Módulo 2
Habilidades Interpersonales para Infraestructura Maliciosa/Respuesta al Phishing
Última actualización en: 29 Octubre 2024
Editar esta página en GitHubMódulo 2
Última actualización en: 29 Octubre 2024
Editar esta página en GitHubEn casi todos los casos de intervención o apoyo, los profesionales trabajarán directamente con las personas afectadas por un ataque o intento de ataque. Esto puede ser una experiencia estresante e inductora de ansiedad para las personas objetivo, y cada profesional debe saber cómo mitigar esas presiones.
Una vez completado este subtema, los profesionales serán capaces de ayudar de forma más responsable a quienes hayan podido recibir o hacer clic en correos o enlaces maliciosos.
Security Education Companion contiene una multitud de consejos sobre formas reflexivas, cuidadosas y reductoras de daños para interactuar como ayudante de tecnología. Si aún no está familiarizado con este tipo de contenido, le recomendamos que revise los recursos de Security Education 101.
Al leer los recursos anteriores, debería poder hacer lo siguiente:
Una vez que esté familiarizado con el conocimiento fundamental anterior, tómese un tiempo para pensar en las habilidades interpersonales particulares que podrían ser necesarias para esta ruta de aprendizaje específico. Cada ruta de aprendizaje e intervención son ligeramente diferentes; cada uno podría traer consigo diferentes narrativas o preocupaciones por parte de los profesionales.
Debería ser capaz de:
Tenga en cuenta que las habilidades que se describen más adelante en esta ruta de aprendizaje también contienen consejos sobre el desarrollo de las habilidades interpersonales para ofrecer un apoyo reflexivo que reduzca los daños.
En el momento en que se ha compartido un correo electrónico de phishing con usted, es posible que el objetivo previsto ya haya sido dañado: es posible que haya hecho clic en él e introducido algunos datos, o que se vea afectado por el impacto psicosocial de sentirse atacado u observado. Es importante apoyar al objetivo previsto y, al mismo tiempo, evitar hacerse daño durante la interacción activa con contenido malicioso.
La reducción de daños para la persona objetivo debe comenzar con la recopilación de información sobre las acciones que tomó y las circunstancias en las que recibió e interactuó con el correo electrónico. Podría hacer diferentes conjuntos de preguntas a personas que conoce bien, como colegas y beneficiarios de quienes sabe menos. Algunas preguntas que vale la pena hacer incluyen: ¿Cuál es su modelo de amenaza? ¿Es un blogger anónimo? ¿Un disidente en el exilio que intenta ocultar su ubicación? ¿Estaban usando una VPN? ¿Está actualizado el nivel de patch de su navegador? ¿En qué sistema de correo electrónico recibieron y abrieron el correo electrónico? ¿Interactuaron con enlaces, formularios o archivos adjuntos? ¿Respondieron al correo electrónico o lo reenviaron a alguien más? ¿Otros miembros de su organización o comunidad recibieron un correo electrónico igual o similar?
Las respuestas a estas preguntas ayudarán a proporcionar un apoyo útil para la reducción de daños y ayudarán en sus investigaciones. A medida que avance en el análisis y la comprensión del contenido malicioso, actualice a la persona objetivo, especialmente en la medida en que sea relevante para la reducción de daños.
Para que la seguridad operacional le proteja mientras trabaja con correos electrónicos maliciosos, consulte el siguiente subtema.
Reflexione y responda/discuta lo siguiente con sus compañeros, colegas, amigos o un mentor. Si está disponible y es apropiado, hable con un ʻclienteʼ con el que haya trabajado antes para pedirle su opinión y experiencias sobre algunas de estas preguntas
Haga un ejercicio de juego de roles con un compañero o mentor, en el que usted desempeñe el papel de protector digital y ellos desempeñen el papel de alguien que recibió un correo electrónico de phishing que todavía está en su buzón de correo. Recibieron el correo electrónico hace varias horas, no recuerdan si hicieron clic en él, y solo comenzaron a pensar que es sospechoso y que deberían alertar a los demás ahora. Están muy estresados, preocupados de que puedan haber puesto en riesgo a sus colegas y a la organización. Algunos de los temas que la conversación podría tocar incluyen:
Educación en seguridad 101
GratisUn recurso comunitario popular sobre cómo enseñar y hablar de seguridad digital
¡Felicidades por terminar Módulo 2!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.