{"id":6116,"date":"2023-11-15T22:21:07","date_gmt":"2023-11-15T22:21:07","guid":{"rendered":"https:\/\/www.gonzalezchevez.com\/?p=6116"},"modified":"2023-11-15T22:21:08","modified_gmt":"2023-11-15T22:21:08","slug":"que-objetivo-tiene-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/www.gonzalezchevez.com\/en\/que-objetivo-tiene-la-ingenieria-social\/","title":{"rendered":"\u00bfQu\u00e9 objetivo tiene la ingenier\u00eda social?"},"content":{"rendered":"<p class=\"wp-block-paragraph\">Cuando se habla de ciberdelincuencia la visi\u00f3n de la gran mayor\u00eda de personas idealiza complejos c\u00f3digos maliciosos para atacar a una organizaci\u00f3n o imaginamos a los ciberdelincuentes detr\u00e1s de sus computadoras realizando programas o intentando vulnerar sistemas inform\u00e1ticos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pero en realidad no todo opera de esta manera, debido a que esto implica una mayor inversi\u00f3n de tiempo, conocimientos y recursos, adem\u00e1s, a medida que avanza la tecnolog\u00eda se cuenta con mayor infraestructura para mitigar estos ataques. Para esto los ciberdelincuentes buscan alternativas que resulten m\u00e1s sencillas y requieran menos recursos, derivado de esto surge la ingenier\u00eda social.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/strong> Es el acto de manipular a una persona mediante t\u00e9cnicas psicol\u00f3gicas y habilidades sociales con la finalidad que los usuarios revelen informaci\u00f3n confidencial o realicen cualquier acci\u00f3n que beneficie a los ciberdelincuentes. La ingenier\u00eda social basa su comportamiento en una premisa b\u00e1sica: \u201ces m\u00e1s f\u00e1cil manejar a las personas que a las maquinas\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>La mayor\u00eda de los ataques sociales ocupan alguna de las siguientes t\u00e1cticas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fingir ser una marca fiable.<\/li>\n\n\n\n<li>Fingir ser alguna agencia gubernamental o figura de autoridad.<\/li>\n\n\n\n<li>Hacerse pasar por un familiar, conocido o compa\u00f1ero de trabajo.<\/li>\n\n\n\n<li>Generar miedo o sensaci\u00f3n de urgencia.<\/li>\n\n\n\n<li>Ofrecer servicios gratuitos o regalar productos.<\/li>\n\n\n\n<li>Ofrecer empleos o formas de ganar dinero de manera sencilla.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>M\u00e9todos m\u00e1s usados para la ingenier\u00eda social:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vishing:<\/strong> Obtener informaci\u00f3n a trav\u00e9s de llamadas telef\u00f3nicas, los ciberdelincuentes se hacen pasar por familiar, personal de una empresa o soporte t\u00e9cnico.<\/li>\n\n\n\n<li><strong>Phishing:<\/strong> Son mensajes digitales en su mayor\u00eda enviados por correos electr\u00f3nicos donde los atacantes se hacen pasar por compa\u00f1\u00edas legitimas, manipulando a los usuarios a brindar informaci\u00f3n confidencial o ingresar a p\u00e1ginas webs fraudulentas.<\/li>\n\n\n\n<li><strong>Smishing:<\/strong> Son mensajes de texto o whatsapp los cuales parecen provenir de instituciones bancarias en su mayor\u00eda solicitando informaci\u00f3n personal.<\/li>\n\n\n\n<li><strong>Usurpaci\u00f3n de identidad:<\/strong> Los ciberdelincuentes acceden a cuentas de redes sociales o correos electr\u00f3nicos de alguna persona en especifico o crean cuentas similares para cometer actos il\u00edcitos entre los contactos de las victimas ya sea enviar software malicioso, obtener informaci\u00f3n personal o solicitar dinero a contactos cercanos.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La mejor manera de enfrentar este problema es concientizando a las personas, adem\u00e1s, de educarles con temas de seguridad y fomentar la adopci\u00f3n de medidas preventivas, algunas recomendaciones para evitar ser v\u00edctimas de la ingenier\u00eda social son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nunca hacer clic en links desconocidos.<\/li>\n\n\n\n<li>Siempre corroborar las direcciones de correo electr\u00f3nico.<\/li>\n\n\n\n<li>Hacer uso de contrase\u00f1as seguras.<\/li>\n\n\n\n<li>Configurar autenticaci\u00f3n de dos pasos en tus cuentas.<\/li>\n\n\n\n<li>Ninguna instituci\u00f3n te pedir\u00e1 informaci\u00f3n confidencial por mensajes de texto,<br>correos o llamadas, No compartas informaci\u00f3n si te lo solicitan.<\/li>\n\n\n\n<li>Configurar la privacidad de redes sociales para que tus datos no queden expuestos.<\/li>\n\n\n\n<li>Hacer uso de alg\u00fan software de antivirus.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>","protected":false},"excerpt":{"rendered":"<p>Cuando se habla de ciberdelincuencia la visi\u00f3n de la gran mayor\u00eda de personas idealiza complejos c\u00f3digos maliciosos para atacar a una organizaci\u00f3n o imaginamos a los ciberdelincuentes detr\u00e1s de sus computadoras realizando programas o intentando vulnerar sistemas inform\u00e1ticos. <\/p>","protected":false},"author":1,"featured_media":6117,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39,123],"tags":[460,461,463,459,462],"class_list":["post-6116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estrategia","category-t-i","tag-ciberataque","tag-ingenieria-social","tag-smishing","tag-usurpacion-de-identidad","tag-vishing"],"_links":{"self":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts\/6116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/comments?post=6116"}],"version-history":[{"count":0,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts\/6116\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/media\/6117"}],"wp:attachment":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/media?parent=6116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/categories?post=6116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/tags?post=6116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}