skimming) y Medidas de Protección

La clonación de tarjetas de crédito o débito, también conocida como skimming, consiste en la duplicación fraudulenta de estas tarjetas sin el consentimiento del titular. Los delincuentes que se dedican a esta actividad utilizan diferentes tipos de dispositivos electrónicos (skimmers) para copiar la información de las bandas magnéticas o chips de las tarjetas.

¿Cómo prevenir la clonación de tarjetas?

  • Al pagar en un establecimiento con su tarjeta de crédito o débito, preste mucha atención por dónde el empleado pasa la tarjeta. No pierda de vista su tarjeta en ningún momento.
  • De ser posible, no entregue la tarjeta al empleado; acompañe el proceso de pago o utilice terminales punto de venta (TPV) donde usted mismo pueda insertarla o aproximarla (contactless).
  • Al retirar dinero de los cajeros automáticos (ATM), inspeccione visualmente y asegúrese de que no tengan ningún dispositivo extraño instalado en la ranura donde se introduce la tarjeta, sobre el teclado, o en la salida de efectivo. Busque partes sueltas, pegamento o colores diferentes.
  • Cubra siempre el teclado con la mano cuando introduzca su Número de Identificación Personal (NIP).

Protocolos Adicionales de Seguridad para Transacciones Bancarias

  • Verifique siempre sus extractos y comprobantes bancarios para detectar movimientos irregulares o no autorizados a tiempo.
  • En caso de sospecha, pérdida, robo o cualquier incidente de seguridad con sus tarjetas o cuentas, póngase en contacto inmediatamente con su banco o institución financiera para informarles y solicitar el bloqueo preventivo de la tarjeta o cuenta afectada.

Entradas relacionadas: