Your Cart ()
cload

GUARANTEED SAFE & SECURE CHECKOUT

¿Qué es la Ingeniería Social? by .lisainstitute

By Dr Ramon REYES, MD November 24, 2021 0 comments

 


¿Qué es la Ingeniería Social?

La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer

La Ingeniería Social también es conocida como el arte del engaño, ya que el ingeniero social utiliza las mejores técnicas que conoce para que aquello que transmita parezca lo más creíble y real posible. Es decir, intentan captar nuestra atención, en ocasiones a través del morbo y la curiosidad, para que actuemos en función de lo que ellos quieran. Para que se entienda mejor el fenómeno de la Ingeniería Social vamos a usar un ejemplo: Imagina que eres ingeniero social y quieres que alguien se descargue un archivo malicioso en su dispositivo, ¿qué estrategia usarías?

  1. OPCIÓN 1: Publicar un post con el texto: “Descárgate este archivo  [enlace]”
  2. OPCIÓN 2: Publicar un post con el texto: “Con estas claves puedes adelgazar 10 kilos en 7 días [enlace]”

Por sentido común, la víctima es mucho más probable que haga clic en la segunda opción (incluso aunque no quiera adelgazar). Si una persona ve que pinchando en un enlace se descargará un archivo malicioso, obviamente no lo hará. No obstante, si se enmascara el objetivo bajo un titular que pueda provocar curiosidad, morbo o necesidad, es posible que acabe pinchando en el enlace. A esta actividad se la conoce como un ataque de Ingeniería Social.

    Tipos de ataque de Ingeniería Social

    La Ingeniería Social es un fenómeno muy amplio, ya que pueden utilizarse diferentes tipos de técnicas para engañar a una persona.

    Tal y como recomiendan los Profesores Expertos en Inteligencia y Ciberseguridadpara poder comprender todas las actividades de ingeniería social es necesario hacer dos grupos: ataques personales y ataques escalables.

    El primero estará integrado por todos aquellos ataques que el ingeniero social debe realizar personalmente, mientras que el segundo grupo estará compuesto por todos aquellos ataques que se llevan a cabo de forma automática, escalable y telemática

    - Ataques de ingeniería social personales

    1. PRETEXTING

    Es un ataque de Ingeniería social que utiliza el engaño y argumentos falsos. En pocas palabras, el atacante simula situaciones ficticias para obtener información personal, sensible o privilegiada y utilizarla con fines delictivos. El Pretexting a menudo implica investigar el objetivo antes del ataque. El objetivo principal del actor de la amenaza es ganar la confianza del objetivo y explotarlo a través de una llamada telefónica o en persona.

    Debido a la falta de concienciación y a los pocos procesos de seguridad que se utilizan tanto en las llamadas telefónicas como en la vida real (cara a cara), lo habitual es que el ingeniero social consiga la información que estaba buscando. Lo que está claro es que cuanto menos información puedan encontrar de manera online sobre una persona, más segura estará.

    2. DUMPSTER DIVING

    Este ataque de Ingeniería Social consiste en explorar la "basura" con el objetivo de buscar información valiosa.

    Esta técnica es muy utilizada, ya que, muchas veces, las personas suelen tirar a la papelera documentos importantes sobre sí mismos o sobre la empresa en la que trabajan, y los ingenieros sociales lo saben.

    Por ello, la mayoría de las empresas e instituciones utilizan la trituración como forma de destrucción de la información, no obstante, aunque se rompa en pedazos pequeños, el ingeniero social puede volver a armarlo. De hecho hay softwares que juntan el puzzle de forma automática, ya sea una fotografía o un documento de texto. Cuanto más pequeños y simétricos los trozos mejor.

    3. SHOULDER SURFING

    Este ataque de Ingeniería Social está intrínsicamente relacionado con la ingenuidad de las personas. Consiste en espiar físicamente a las víctimas para conseguir información confidencial como las credenciales de acceso a un sistema, equipo, plataforma, etc.

    Puede parecer una técnica poco utilizada, sin embargo, es bastante común, ya que muchas personas tienden a escribir las claves en un papel pegado a la pantalla del ordenador, a escribirlas en sus dispositivos sin tener en cuenta que alguien les puede estar observando por detrás. Es habitual en cajeros bancarios pero también en el transporte público o en la oficina.

    4. BAITING

    Este tipo de ataque de Ingeniería Social es muy efectivo y está relacionado con el uso de pendrives con software malicioso. El ingeniero social, antes de llevar a cabo cualquier acción en cuanto al pendrive, estudia a la víctima con la finalidad de descubrir cuál es su vulnerabilidad y poder explotarla.

    De esta manera, el atacante pondrá un cebo a la víctima que provoque que, lo más probable, caiga en la trampa. Una vez que introduzca el pendrive en el equipo, el sistema será infectado y el ingeniero social podrá acceder a los datos personales y a la información confidencial.

    Un ataque habitual a una organización es dejar decenas de pen drives medio escondidos en un parking corporativo, en las salas de descanso o en los lavabos. A mayor cantidad de pen drives mayor probabilidad de que un morboso lo introduzca en su ordenador.

      - Ataques de ingeniería social escalables 

      1. PHISHING

      Este ataque de Ingeniería Social consiste en simular ser una persona, empresa o institución para que la víctima se confíe y haga una acción, ya sea hacer clic o facilitarnos información clave.

      Esta técnica es aún más peligrosa cuando está dirigida a un objetivo determinado como, por ejemplo, un empleado que tiene acceso a diferentes sistemas dentro de su organización.

      En este caso, el ataque es conocido como Spear Phishing. El phising bancario y el fraude del CEO es uno de los más habituales y suelen estar relacionados con la suplantación de identidad.

      2. SMISHING

      Este ataque de Ingeniería Social consiste en enviar mensajes de texto (SMS) con enlaces maliciosos con el objetivo de obtener información privada. Esta técnica es muy eficaz (para los delincuentes) porque las personas suelen tender a confiar más en los mensajes de texto que en los correos electrónicos.

      Es común que los ingenieros sociales envíen un mensaje de texto indicando que, si no pincha en el enlace e introduce su información personal, le pasará una acción negativa concreto.

      Por ello, es fundamental no responder SMS ni hacer clic en ningún enlace, a no ser que conozcamos dicho número y, además, esperemos dicha información. Contrasta siempre con el remitente cualquier SMS con enlace.

      3. VISHING

      Este ataque de Ingeniería Social consiste en hacerse pasar por una fuente fiable, a través de una llamada telefónica, para engañar a las víctimas y que faciliten sus datos personales, alegando supuestas razones de seguridad.

      El modus operandi es el siguiente: primero, la víctima recibe un mensaje de texto enviado supuestamente por una entidad financiera que indica que alguien está utilizando su cuenta bancaria de forma ilícita o que tiene que resolver un determinado problema (normalmente urgente). Acto seguido, la víctima recibe una llamada telefónica en la que una supuesta operadora le pide sus datos personales y bancarios.

      Una vez finalizada la llamada, el ingeniero social tiene en su poder información clasificada y puede robar a la víctima su dinero o vender la información a cibercriminales. Aquí te explicamos 45 consejos de seguridad bancaria.

      4. SEXTORSION

      Este ataque de Ingeniería Social consiste en chantajear a la víctima para que envíe dinero al ingeniero social a cambio de no distribuir por Internet imágenes o vídeos comprometedores. En ocasiones dispone de dicha información comprometida pero en muchas ocasiones es mentira o es un montaje.

      Para ello, los atacantes suelen infectar las cuentas con códigos maliciosos con el objetivo de que sean las propias víctimas las que les envíen el material incriminatorio.

      Una vez que consiguen el material, es cuando amenazan a la víctima con hacerlo público. La gran mayoría de los afectados por este tipo de ataque son adolescentes o hombres adultos. Aquí puedes conocer qué es el ciberacoso y qué tipos existen. Si además estás interesado en aprender a evitar y gestionar el acoso como víctima, testigo o profesional, entra aquí.

