Saltar al contenido

Módulo 2

Habilidades Interpersonales para Infraestructura Maliciosa/Respuesta al Phishing

Última actualización en: 29 Octubre 2024

GitHub Editar esta página en GitHub

Estudios de caso

En casi todos los casos de intervención o apoyo, los profesionales trabajarán directamente con las personas afectadas por un ataque o intento de ataque. Esto puede ser una experiencia estresante e inductora de ansiedad para las personas objetivo, y cada profesional debe saber cómo mitigar esas presiones.

Objetivos

Una vez completado este subtema, los profesionales serán capaces de ayudar de forma más responsable a quienes hayan podido recibir o hacer clic en correos o enlaces maliciosos.


Sección Principal

Conocimiento Fundamental

Security Education Companion contiene una multitud de consejos sobre formas reflexivas, cuidadosas y reductoras de daños para interactuar como ayudante de tecnología. Si aún no está familiarizado con este tipo de contenido, le recomendamos que revise los recursos de Security Education 101.

Al leer los recursos anteriores, debería poder hacer lo siguiente:

  • Comprender cómo la evaluación de riesgos es importante en cada interacción;
  • Comprender los riesgos de tocar los dispositivos de las personas u obtener acceso a sus cuentas;
  • Comprender que cuando comparta información sobre el caso o la agresión con colegas u otras personas de la comunidad, necesita el consentimiento informado de la persona objeto de la agresión. Esto significa explicarles qué información va a compartir, cómo maneja esa información, cuáles podrían ser los posibles riesgos de compartir esa información y solicitar su permiso explícito para hacerlo;
  • Comprender los riesgos de participar en un discurso de alarmismo;
  • Comprender sus propias limitaciones, tanto en términos de capacidad técnica como de su idoneidad para apoyar a una persona o comunidad determinada y cualquier riesgo inherente al hacerlo;
  • Evite introducir preferencias por plataformas, tecnología, código abierto frente a código cerrado, etc., en las interacciones de los ayudantes.

Conocimiento Específico del Itinerario

Una vez que esté familiarizado con el conocimiento fundamental anterior, tómese un tiempo para pensar en las habilidades interpersonales particulares que podrían ser necesarias para esta ruta de aprendizaje específico. Cada ruta de aprendizaje e intervención son ligeramente diferentes; cada uno podría traer consigo diferentes narrativas o preocupaciones por parte de los profesionales.

Debería ser capaz de:

  • Observar cómo puede hablar sobre el (phishing) y de infraestructura malintencionada de la forma más empática posible. Todos pueden hacer clic en un vínculo incorrecto o leer mal una dirección URL; asegúrese de que no avergüenza a nadie. Cuando discuta públicamente estudios de casos, hágalo con cuidado y empatía para no culpar a ningún usuario individual ni identificar a personas que preferirían permanecer en el anonimato;
  • Estar preparado/a para discutir la diferencia entre el análisis activo y pasivo de la infraestructura de tolerancia al riesgo;
  • Estar preparado/a para explicar cómo el mismo método de análisis puede producir a veces muchos datos y a veces muy pocos, y gestionar las expectativas en consecuencia.

Tenga en cuenta que las habilidades que se describen más adelante en esta ruta de aprendizaje también contienen consejos sobre el desarrollo de las habilidades interpersonales para ofrecer un apoyo reflexivo que reduzca los daños.

Para entender: Reducción de Daños y Seguridad Operacional

En el momento en que se ha compartido un correo electrónico de phishing con usted, es posible que el objetivo previsto ya haya sido dañado: es posible que haya hecho clic en él e introducido algunos datos, o que se vea afectado por el impacto psicosocial de sentirse atacado u observado. Es importante apoyar al objetivo previsto y, al mismo tiempo, evitar hacerse daño durante la interacción activa con contenido malicioso.

La reducción de daños para la persona objetivo debe comenzar con la recopilación de información sobre las acciones que tomó y las circunstancias en las que recibió e interactuó con el correo electrónico. Podría hacer diferentes conjuntos de preguntas a personas que conoce bien, como colegas y beneficiarios de quienes sabe menos. Algunas preguntas que vale la pena hacer incluyen: ¿Cuál es su modelo de amenaza? ¿Es un blogger anónimo? ¿Un disidente en el exilio que intenta ocultar su ubicación? ¿Estaban usando una VPN? ¿Está actualizado el nivel de patch de su navegador? ¿En qué sistema de correo electrónico recibieron y abrieron el correo electrónico? ¿Interactuaron con enlaces, formularios o archivos adjuntos? ¿Respondieron al correo electrónico o lo reenviaron a alguien más? ¿Otros miembros de su organización o comunidad recibieron un correo electrónico igual o similar?

Las respuestas a estas preguntas ayudarán a proporcionar un apoyo útil para la reducción de daños y ayudarán en sus investigaciones. A medida que avance en el análisis y la comprensión del contenido malicioso, actualice a la persona objetivo, especialmente en la medida en que sea relevante para la reducción de daños.

Para que la seguridad operacional le proteja mientras trabaja con correos electrónicos maliciosos, consulte el siguiente subtema.

Practique

Reflexione y responda/discuta lo siguiente con sus compañeros, colegas, amigos o un mentor. Si está disponible y es apropiado, hable con un ʻclienteʼ con el que haya trabajado antes para pedirle su opinión y experiencias sobre algunas de estas preguntas

  • Describa cómo manipular el dispositivo de alguien y acceder a él puede presentar riesgos imprevistos.
  • Imagine que está ayudando a alguien con datos confidenciales en su dispositivo. ¿Cómo abordaría una discusión con esta persona con respecto a su acceso y manejo de datos?
  • ¿Cómo afecta la comprensión del modelo de amenaza específico de una persona a sus esfuerzos de reducción de daños, por ejemplo, si es un bloguero anónimo o un disidente en el exilio?
  • ¿Cómo se comporta al proporcionar evidencia técnica objetiva de acuerdo con su capacidad, al tiempo que equilibra la necesidad de no proporcionar una falsa confianza y al mismo tiempo no fomentar la paranoia?
  • Describa sus propias habilidades y limitaciones para realizar el trabajo de análisis de infraestructura. Al hacer un primer intento de esta descripción, trate de añadir más matices y precisión a su descripción.
  • ○ ¿Cuáles podrían ser los riesgos si continúa sin este reconocimiento de sus limitaciones?

Comprobación de Habilidades

Haga un ejercicio de juego de roles con un compañero o mentor, en el que usted desempeñe el papel de protector digital y ellos desempeñen el papel de alguien que recibió un correo electrónico de phishing que todavía está en su buzón de correo. Recibieron el correo electrónico hace varias horas, no recuerdan si hicieron clic en él, y solo comenzaron a pensar que es sospechoso y que deberían alertar a los demás ahora. Están muy estresados, preocupados de que puedan haber puesto en riesgo a sus colegas y a la organización. Algunos de los temas que la conversación podría tocar incluyen:

  • Explicar qué es un mensaje de phishing y cuáles podrían ser los objetivos de los atacantes.
  • Hablar con la persona objetivo sobre el riesgo que podría correr si hiciera clic en el correo electrónico de phishing.
  • Hablar sobre quiénes podrían ser los posibles adversarios y cuántos ataques no están dirigidos en absoluto sobre quiénes podrían ser los adversarios potenciales y cuántos ataques no tienen ningún objetivo.
  • Discutir los próximos pasos que la persona y la organización objetivo podrían tomar para mantenerse a salvo.

Recursos de Aprendizaje

Educación en seguridad 101

Gratis

Un recurso comunitario popular sobre cómo enseñar y hablar de seguridad digital

Idiomas: Inglés
Visitar Sitio