Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Glosario de ciberseguridad

8 Ejemplos de Ingeniería social informática: Cuida tu seguridad | 2024

Melanie Beucher by Melanie Beucher
mayo 9, 2024
in Glosario de ciberseguridad
0
0
SHARES
518
VIEWS
Share on FacebookShare on Twitter

¿Han escuchado hablar de la ingeniería social informática? Aunque su nombre parezca inofensivo, ciertamente no lo es. 

Seguro has oído sobre las leyendas del príncipe nigeriano. Son casi míticas

Este miembro de la realeza se encuentra en graves apuros. Puede ser una deuda millonaria, un sucesor al trono sediento de poder que busca sobornarlo, o un secuestro en una nave espacial durante años. 

Aunque los motivos varían, los requisitos para ayudarlo no cambian. Siempre piden tus datos y una pequeña transferencia de dinero que retornará a tus cuentas luego de que solucione su conflicto familiar o espacial. 

Mientras lees esto, puede parecerte tonto caer en una estafa de este tipo. Pero lo cierto es que esta clase de cibercrímenes siguen en aumento. 

Durante el 2021, los ataques de Ingeniería Social Informática aumentaron casi un 25%. Los ciberataques se lanzaban con el objetivo de capturar cuentas de redes sociales para comercializar accesos a la dark web. 

Aunque cuentes con un sistema de seguridad formidable, no estás exento de ser víctima de estas operaciones. El verdadero riesgo de cualquier sistema se encuentra detrás de la pantalla. Somos nosotros

Contenidos ocultar
1 ¿Qué es la ingeniería social informática?
1.1 ¿Cómo funciona la ingeniería social informática?
2 Ingeniería Social: Ejemplos en el área de la Informática
2.1 1 | Pishing: entre los ejemplos de ingenieria social informática más comunes
2.2 2 | Spear Pishing, o acercamiento de alto contacto
2.3 3 | Cebo, la estrategia de pishing más usada por la ingeniería social informática
2.4 4 | ¿Cómo usan un Pretexto para llevar a cabo un ataque de ingeniería?
2.5 5 | Fraudes por correo electrónico comercial; la clasica trampa de ingeniería social informática
2.6 6 | Ejemplos de ingeniería social corporativa: Whaling
2.7 7 | Smishing; uno de los casos más comunes
2.8 8 | Vishing; una variante preocupante
2.9 Conclusión

¿Qué es la ingeniería social informática?

La ingeniería social informática no es más que el arte de explotar la psicología humana en lugar de emplear técnicas de hacking. El objetivo es acceder a edificios, sistemas o bancos. 

El término fue empleado, por primera vez en los 90, por Kevin Mitnick. 

¿Por qué Kevin se destacaba de los demás hackers? Las habilidades informáticas quizás no eran mejores que las del resto de sus colegas. Pero su talento para engañar, interpretar personajes y acceder a lugares de jerarquía sin ser reconocido, lo destacaba del resto. 

En la imagen se ve una persona realizando tareas de ingeniería social informática
La ingeniería social informática busca explotar la psicología humana para conseguir sus objetivos.

Justamente, esta es la base de la ingeniería social informática. 

¿Cómo funciona la ingeniería social informática?

Entonces, ¿Cómo funciona la ingeniería social informática? Este tipo de ataques se basa en la explotación de características y sentimientos humanos universales

Los cuatro principios básicos que sigue la ingeniería social informática para atacar son:

  • Voluntad de ayuda: Como en el ejemplo del príncipe nigeriano en apuros, a todos nos gusta ser parte de la solución. Nos moviliza la empatía hacia los problemas ajenos y nos gusta ayudar.
  • Siempre confiamos en el otro: Pero, ¿Cómo puede ser posible esto cuando los usuarios de internet son tan desconfiados? Por eso, los ciberdelincuentes suelen robar la identidad de personas de confianza para nosotros. 
  • No nos gusta negarnos: El humano es bastante reticente al no. La curiosidad puede poner en serios riesgos la seguridad. 
  • Amamos que nos amen: Los halagos suelen ser el camino preferido de los ingenieros sociales. Ya que saben que al final, la persona terminará otorgando los accesos e información que necesita. 

Ingeniería Social: Ejemplos en el área de la Informática

¿Cómo saber si estoy siendo víctima de un acto de este tipo? Te dejamos algunos ejemplos de ingeniería social informática para que puedas distinguirlos. 