         

        ¿Qué es la Ingeniería Social? [Guía Práctica]

        Si trabajas habitualmente con ordenadores o internet, aquí te exponemos las claves para securizar tus dispositivos y navegar por internet de forma segura.

          6 principios de la Ingeniería Social

          La Ingeniería Social tiene algunos elementos básicos con los que un atacante juega para ganarse la confianza suficiente y engañar a la víctima.

          Según Pablo F. Iglesias, consultor especializado en materia digital y ciberseguridad, existen 6 principios de la Ingeniería Social similares a los principios básicos de las ventas de Cialdini:

          1. RECIPROCIDADCuando una persona nos ofrece algo, por lo general, solemos tender a ofrecerle también algo. Por el contrario, si esa persona no nos trata con respeto, estaremos más susceptibles a pagarle con la misma moneda. Así pues, la reciprocidad es un «instinto» social fácilmente manipulable.  
          2. URGENCIAUn clásico entre los clásicos. La mayoría de los ataques de Ingeniería Social consiguen que las personas piquen a través de la urgencia. A continuación, mencionamos algunos ejemplos: "¡Alguien ha accedido a tu cuenta bancaria, entra en el siguiente enlace para solucionarlo y proteger tu dinero!", "¡Esta oferta sólo durará durante los próximos cinco minutos!" o "Tu ordenador ha sido infectado, haz clic aquí para borrar el virus ahora". 
          3. CONSISTENCIA: Si, en algún momento, hemos dado nuestra palabra, tendemos más a cumplir con ello que a no hacerlo. Un ejemplo de ataque de Ingeniería Social utilizando este principio es, por ejemplo, cuando un trabajador de una empresa pide a la víctima que realice determinadas tareas habituales. Empezando por pequeñas acciones y continuando por otras más delicadas. A pesar de que una de esas tareas pueda parecer rara, al haberse comprometido, la llevará a cabo junto al resto. De esta manera, el ingeniero social consigue manipular por consistencia.
          4. CONFIANZANuestra desconfianza se reduce cuando el interlocutor con el que hablamos nos cae bien o está alineado con nuestros intereses o valores. Un ejemplo de ello lo podemos observar cuando los altos directivos o trabajadores con acceso a contenido o servicios confidenciales (gobierno, corporaciones, policías, militares…) son «seducidos» por perfiles que se ganan su confianza lo suficiente como para que tengan un descuido y puedan aprovecharse de él. A continuación, es cuando el ingeniero social los extorsiona si no cumplen sus exigencias. Cuando se da una componente sexual o amorosa se denomina sextorsion.
          5. AUTORIDADCuando una persona en prácticas de una empresa pide las credenciales de acceso de un servicio, lo más probable es que sea vista con desconfianza. No obstante, si las mismas credenciales son pedidas por un Director/a, la situación cambia. De esta manera, la usurpación de identidad juega un papel clave, ya sea de forma real (robo del perfil digital del Director/a) o ficticia (clonado de perfiles o phishing).
          6. VALIDACIÓN SOCIALSi recibimos un correo electrónico en el que se nos pide hacer una determinada acción, la cual es extraña, lo más seguro es que nos pensemos si llevarla a cabo o no. Sin embargo, si en una misma conversación hay varios conocidos como, por ejemplo, compañeros de la misma empresa, y ninguno de ellos pone objeción alguna, lo más probable es que acatemos las normas, aun sin saber de dónde ni de quién provienen. Al ser las personas tan gregarias y en búsqueda permanente de la acción social, el sesgo de grupo es continuamente utilizado, también conocido como "presión grupal", especialmente en el ámbito de la política para conseguir movilizar el voto.

          Si quieres saber más sobre los ataques de manipulación a nivel social mediante las fake news, aquí te explicamos el modus operandi y cómo puedes prevenirlos.

          10 consejos para evitar ser víctimas de ataques de Ingeniería Social

          Para evitar ser víctimas de un ataque de Ingeniería Social es importante llevar a cabo una serie de buenas prácticas, amén de concienciarnos y formarnos en materia de Inteligencia y Ciberseguridad.

          Algunas de las medidas específicas que debemos tener en cuenta para prevenir ataques de Ingeniería Social son las siguientes:

          1. No abras correos electrónicos de origen desconocido o que no hayas solicitado. Es importante que nada más los recibas, los elimines directamente.
          2. No contestes nunca a los mensajes sospechosos ya sea por móvil o email.
          3. Toma medidas de precaución a la hora de seguir los enlaces que te han enviado a través del correo electrónico, SMS, WhatsApp o redes sociales, aunque sean de contactos conocidos.
          4. Ten cuidado cuando te descargues archivos adjuntos de correos, SMS, WhatsApp o en redes sociales, aunque sean de contactos conocidos.
          5. Ten siempre actualizado el sistema operativo y el antivirus, además de tenerlo siempre activo.
          6. Verifica siempre la seguridad de los sitios web en los que introduzcas tus datos personales y/o bancarios. Deben utilizar un certificado de seguridad y utilizar el protocolo HTTPS.
          7. Verifica la seguridad de las redes wifi-públicas a las que te conectas. Si dudas, es mejor que no compartas información confidencial ni introduzcas credenciales de usuario o contraseñas que puedan ser robadas.
          8. Escribe las URL de forma manual y no uses los enlaces de los mensajes sospechosos.
          9. Desconfía de las personas que acabas de conocer, aunque sean afines a ti, especialmente si te están informando de riesgos y oportunidades urgentes o de alto impacto.
          10. Sospecha en caso de que te ofrezcan un premio o trabajo idílico que sea rápido o fácil de conseguir. Como norma general, recuerda que todo en la vida cuesta tiempo y/o dinero.

           

          Guía Práctica contra la Ingeniería Social

          5 aspectos que quizá no conocías de la Ingeniería Social

          A continuación, mencionamos 5 aspectos que deberías conocer de la Ingeniería Social:

          1. LA INGENIERÍA SOCIAL ES FÍSICA Y DIGITAL

            Es un error pensar que la Ingeniería Social es un fenómeno nuevo o que solo se lleva a cabo en el mundo digital. Es más, lleva usándose en el mundo físico desde que tenemos uso de razón.

            Existen muchos ejemplos de personas que se hicieron pasar por otras personas con el único objetivo de tener acceso a determinados lugares y robar secretos confidenciales, así como hurgar en las basuras ajenas y mirar por encima del hombro con el mismo fin. Es prácticamente innato a la condición humana y por tanto hay que saber prevenirlo de forma eficaz, especialmente a nivel personal y profesional.

            2. LA CALIDAD DE LA INGENIERÍA SOCIAL ES MUY VARIABLE

              La calidad de los ataques de Ingeniería Social varía ampliamente. Por poner un ejemplo, existen ingenieros sociales que envían correos electrónicos maliciosos que son idénticos a los originales enviados por las empresas que quieran suplantar.

              Sin embargo, también existen otros que son extranjeros y no dominan el idioma utilizado por lo que las frases o argumentos de los correos son incoherentes y, por ende, la información es confusa, generando más sospechas. Es el ejemplo de la conocida como "Estafa nigeriana".

              3. LOS PAÍSES TAMBIÉN USAN LA INGENIERÍA SOCIAL

              En este punto, hablamos de un nivel mucho más elevado. Muchos países participan de manera activa en campañas de Ingeniería Social, o al menos las utilizan para llegar a realizar ataques mucho más sofisticados, conocidos como amenazas persistentes avanzadas (APT) en un contexto de desinformación institucional o Guerra Híbrida.

              El concepto "APT" sugiere el uso de tecnología maliciosa sofisticada, aunque los ataques APT, en ocasiones, se basan en la Ingeniería Social con el objetivo de acceder a un sistema o red informática.

