Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Glosario de ciberseguridad

8 Ejemplos de Ingeniería social informática: Cuida tu seguridad | 2023

abril 10, 2023
in Glosario de ciberseguridad
0
8 Ejemplos de Ingeniería social informática: Cuida tu seguridad | 2023
0
SHARES
101
VIEWS
Share on FacebookShare on Twitter
Lectores: 386

¿Han escuchado hablar de la ingeniería social informática? Aunque su nombre parezca inofensivo, ciertamente no lo es. 

Seguro has oído sobre las leyendas del príncipe nigeriano. Son casi míticas

Este miembro de la realeza se encuentra en graves apuros. Puede ser una deuda millonaria, un sucesor al trono sediento de poder que busca sobornarlo, o un secuestro en una nave espacial durante años. 

Aunque los motivos varían, los requisitos para ayudarlo no cambian. Siempre piden tus datos y una pequeña transferencia de dinero que retornará a tus cuentas luego de que solucione su conflicto familiar o espacial. 

Mientras lees esto, puede parecerte tonto caer en una estafa de este tipo. Pero lo cierto es que esta clase de cibercrímenes siguen en aumento. 

Durante el 2021, los ataques de Ingeniería Social Informática aumentaron casi un 25%. Los ciberataques se lanzaban con el objetivo de capturar cuentas de redes sociales para comercializar accesos a la dark web. 

Aunque cuentes con un sistema de seguridad formidable, no estás exento de ser víctima de estas operaciones. El verdadero riesgo de cualquier sistema se encuentra detrás de la pantalla. Somos nosotros

Contenidos ocultar
1 ¿Qué es la ingeniería social informática?
1.1 ¿Cómo funciona la ingeniería social informática?
2 Ingeniería Social: Ejemplos en el área de la Informática
2.1 1 | Pishing: entre los ejemplos de ingenieria social informática más comunes
2.2 2 | Spear Pishing, o acercamiento de alto contacto
2.3 3 | Cebo, la estrategia de pishing más usada por la ingeniería social informática
2.4 4 | ¿Cómo usan un Pretexto para llevar a cabo un ataque de ingeniería?
2.5 5 | Fraudes por correo electrónico comercial; la clasica trampa de ingeniería social informática
2.6 6 | Ejemplos de ingeniería social corporativa: Whaling
2.7 7 | Smishing; uno de los casos más comunes
2.8 8 | Vishing; una variante preocupante
2.9 Conclusión

¿Qué es la ingeniería social informática?

La ingeniería social informática no es más que el arte de explotar la psicología humana en lugar de emplear técnicas de hacking. El objetivo es acceder a edificios, sistemas o bancos. 

El término fue empleado, por primera vez en los 90, por Kevin Mitnick. 

¿Por qué Kevin se destacaba de los demás hackers? Las habilidades informáticas quizás no eran mejores que las del resto de sus colegas. Pero su talento para engañar, interpretar personajes y acceder a lugares de jerarquía sin ser reconocido, lo destacaba del resto. 

En la imagen se ve una persona realizando tareas de ingeniería social informática
La ingeniería social informática busca explotar la psicología humana para conseguir sus objetivos.

Justamente, esta es la base de la ingeniería social informática. 

¿Cómo funciona la ingeniería social informática?

Entonces, ¿Cómo funciona la ingeniería social informática? Este tipo de ataques se basa en la explotación de características y sentimientos humanos universales

Los cuatro principios básicos que sigue la ingeniería social informática para atacar son:

  • Voluntad de ayuda: Como en el ejemplo del príncipe nigeriano en apuros, a todos nos gusta ser parte de la solución. Nos moviliza la empatía hacia los problemas ajenos y nos gusta ayudar.
  • Siempre confiamos en el otro: Pero, ¿Cómo puede ser posible esto cuando los usuarios de internet son tan desconfiados? Por eso, los ciberdelincuentes suelen robar la identidad de personas de confianza para nosotros. 
  • No nos gusta negarnos: El humano es bastante reticente al no. La curiosidad puede poner en serios riesgos la seguridad. 
  • Amamos que nos amen: Los halagos suelen ser el camino preferido de los ingenieros sociales. Ya que saben que al final, la persona terminará otorgando los accesos e información que necesita. 

Ingeniería Social: Ejemplos en el área de la Informática

¿Cómo saber si estoy siendo víctima de un acto de este tipo? Te dejamos algunos ejemplos de ingeniería social informática para que puedas distinguirlos. 

Ten en cuenta que aunque los motivos se diferencien, el objetivo final es siempre el mismo. Tus datos. 

1 | Pishing: entre los ejemplos de ingenieria social informática más comunes

Este tipo de ataque de Ingeniería Social informática suelen ser los más sencillos de llevar a cabo. Normalmente, solo basta con enviar una gran difusión de correos electrónicos de pishing desde una fuente aparentemente fiable. 

En algún momento, alguien distraído dará clic en el archivo que se adjunta y será la gran oportunidad del atacante. 

2 | Spear Pishing, o acercamiento de alto contacto

El spear pishing es una variante del anterior. La única diferencia es que se realizan acercamientos de alto contacto. 

en la imagen se ve un código cibernético donde resalta la palabra fraude ya que alguien realiza tareas ingeniería social informática
Las técnicas de spear pishing en ingeniería social informática suelen tomar mucho más esfuerzo e investigación.