Ten en cuenta que aunque los motivos se diferencien, el objetivo final es siempre el mismo. Tus datos. 

1 | Pishing: entre los ejemplos de ingenieria social informática más comunes

Este tipo de ataque de Ingeniería Social informática suelen ser los más sencillos de llevar a cabo. Normalmente, solo basta con enviar una gran difusión de correos electrónicos de pishing desde una fuente aparentemente fiable. 

En algún momento, alguien distraído dará clic en el archivo que se adjunta y será la gran oportunidad del atacante. 

2 | Spear Pishing, o acercamiento de alto contacto

El spear pishing es una variante del anterior. La única diferencia es que se realizan acercamientos de alto contacto. 

en la imagen se ve un código cibernético donde resalta la palabra fraude ya que alguien realiza tareas ingeniería social informática
Las técnicas de spear pishing en ingeniería social informática suelen tomar mucho más esfuerzo e investigación.

Normalmente, son para objetivos muy específicos y codiciados. Donde no se puede dejar lugar al azar. Por eso ejecutan investigaciones profundas para generar una comunicación personalizada. 

Las víctimas suelen ser personas adineradas o de alto rango. 

3 | Cebo, la estrategia de pishing más usada por la ingeniería social informática

Esta técnica de ingeniería social informática es propia también de otras formas de pishing. 

Se utiliza un elemento que resulte atractivo para la víctima. Esta se le ofrece a cambio de que otorgue los datos privados de la persona. Puede ser una tarjeta de regalo o hasta una bonificación. 

4 | ¿Cómo usan un Pretexto para llevar a cabo un ataque de ingeniería? 

La diferencia con los anteriores ejemplos es que esta usa una historia para atrapar a la víctima. Mediante este relato, el ingeniero social puede conseguir puntos importantes para crear un relato creíble que logre engañar a la persona.

5 | Fraudes por correo electrónico comercial; la clasica trampa de ingeniería social informática

Este tipo de ataque reúne varias de las técnicas anteriores. La diferencia es que se apropia de la identidad de la persona para obtener datos confidenciales. 

Así, desde su propia dirección de correo electrónico, o de uno muy similar, puede enviar mensajes hacia sus conocidos exigiendo una transferencia de dinero a las cuentas del atacante.  

6 | Ejemplos de ingeniería social corporativa: Whaling

Entre los ejemplos de ingeniería social corporativa este es el más común. 

En este caso, el ingeniero social finge ser un nuevo compañero que olvidó la contraseña o un nombre de usuario. O en su defecto, ser alguien de soporte técnico que necesita ayuda urgente. 

Apoyados en la necesidad de ayudar de la persona objetiva, y con un poco de alabanzas, logra obtener la información que necesita.

7 | Smishing; uno de los casos más comunes

Este caso es uno de los más conocidos en la cotidianeidad. 

En la imagen se ve a una persona en un entorno cibernético realizando actividades de ingeniería social informática a través de su celular
Conocer los ejemplos de ingeniería social te ayudan a protegerte de estas prácticas

La clave de esta técnica es la celeridad. Se le envía un mensaje a la víctima con la alarma de que un familiar o compañero sufrió un accidente. Pero para poder ayudarle se necesitan determinados datos.

La víctima, ante esta situación de estrés y emergencia, no suele reflexionar y otorga los datos sin problemas. 

8 | Vishing; una variante preocupante

Este ejemplo de ingeniería social informática se utiliza mediante llamadas de voz. 

El atacante realiza una llamada telefónica desde un número aparentemente confiable. Por ejemplo, un compañero, un organismo gubernamental, o inclusive compañías bancarias. 

De esta forma, luego de una conversión amistosa, procede a pedirle datos personales o de la compañía donde trabaja.

Conclusión

En este artículo hemos visto los principales ejemplos de ingeniería social informática, existen otros como el doxing o tailgating que también pueden ser perjudiciales para las empresas. Conocerlos puede ser útil a la hora de vigilar nuestros comportamientos en línea. Es importante estar atentos a cualquier mensaje extraño que llegue a nuestros correos. 

Anterior

Ciberdelito: Qué es el robo de identidad y cómo evitarlo

Siguiente

Características de los 8 mejores antivirus | Potencia tu seguridad

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
caracteristicas de los antivirus 1

Características de los 8 mejores antivirus | Potencia tu seguridad

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad