Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
INICIO > BLOG
Ataques de ingeniería social. ¿Qué son y cómo evitarlos?
La ingeniería social es un conjunto de técnicas psicológicas y habilidades sociales que usan los cibercriminales para engañar a los usuarios y conseguir que les envíen datos confidenciales, infectar sus ordenadores con malware o que abran enlaces a sitios infectados.
Durante los últimos años, estas técnicas se han ido perfeccionando, aumentando el número de empresas afectadas sobre todo mediante los métodos más utilizado para obtener información sensible, el phishing y la estafa del CEO.
Veamos algunos datos de ingeniería social más recientes en España.
Tipos de ataques de ingeniería social
Phishing
Técnica de ingeniería social que consiste en el envío de un email en el que los ciberdelincuentes suplantan la identidad de una compañía conocida o de una entidad pública para solicitar información personal y bancaria al usuario.
Spear Phishing
Es una modalidad de ataque phishing, pero en este caso los correos electrónicos son más personalizados y están dirigidos a un colectivo concreto. El atacante recopila información del destinatario para que aumente la confianza del destinatario y este descargar o hacer clic en un archivo infectado.
Otras modalidades de Phishing son el smishing que utiliza mensajes de texto (SMS) o el vishing mediante llamada telefónica.
Estafa del CEO
Los ciberdelincuentes se hacen pasar por el CEO de la empresa para engañar a los empleados y solicitar transferencias por un alto valor económico bajo alguna excusa de gran importancia para la empresa.
Baiting
Consiste en dejar a la vista un dispositivo de almacenamiento extraíble (ya sea un USB, CD, DVD o móvil) infectado con un software malicioso para tentar a la víctima a cogerlo y ver lo que contiene. Una vez que lo ejecuta en su ordenador, el malware hará su trabajo. Si el ordenador es parte de una red, el hacker también obtendrá acceso a todos los demás dispositivos conectados.
Pretexting
Se basa en crear un buen pretexto o situación, que los estafadores aprovechan para convencer a su víctima de que revele su propia información personal, haciéndose pasar por organismos de autoridad necesaria para solicitar dicha información.
Spamming de Contactos
Los hackers usan este método para enviar mensajes de spam masivo usando direcciones de contactos de la víctima, lo que da más confianza al receptor.
Quid Pro Quo
Implica el intercambio de favores y servicios entre el hacker y su víctima. Se hacen pasar por ejemplo por técnicos del servicio informático y piden sus datos de registro para tener acceso al equipo.
Contenido incorporado
Normalmente se realiza mediante anuncios, suponiendo el incumplimiento de políticas de la página de alojamiento. En algunos casos, los usuarios de la página de alojamiento podrán ver el contenido de ingeniería social incorporado, en otros, el sitio de alojamiento no contiene ningún anuncio visible, pero dirige a los usuarios a páginas de ingeniería social mediante ventanas emergentes, subyacentes o cualquier otro tipo de redireccionamiento.
Spoofing
Consiste en suplantar una identidad electrónica para acceder a datos e informaciones importantes o confidenciales o cometer otros delitos en la Red.
Cómo protegerse de los ataques de ingeniería social
Además de usar un software antivirus que encuentre y elimine fácilmente software malicioso y mantenga tu ordenador protegido de todas las potenciales amenazas, es muy importante la formación y concienciación de los empleados. Aunque apostemos por las mejores medidas e infraestructuras técnicas para prevenir ciberataques, un usuario poco precavido puede comprometer todo un sistema.
También es imprescindible contar con una política de contraseñas potente. Buscar contraseñas fuertes y considerar también utilizar otra capa de seguridad mediante la implementación de una autentificación multifactor.
También te serán de utilidad estos consejos y recomendaciones.
Si necesitas más información ponte en contacto con nosotros a través de [email protected] o llamando al 900 52 52 45.
Artículos recientes
Categorias
Temáticas