Normalmente, son para objetivos muy específicos y codiciados. Donde no se puede dejar lugar al azar. Por eso ejecutan investigaciones profundas para generar una comunicación personalizada. 

Las víctimas suelen ser personas adineradas o de alto rango. 

3 | Cebo, la estrategia de pishing más usada por la ingeniería social informática

Esta técnica de ingeniería social informática es propia también de otras formas de pishing. 

Se utiliza un elemento que resulte atractivo para la víctima. Esta se le ofrece a cambio de que otorgue los datos privados de la persona. Puede ser una tarjeta de regalo o hasta una bonificación. 

4 | ¿Cómo usan un Pretexto para llevar a cabo un ataque de ingeniería? 

La diferencia con los anteriores ejemplos es que esta usa una historia para atrapar a la víctima. Mediante este relato, el ingeniero social puede conseguir puntos importantes para crear un relato creíble que logre engañar a la persona.

5 | Fraudes por correo electrónico comercial; la clasica trampa de ingeniería social informática

Este tipo de ataque reúne varias de las técnicas anteriores. La diferencia es que se apropia de la identidad de la persona para obtener datos confidenciales. 

Así, desde su propia dirección de correo electrónico, o de uno muy similar, puede enviar mensajes hacia sus conocidos exigiendo una transferencia de dinero a las cuentas del atacante.  

6 | Ejemplos de ingeniería social corporativa: Whaling

Entre los ejemplos de ingeniería social corporativa este es el más común. 

En este caso, el ingeniero social finge ser un nuevo compañero que olvidó la contraseña o un nombre de usuario. O en su defecto, ser alguien de soporte técnico que necesita ayuda urgente. 

Apoyados en la necesidad de ayudar de la persona objetiva, y con un poco de alabanzas, logra obtener la información que necesita.

7 | Smishing; uno de los casos más comunes

Este caso es uno de los más conocidos en la cotidianeidad. 

En la imagen se ve a una persona en un entorno cibernético realizando actividades de ingeniería social informática a través de su celular
Conocer los ejemplos de ingeniería social te ayudan a protegerte de estas prácticas

La clave de esta técnica es la celeridad. Se le envía un mensaje a la víctima con la alarma de que un familiar o compañero sufrió un accidente. Pero para poder ayudarle se necesitan determinados datos.

La víctima, ante esta situación de estrés y emergencia, no suele reflexionar y otorga los datos sin problemas. 

8 | Vishing; una variante preocupante

Este ejemplo de ingeniería social informática se utiliza mediante llamadas de voz. 

El atacante realiza una llamada telefónica desde un número aparentemente confiable. Por ejemplo, un compañero, un organismo gubernamental, o inclusive compañías bancarias. 

De esta forma, luego de una conversión amistosa, procede a pedirle datos personales o de la compañía donde trabaja.

Conclusión

En este artículo hemos visto los principales ejemplos de ingeniería social informática, existen otros como el doxing que también pueden ser perjudiciales para las empresas. Conocerlos puede ser útil a la hora de vigilar nuestros comportamientos en línea. Es importante estar atentos a cualquier mensaje extraño que llegue a nuestros correos. 

Anterior

Ciberdelito: Qué es el robo de identidad y cómo evitarlo

Siguiente

Características de los 8 mejores antivirus | Potencia tu seguridad

Related Posts

Hombre sosteniendo tablet, demostrando el uso de lógica difusa para ciberseguridad.
Glosario de ciberseguridad

¿Qué es la lógica difusa? Beneficios en ciberseguridad

abril 28, 2023
24
En la imagen se ve un algoritmo de cifrado.
Glosario de ciberseguridad

¿Qué son los algoritmos de cifrado? Conoce los principales tipos

abril 27, 2023
32
Vemos una imagen de un servidor con arquitectura HCI.
Glosario de ciberseguridad

HCI: qué es la hiperconvergencia y cómo ayuda a gestionar sistemas

abril 20, 2023
13
Vemos una imagen de una persona estrechando la mano a otra, mientras esconde una máscara blanca, en referencia a la tecnología de engaño.
Glosario de ciberseguridad

Tecnología de engaño: un nuevo enfoque contra los ciberataques

mayo 30, 2023
22
Vemos una imagen de una huella digital, en referencia al análisis DFIR que proviene de la informática forense.
Glosario de ciberseguridad

DFIR: qué es el análisis forense digital de respuesta ante incidentes

abril 10, 2023
47
Siguiente
caracteristicas de los antivirus 1

Características de los 8 mejores antivirus | Potencia tu seguridad

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

En la imagen se ve un algoritmo de cifrado.

¿Qué son los algoritmos de cifrado? Conoce los principales tipos

abril 27, 2023
32
que-es-dns 1

¿Qué es DNS? | Cómo funciona y para qué sirve

enero 23, 2023
52
Importancia de la Ciberseguridad en las Empresas | Principales ventajas y servicios

Importancia de la Ciberseguridad en las Empresas | Principales ventajas y servicios

enero 20, 2023
105

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Entrevista Finalizados Jornada Reseña
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software