Estrategias Clave para la Prevención de Fraudes Informáticos y Protección de Datos Sensibles
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,82 KB
Protección Contra Fraudes y Amenazas a la Seguridad de Datos en Entornos Informáticos y Físicos
1. Riesgos por Manejo Inadecuado de Soportes Físicos y Dispositivos
¿Quiénes pueden cometer este tipo de fraude?
- Personal que tiene acceso al papel carbón o a informes impresos que no se destruyen adecuadamente (por ejemplo, personal de limpieza, recolectores de basura, etc.).
- Personal de TI, personal del dueño del negocio y usuarios que tengan acceso a dispositivos reutilizables en los que se ha grabado información confidencial de la empresa.
- Personal técnico que repara computadoras u otros dispositivos.
¿Cómo se puede evitar?
- El papel carbón y los informes impresos que contengan información confidencial deben ser destruidos (mediante máquinas destructoras de papel) o incinerados adecuadamente.
- La información contenida en dispositivos reutilizables debe ser borrada de forma segura cuando ya no se necesite.
- Los dispositivos no reutilizables, cuando ya no se necesite la información contenida en ellos, deben ser destruidos físicamente para impedir la recuperación de datos.
- A los computadores que han manejado información confidencial se les debe formatear el disco duro antes de ser entregados para su reparación o desecho.
2. Accesos No Autorizados a Sistemas y Recursos Digitales
Consisten en obtener acceso al computador o a cualquier recurso del sistema sin la debida autorización. Esto puede ocurrir de diversas maneras:
Modalidades Comunes de Acceso No Autorizado:
- Físicamente: Por ejemplo, siguiendo sin autorización a un funcionario para ingresar a áreas restringidas (práctica conocida como tailgating).
- Electrónicamente:
- Usando una terminal que ya ha sido activada y fue abandonada momentáneamente por un usuario legítimo.
- Accediendo al sistema utilizando una terminal no autorizada o comprometida.
- Suplantación (física o electrónica): Obteniendo y utilizando ilícitamente las credenciales (contraseñas, códigos, tarjetas de acceso) o cualquier otro método para imitar a una persona autorizada.
- Mediante engaño (Ingeniería Social y Malware): Accediendo al computador o sistema a través de la obtención de contraseñas conseguidas por métodos fraudulentos, como por ejemplo:
- Phishing (suplantación de identidad en línea para obtener información confidencial).
- Ingeniería social (manipulación psicológica para obtener información o acceso).
- Keylogging (registro de las pulsaciones del teclado).
- Tácticas de log on / log off (aprovechamiento de sesiones descuidadas o mal cerradas).
- Simulación de sitios web (website spoofing o creación de páginas web falsas).
3. Intercepción de Comunicaciones y Datos Confidenciales
Consiste en la conexión de una computadora o dispositivo no autorizado a un sistema de información, por medio alámbrico o inalámbrico, para efectuar una intercepción activa (alterando la comunicación) o pasiva (solo escuchando) de la información que se transmite dentro de una organización.
Características y Puntos a Considerar:
- La conexión para interceptar datos puede ser, en algunos casos, relativamente fácil de establecer.
- Puede requerir equipo no excesivamente costoso y, en ocasiones, de venta libre.
- Se intervienen los circuitos de comunicación entre: (Nota: El texto original presenta esta frase incompleta. Se mantiene por fidelidad al contenido original.)
- La intercepción de comunicaciones por microondas o satélite también es técnicamente posible, aunque suele requerir mayor sofisticación.
4. Clonación de Tarjetas Bancarias (Skimming) y Medidas de Protección
La clonación de tarjetas de crédito o débito, también conocida como skimming, consiste en la duplicación fraudulenta de estas tarjetas sin el consentimiento del titular. Los delincuentes que se dedican a esta actividad utilizan diferentes tipos de dispositivos electrónicos (skimmers) para copiar la información de las bandas magnéticas o chips de las tarjetas.
¿Cómo prevenir la clonación de tarjetas?
- Al pagar en un establecimiento con su tarjeta de crédito o débito, preste mucha atención por dónde el empleado pasa la tarjeta. No pierda de vista su tarjeta en ningún momento.
- De ser posible, no entregue la tarjeta al empleado; acompañe el proceso de pago o utilice terminales punto de venta (TPV) donde usted mismo pueda insertarla o aproximarla (contactless).
- Al retirar dinero de los cajeros automáticos (ATM), inspeccione visualmente y asegúrese de que no tengan ningún dispositivo extraño instalado en la ranura donde se introduce la tarjeta, sobre el teclado, o en la salida de efectivo. Busque partes sueltas, pegamento o colores diferentes.
- Cubra siempre el teclado con la mano cuando introduzca su Número de Identificación Personal (NIP).
Protocolos Adicionales de Seguridad para Transacciones Bancarias
- Verifique siempre sus extractos y comprobantes bancarios para detectar movimientos irregulares o no autorizados a tiempo.
- En caso de sospecha, pérdida, robo o cualquier incidente de seguridad con sus tarjetas o cuentas, póngase en contacto inmediatamente con su banco o institución financiera para informarles y solicitar el bloqueo preventivo de la tarjeta o cuenta afectada.