Ingeniería Social


Fecha: 10 de enero de 2024



Surge en el año 1945, de la mano de Karl Popper, quien originalmente basaba su principio en que las personas podían ser optimizadas igual que se hace con la maquinaria.

¿Cómo se define?

Podría definirse como la manipulación o acto de influencia que ejerce un ciberatacante para realizar acciones que pueden o no estar entre sus intereses, a través de técnicas psicológicas y habilidades sociales con la intención de conseguir información. Es además clasificado como un tipo de ataque fraudulento que crea un alto impacto, consiguiendo cualquier tipo de información nuestra o de una organización, pasando de manera desapercibida ante las víctimas.

Los ataques basados en ingeniería social son ataques bastantes efectivos; siendo su mecanismo de acción la persuasión y manipulación para obtener cualquier tipo de información con o sin el uso de la tecnología por lo que podemos mencionar algunos principios de persuasión e influencia que manejan como la reciprocidad, aprobación social, autoridad y simpatía.

Estos cibercriminales actúan a través del internet, por teléfono, mensajes SMS, y físicamente; todo dependerá de la necesidad del cibercriminal, en donde ofrecen algún tipo de ayuda a personas que serían en este caso sus posibles víctimas, generando confianza de tal manera que pueden ejecutar un ataque con un objetivo específico, una vez que lo logran cortan la interacción con la victima sin dejar rastro.

Aspectos más relevantes de la Ingeniería Social:

  • Es física y digital.
  • Su calidad es muy variable.
  • Los países también la usan.
  • Es probable que no te des cuenta del ataque.
  • Se enfoca principalmente en las empresas.

Pasos en los ataques de Ingeniería Social:

  • Búsqueda y exploración: dedica tiempo a analizar a la posible víctima, conociendo más de su entorno.
  • Crear un perfil falso: es el que crean con el fin de establecer contacto con el perjudicado.
  • Construir la confianza: se realiza con la finalidad de generar confianza logrando que la víctima no sospeche y así lograr el objetivo de engañarla.
  • Realizar el ataque: envían un malware o suplantan identidad.
  • Explotación: los ciberdelicuentes explotan el sistema una vez concretada la colocación del malware.

Tipos de ataques de Ingeniería Social:

  • Hunting: los ciberdelincuentes Buscan afectar al mayor número de usuarios, sugestionando al usuario para obtener un dato concreto; algún tipo de credencial, con el menor contacto posible se incitándolo a realizar una acción.
  • Farming: en este caso los que violan la seguridad informática asumen una identidad falsa y harán varias interacciones con el fin de obtener más información y definir el ataque, buscando cierta relación con la víctima.

Técnicas más utilizadas:

  • Phishing
  • Pretexting
  • Baiting
  • Tailgating
  • Shoulder Surfing
  • Dumpster Diving

Como prevenir la Ingeniería Social:

  • Informarse sobre este tipo de amenazas.
  • No entregar información personal a desconocidos.
  • Usar una contraseña segura.
  • Configurar la privacidad en las redes sociales, sin exponer datos personales.


Referencias:



Tags:  estafa ingenieria social


Abril 2025

Crítico
DOCUMENTACIÓN DE POLÍTICAS DE SEGURIDAD: ¿POR QUÉ ES FUNDAMENTAL?

La documentación de políticas de seguridad son un componente de suma importancia en cualquier empresa u organización, protegiendo los activos y manteniendo la confianza de los clientes.

Crítico
PRUEBAS DE SEGURIDAD EN APLICACIONES ¡IDENTIFICANDO LAS VULNERABILIDADES!

En la actualidad las Pruebas de Seguridad en las Aplicaciones, son esenciales en el ciclo de vida del desarrollo de Software; teniendo como objetivo identificar las vulnerabilidades de las aplicaciones antes de ser implementadas en el entorno de prod