              4. ES MUY POSIBLE QUE NO TE DES CUENTA DEL ATAQUE DE INGENIERÍA SOCIAL

              Lo que más preocupa de los ataques de Ingeniería Social es que no existe una detección fácil ni inmediata, es decir, no hay ninguna alarma que indique que están atacando con la Ingeniería Social.

              Por lo general, los atacantes suelen realizar el ataque, robar los datos y desaparecer. En ese caso, lo más probable es que nunca te enteres del acceso y del robo, cuya información pueden estar vendiéndose de forma ilícita en la Dark Web.

              Por estos motivos, es muy importante realizar buenas prácticas y ser consciente de los peligros a los que las personas están expuestas, tanto en el mundo digital como en el físico. Para adquirir habilidades preventivas en este ámbito te recomendamos los cursos de inteligencia y ciberseguridad.

              5. LA INGENIERÍA SOCIAL SE ENFOCA, FUNDAMENTALMENTE, EN LOS TRABAJADORES DE EMPRESAS E INSTITUCIONES PÚBLICAS

              La Ingeniería Social es un fenómeno que puede afectar a cualquier persona. No obstante, los ingenieros sociales están utilizando más este tipo de ataques para perjudicar a las PYME, grandes empresas o instituciones públicas.

              Un estudio de Symantec sobre las amenazas a la seguridad de Internet desveló que cada vez los cibercriminales atacan más al sector empresarial, porque es el más probable de monetizar.

              Concretamente, cinco de cada seis organizaciones fueron objetivo de ataques cibernéticos. A partir de entonces, se comenzó a utilizar la Ingeniería Social para atacar específicamente a los mandos intermedios y altos ejecutivos.

                Si quieres mejorar tus capacidades de navegación en Internet, la Deep Web o la Dark web, así como tus habilidades de OSINT (Inteligencia de Fuentes Abiertas) para investigar online, o de Ciberinteligencia para anticiparte a los riesgos y amenazas del ciberespacio, te recomendamos estos cursos de Inteligencia.



                Así actúan los políticos y negacionista, piensan que somos idiotas
                https://lnkd.in/dKnFmPUf


                ¿Qué es la Ingeniería Social? by .lisainstitute

                Ingeniería social. Así nos manipulan

                Recomendamos esta película en #netflix sobre como nos manipulan en las REDES Sociales
                "El Dilema de la REDES SOCIALES"


                Técnicas dirigidas a inducir mediante el engaño y la manipulación errores humanos en la protección de la información, aprovechándolos para comprometer la seguridad de los sistemas informáticos.

                Los ciberataques basados en la ingeniería social se duplicarán en de 2022

                #ciberseguridad #Phising #Vishing #Whaling #Baiting

                https://www.pandasecurity.com/es/mediacenter/mobile-news/ingenieria-social-2022/ #DrRamonReyesMD


                Los conflictos armados siguen vigentes en el mundo, solo han cambiado las herramientas para lograr los objetivos que se persiguen.
                Armed conflicts remain in force in the world, only the tools have changed to achieve the objectives pursued.

                ¿Qué es la Ingeniería Social? by .lisainstitute

                Ingeniería social. Así nos manipulan

                Redes Sociales del Dr. Ramón Reyes, MD y el Blog EMS SOLUTIONS INTERNATIONAL
                ¿Quién es el Dr. Ramon Reyes, MD?
                Blog 8,302,914 visitas por IP https://lnkd.in/daWAMq9

