Módulo 2
Habilidades Interpersonales para Infraestructura Maliciosa/Respuesta al Phishing
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 2
Última actualización en: 16 Enero 2025
Editar esta página en GitHubEn casi todos los casos de intervención o apoyo, los profesionales trabajarán directamente con las personas afectadas por un ataque o intento de ataque. Esta puede ser una experiencia estresante que puede causar ansiedad a los afectados , por lo que cada profesional debe saber cómo mitigar esas presiones.
Una vez completado este módulo, los profesionales serán capaces de ayudar de forma más responsable a quienes hayan podido recibir o hacer clic en correos o enlaces maliciosos.
La guía digital Security Education Companion tiene muchos consejos y estrategias para los asesores en tecnología, sobre cómo actuar para reducir daños de una manera reflexiva y cuidadosa. Si aún no está familiarizado con este tipo de contenido, le recomendamos que revise los recursos de Security Education 101.
Al leer los recursos anteriores, estará en capacidad de:
Una vez que esté familiarizado con el conocimiento básico detallado anteriormente, tómese un tiempo para pensar en las habilidades interpersonales particulares que podrían ser necesarias para esta ruta de aprendizaje específico. Cada ruta de aprendizaje e intervención son ligeramente diferentes; cada uno podría implicar para los profesionales diferentes narrativas o inquietudes.
El profesional debería ser capaz de:
Tenga en cuenta que más adelante en esta ruta de aprendizaje también encontrará consejos sobre las habilidades interpersonales que puede desarrollar para ofrecer un apoyo amable para la reducción dedaños.
Para cuando le hayan compartido a ustedun correo electrónico de phishing, es posible que la persona objeto del ataque ya haya hecho clic en el correo e introducido algunos datos, y que ya haya sido afectada también por el impacto psicosocial de sentirse observado y atacado.Como profesional, es importante que apoye a la persona que asiste y, al mismo tiempo, evite hacerse daño usted mismo durante la interacción activa con un contenido malicioso.
La reducción de los daños para la persona objeto del ataque debe comenzar con la recopilación de los datossobre las acciones que tomó y las circunstancias en las que recibió e interactuó con el correo electrónico en cuestión. Podría hacer diferentes tipos de preguntas dependiendo de si conoce bien a la persona afectada, como un colega por ejemplo, o si es una persona de la que sabe menos. Algunas preguntas que vale la pena hacer incluyen: ¿Cuál es su modelo de amenaza? ¿Es un blogger anónimo? ¿Un disidente en el exilio que intenta ocultar su ubicación? ¿Estaba usando una VPN? ¿Está actualizado el nivel de patch de su navegador? ¿En qué sistema de correo electrónico recibió y abrió el correo electrónico? ¿Interactuó con enlaces, formularios o archivos adjuntos? ¿Respondió al correo electrónico o lo reenvió a alguien más? ¿Otros miembros de su organización o comunidad recibieron un correo electrónico igual o similar?
Las respuestas a estas preguntas ayudarán a proporcionar un apoyo útil para la reducción de daños y sus investigaciones. A medida que avance en el análisis y la comprensión del contenido malicioso, actualice a la persona afectada, especialmente si la información es importante para reducir los daños.
Para protegerse usted mismo a nivel de su seguridad operacional mientras trabaja con correos electrónicos maliciosos, consulte el siguiente módulo.
Dos de nuestros becarios de Infuse, LF y Nanbaan, produjeron vídeos que demuestran cómo los protectores digitales pueden ayudar a las demás personas de forma profesional y empática. ¡Recomendamos que los vean!
Reflexione y responda/discuta lo siguiente con sus compañeros, colegas, amigos o un mentor. Si está disponible y es apropiado, hable con un ʻclienteʼ con el que haya trabajado antes para pedirle su opinión y experiencias sobre algunas de estas preguntas
Haga un ejercicio de juego de roles con un compañero o mentor, en el que usted desempeñe el papel de protector digital y la otra persona haga el papel de alguien que recibió un correo electrónico de phishing y que aún está en su buzón de entrada. La persona recibió el correo hace ya varias horas, no recuerda si le hizo clic en este pero comenzó a pensar que es sospechoso y que ahora debería alertar a los demás; la persona está muy estresada y preocupada de que pueda haber puesto en riesgo a sus colegas y a la organización. Algunos de los temas que la conversación podría abordar incluyen:
Educación sobre seguridad 101
GratisUn recurso comunitario popular sobre cómo enseñar y hablar de seguridad digital
Felicitaciones por haber terminado Módulo 2!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.