5 tipos de Ingeniería Social

Ciberseguridad + Redes sociales My20it21ch. todayseptiembre 1, 2021

Background
share close

El arte de la persuasión o manipulación de las personas para lograr de ellas una información o cambio de comportamiento puede ser la definición de Ingeniería social.

¿Cúal es la finalidad?

Se usa básicamente para obtener algún tipo de información, no necesariamente personal también de tipo corporativo o secretos comerciales.

El factor sorpresa

Un ataque de ingeniería social no es algo repentino, el atacante estudia previamente a su victima analizando su comportamiento para lograr identificar el momento en el que lance el ataque, basado en la información que ha capturado previamente.

En otros casos la sorpresa de la víctima es enorme al verificar que toda su información esta expuesta o que algún tipo de información personal o corporativa cae en manos de un atacante que la usara para un chantaje

Tipos de ataques de ingeniería Social

  1. En persona o por teléfono: Mediante entrevistas personales o cualquier otro tipo de contacto publico, por ejemplo, en una reunión social o un concierto, por ejemplo
    1. Quid pro Quo: (Algo por Algo) Usada por falsas centrales de soporte en donde ofrecen solucionar problemas que pueda tener el atacante
    2. Vishing: Usado normalmente con fines de extorsión, método usado en muchos países por delincuentes que incluso desde las cárceles delinquen con esta técnica, en la que usan el teléfono como medio de chantaje. Previamente tienen información por ejemplo familiar para luego ser usada como carnada haciendo que la víctima revele mas información o entregue dinero, pertenencias e información adicional .
    3. Bulling: Podemos afirmar que este es el tipo de Ingeniería social en el que todos caímos inicialmente. Se inicia en la escuela, colegio o universidad y consiste básicamente en un chantaje por algún problema físico (Ej.: Falta de un miembro en su cuerpo, un ojo, etc) o falta de conocimiento en un tema (Ej.: No se es bueno en Matemáticas) y también por su sexualidad (Ej: trans genero) todos usados para lograr información de la víctima. Se evidencian casos en los que se ha llevado hasta la muerte a muchas víctimas.
  2. Digital: En este caso puede ser mediante un correo, el ingreso a un sitio web o con algún tipo de ataque informático
    1. Phishing: es una técnica en la que mediante un correo se logra sustraer la información importante como números de cuenta, números de tarjeta de crédito o números de identificación personal
    2. Farming: Redes como Facebook son usadas por los atacantes usando perfiles falsos mediante los cuales se hacen amigos de la víctima para luego chantajearla o lograr otro tipo de beneficios poco morales.
    3. Baiting: Se utilizan medios extraíbles como CD, DVD o USB que se dejan abandonados para que cuando la víctima lo encuentre y lo conecte a su computador se instale un malware que captura toda la información y la envíe por internet al atacante

Le puede interesar Ciberseguridad en casa

¿Cómo protegernos de los ataques de Ingeniería social?

  1. Desconfiar: Estar alerta ante cualquier intento de querer saber información repentina por parte de alguna persona que le llame o le contacte de algún modo sin ser parte de su círculo social
  2. Ser precavido: No estar publicando ni información ni actividad que realice en su día a día en redes sociales, ni utilizar sus números de identificación o cualquier otro numero que pueda comprometerle a futuro, total hoy todos somos un numero
  3. Ingenuidad: El atacante va conociendo a su víctima y normalmente esta última entrega su información sin detectar qué a futuro va a ser usada con otros fines, hay que estar atento a las señales que el atacante nos da.

Para terminar, podemos afirmar que la debilidad más grande siempre es el ser humano que podrá siempre ser vulnerado por otro ser humano, un dicho popular dice: “Para un inteligente, siempre hay otro más inteligente”. Es decir, nadie esta exento de ser víctima de la Ingeniería social.

¡Gracias por leer! Esperamos les haya gustado.

Déjenos en los comentarios sobre qué te gustaría leer y comparte esta publicación en todas tus redes sociales.

Si quieres ver más de donde vino este, suscríbete a nuestro boletín en la parte superior derecha de esta publicación.

¡Hasta la próxima!

Written by: My20it21ch.

Rate it

Previous post

Similar posts

Abrir chat
How can I help you?