                Twitter 422 seguidores

                LinkedIn 5451 seguidores

                Pinterest 4170 seguidores Mas de 628,000 visitas mensuales

                Instagram 3728 seguidores

                Facebook 99329 seguidores

                Facebook del Blog EMS SSOLUTIONS INTERNATIONAL
                62852 seguidores

                Grupo de TELEGRAM EMERGENCIAS 4327 miembros

                Grupo de TELEGRAM TACMED 613 miembros

                Así nos manipulan, el simple hecho de ser XY nos hace culpables, si es XX es otra cosa. Mis hijos son diferentes ante esta injusta sociedad manipulada. #DrRamonReyesMD Relacionado ¿Qué es la Ingeniería Social? by lisainstitute http://emssolutionsint.blogspot.com/2020/12/que-es-la-ingenieria-social-by.html Ingeniería social. Así nos manipulan http://emssolutionsint.blogspot.com/2021/01/ingenieria-social-asi-nos-manipulan.html LIBROS GRATIS #PDF solo dirígete al enlace de las fotos y allí tienes el enlace en donde puedes descargar de forma legal y sin trucos tu libro. Dr. Ramon Reyes, MD @DrRamonReyesMD https://lnkd.in/eVpFyzZ #DrRamonReyesMD

                España 🇪🇸 el país del culto a la incoherencia y la falta de sentido común, no entiendo como se publica una noticia, llamando acto vandálico, en un caso y en otro lo llaman inclusión. Siento pena por este intento de destruir la identidad de una nación que ha sido modélica en materia de democracia, de inclusión, de aceptación, pero tenemos gente hipócrita y expertos en ls manipulación y la doble moral, con postgrados en mentiras y falsedades. viva la inclusión, pero la que nos incluya a todos… no esta promoción de la división. #DrRamonReyesMD
                INGENIERÍA SOCIAL
                otro artículo


                Efecto framing, o efecto marco, una de las herramientas utilizadas para manipularnos mediante ingeniería social. 
                posted by Dr. Ramon Reyes, MD ∞🧩


                Older Post Newer Post

                Newsletter

                Categories

                B. Dupont Purchased 1 minute ago from Los Angeles, CA
                2
                C. Santos Purchased 1 minute ago from Chicago, IL
                5.11 FLEX TacMed Pouch
                D. Kim Purchased 2 minutes ago from Houston, TX
                5.11 FLEX Tourniquet Pouch
                E. García Purchased 1 minute ago from Phoenix, AZ
                5.11 UCR TacReady Headrest Pouch
                F. Müller Purchased 2 minutes ago from Philadelphia, PA
                Abdominal Aortic and Junctional Tourniquet-Stabilized (AAJT-S)
                G. Rossi Purchased 1 minute ago from San Antonio, TX
                Adjustable Flange Nasopharyngeal Airway
                H. Martinez Purchased 2 minutes ago from San Diego, CA
                Adult Bag Valve Mask
                J. López Purchased 1 minute ago from Dallas, TX
                Altama OTB Maritime Assault Boot - Low Height
                K. Nowak Purchased 1 minute ago from San Jose, CA
                Altama OTB Maritime Assault Boot - Mid Height
                L. Müller Purchased 1 minute ago from Austin, TX
                AMBU Perfit ACE Adjustable Cervical Extrication Collar
                M. Ivanova Purchased 2 minutes ago from Jacksonville, FL
                Amphibious Trauma Kit
                N. Andersen Purchased 1 minute ago from Fort Worth, TX
                Army CLS Resupply Kit (CLS™)
                O. Fischer Purchased 1 minute ago from Columbus, OH
                Backpack Accessory Pouch Kit - 4 Color
                P. Bernard Purchased 1 minute ago from Charlotte, NC
                Ballistic Soft Panel for Plate Carrier
                S. Schmidt Purchased 1 minute ago from San Francisco, CA
                Bandage Fill Kit
                T. Kowalski Purchased 2 minutes ago from Indianapolis, IN
                Bandage Shears
                X. Martinez Purchased 1 minute ago from Seattle, WA
                Bard-Parker Safety Scalpel #10
                Y. Ahmed Purchased 2 minutes ago from Denver, CO
                Basic Field Surgical Airway Kit w/ET Tube
                Z. Khan Purchased 1 minute ago from Washington, DC
                Beacon Chest Seal - Occlusive/Non-Vented
                A. Ali Purchased 1 minute ago from Boston, MA