Saltar al contenido

Módulo 2

Habilidades Interpersonales para Infraestructura Maliciosa/Respuesta al Phishing

Última actualización en: 16 Enero 2025

GitHub Editar esta página en GitHub

Estudio de caso

En casi todos los casos de intervención o apoyo, los profesionales trabajarán directamente con las personas afectadas por un ataque o intento de ataque. Esta puede ser una experiencia estresante que puede causar ansiedad a los afectados , por lo que cada profesional debe saber cómo mitigar esas presiones.

Objetivos

Una vez completado este módulo, los profesionales serán capaces de ayudar de forma más responsable a quienes hayan podido recibir o hacer clic en correos o enlaces maliciosos.


Conocimiento Básico

La guía digital Security Education Companion tiene muchos consejos y estrategias para los asesores en tecnología, sobre cómo actuar para reducir daños de una manera reflexiva y cuidadosa. Si aún no está familiarizado con este tipo de contenido, le recomendamos que revise los recursos de Security Education 101.

Al leer los recursos anteriores, estará en capacidad de:

  • Comprender cómo la evaluación de riesgos es importante en cada interacción;
  • Comprender los riesgos de tocar los dispositivos de las personas u obtener acceso a sus cuentas;
  • Comprender que para compartir con colegas u otras personas de la comunidad detalles del caso de ataque que investiga, debe solicitar el consentimiento informado de la persona objeto de la agresión. Esto significa que deberá explicarle qué información va a compartir, cómo maneja esa información, y cuáles podrían ser los posibles riesgos de compartir dicha información;
  • Comprender los riesgos de promover un discurso alarmista;
  • Comprender sus propias limitaciones, tanto en términos de capacidad técnica como de su idoneidad para apoyar a una persona o comunidad determinada y cualquier riesgo inherente al hacerlo;
  • Evitar promover sus preferencias por plataformas, tecnología, código abierto frente a código cerrado, etc., en las interacciones con las personas a las que asiste.

Conocimiento Específico del Itinerario

Una vez que esté familiarizado con el conocimiento básico detallado anteriormente, tómese un tiempo para pensar en las habilidades interpersonales particulares que podrían ser necesarias para esta ruta de aprendizaje específico. Cada ruta de aprendizaje e intervención son ligeramente diferentes; cada uno podría implicar para los profesionales diferentes narrativas o inquietudes.

El profesional debería ser capaz de:

  • Observar cómo puede hablar sobre el phishing y las infraestructuras maliciosas de la forma más empática posible. Cualquier persona puede hacer clic en un vínculo incorrecto o leer mal una dirección URL; asegúrese de que no avergüenza a nadie por ello. Cuando discuta públicamente estudios de casos, hágalo con delicadeza y empatía para no señalar a ningún usuario en particular ni identificar públicamente a personas que preferirían permanecer en el anonimato;
  • Estar preparado/a para discutir la diferencia entre el análisis activo y pasivo de la infraestructura de tolerancia al riesgo;
  • Estar preparado/a para explicar cómo el mismo método de análisis puede producir muchos datos y a veces muy pocos y, en consecuecia, gestionar las expectativas de aquellos a los que asiste.

Tenga en cuenta que más adelante en esta ruta de aprendizaje también encontrará consejos sobre las habilidades interpersonales que puede desarrollar para ofrecer un apoyo amable para la reducción dedaños.

Para entender: Reducción de Daños y Seguridad Operacional

Para cuando le hayan compartido a ustedun correo electrónico de phishing, es posible que la persona objeto del ataque ya haya hecho clic en el correo e introducido algunos datos, y que ya haya sido afectada también por el impacto psicosocial de sentirse observado y atacado.Como profesional, es importante que apoye a la persona que asiste y, al mismo tiempo, evite hacerse daño usted mismo durante la interacción activa con un contenido malicioso.

La reducción de los daños para la persona objeto del ataque debe comenzar con la recopilación de los datossobre las acciones que tomó y las circunstancias en las que recibió e interactuó con el correo electrónico en cuestión. Podría hacer diferentes tipos de preguntas dependiendo de si conoce bien a la persona afectada, como un colega por ejemplo, o si es una persona de la que sabe menos. Algunas preguntas que vale la pena hacer incluyen: ¿Cuál es su modelo de amenaza? ¿Es un blogger anónimo? ¿Un disidente en el exilio que intenta ocultar su ubicación? ¿Estaba usando una VPN? ¿Está actualizado el nivel de patch de su navegador? ¿En qué sistema de correo electrónico recibió y abrió el correo electrónico? ¿Interactuó con enlaces, formularios o archivos adjuntos? ¿Respondió al correo electrónico o lo reenvió a alguien más? ¿Otros miembros de su organización o comunidad recibieron un correo electrónico igual o similar?

Las respuestas a estas preguntas ayudarán a proporcionar un apoyo útil para la reducción de daños y sus investigaciones. A medida que avance en el análisis y la comprensión del contenido malicioso, actualice a la persona afectada, especialmente si la información es importante para reducir los daños.

Para protegerse usted mismo a nivel de su seguridad operacional mientras trabaja con correos electrónicos maliciosos, consulte el siguiente módulo.

Vídeos de becarios de Infuse

Dos de nuestros becarios de Infuse, LF y Nanbaan, produjeron vídeos que demuestran cómo los protectores digitales pueden ayudar a las demás personas de forma profesional y empática. ¡Recomendamos que los vean!

  • Vídeo de Nanbaan (audio en inglés, subtítulos en inglés, posiblemente traducción automática)
  • Vídeo de LF (audio en español, subtítulos y diapositivas en español, posiblemente traducción automática)
  • Vídeo de LF (audio en español, subtítulos y diapositivas en inglés, posiblemente traducción automática)

Practique

Reflexione y responda/discuta lo siguiente con sus compañeros, colegas, amigos o un mentor. Si está disponible y es apropiado, hable con un ʻclienteʼ con el que haya trabajado antes para pedirle su opinión y experiencias sobre algunas de estas preguntas

  • Describa cómo manipular el dispositivo de alguien y acceder a él puede presentar riesgos imprevistos.
  • Imagine que está ayudando a alguien con datos confidenciales en su dispositivo. ¿Cómo abordaría una discusión con esta persona con respecto a su acceso y manejo de datos?
  • ¿Cómo afecta la comprensión del modelo de amenaza específico de una persona a sus esfuerzos de reducción de daños, por ejemplo, si es un bloguero anónimo o un disidente en el exilio?
  • ¿Cómo se comporta usted al proporcionar evidencia técnica objetiva de acuerdo con su capacidad, al tiempo que equilibra la necesidad de no proporcionar una falsa confianza y al mismo tiempo no fomentar la paranoia?
  • Describa sus propias habilidades y limitaciones para realizar el trabajo de análisis de infraestructura. Añada a su análisis inicial matices adicionales y más precisos. -¿Qué riesgos podría haber si usted no reconoce cúales son sus limitaciones?

Comprobación de Habilidades

Haga un ejercicio de juego de roles con un compañero o mentor, en el que usted desempeñe el papel de protector digital y la otra persona haga el papel de alguien que recibió un correo electrónico de phishing y que aún está en su buzón de entrada. La persona recibió el correo hace ya varias horas, no recuerda si le hizo clic en este pero comenzó a pensar que es sospechoso y que ahora debería alertar a los demás; la persona está muy estresada y preocupada de que pueda haber puesto en riesgo a sus colegas y a la organización. Algunos de los temas que la conversación podría abordar incluyen:

  • Explicar qué es un mensaje de phishing y cuáles podrían ser los objetivos de los atacantes.
  • Hablar con la persona blanco del intento de ataque sobre el riesgo que podría correr si hiciera clic en el correo electrónico de phishing.
  • Hablar sobre quiénes podrían ser los potenciales enemigos y cuántos de estos ataques no son ataques dirigidos a ningún objetivo en particular.
  • Discutir los próximos pasos que la persona y la organización blanco de los intentos de ataque podrían tomar para mantenerse a salvo.

Recursos de Aprendizaje

Educación sobre seguridad 101

Gratis

Un recurso comunitario popular sobre cómo enseñar y hablar de seguridad digital

Idiomas: Inglés
Visitar el sitio