La ingeniería social es una de las principales amenazas a la seguridad cibernética en la actualidad. En 2017, se han identificado tres vectores principales que los ciberdelincuentes están utilizando para engañar a sus víctimas y obtener información confidencial. En este artículo, exploraremos estos tres vectores de ingeniería social y cómo puedes protegerte de ellos en el mundo digital actual.
Escuchamos mucho sobre esto en 2017. Secuestro de datos, inyección SQL y otros tipos de ataques llamados “técnicos”. Sin embargo, nada ha cambiado desde los primeros días de la piratería: el mayor error sigue siendo el error humano.
Un sistema puede ser seguro, pero si la contraseña de administrador es demasiado simple: no sirve de nada. Lo mismo se aplica a un equipo de empleados que no están capacitados en una política de seguridad informática. Si el hacker logra convencer a un empleado o incluso al director general para que le dé su contraseña, la seguridad del sistema se vuelve inútil.
Por eso, en 2017 analizaremos tres vectores de ingeniería social para comprender mejor cómo trabajan los piratas informáticos.
EL Correos electrónicos
El correo electrónico sigue siendo el método más sencillo para un hacker. Combinado con phishing o simplemente intentando manipular al objetivo, el hacker puede tomar el control de un sistema de procesamiento de datos.
guión
Recibe un mensaje de «su jefe» que «olvidó su contraseña» y la necesita de inmediato para reunirse con el cliente. Inmediatamente le das tu contraseña. Sin embargo, si un hacker se esconde detrás del correo electrónico de su jefe, está exponiendo información confidencial.
EL redes sociales
Facebook es un vector popular para los piratas informáticos. ¿Qué tan difícil es reproducir una cuenta de Facebook?
El pirata informático crea una cuenta a nombre de alguien que usted conoce y duplica el contenido de la cuenta para que parezca real. Con esta cuenta, el hacker te agrega y dice “Perdió su antigua contraseña” para justificar la nueva cuenta.
A los pocos días te envía un virus. Crees que el hacker es tu amigo, no sospechas nada…
Gorjeo
En Twitter, es posible alterar los tweets de alguien mediante secuestro. La empresa de seguridad informática, SeguraMisDatos Escribí un artículo explicando todo esto.
Por eso siempre tienes que hacerte preguntas, tal vez un hacker esté intentando robar la identidad de uno de tus amigos.
EL teléfono
Puede que el teléfono esté “pasado de moda”, pero sigue siendo una tecnología poderosa para los piratas informáticos. Uno puede imaginar un sinfín de excusas para que el hacker se comunique con usted para recuperar información.
Además, el hacker puede robar la identidad de una persona mostrando el número deseado. Esta técnica se llama «suplantación de identidad de llamadas».
Así que tenga cuidado con estos tres vectores que podrían dañar su información personal.
[automatic_youtube_gallery type=»search» search=»Tres vectores de ingeniería social en 2017
» limit=»1″]
Tres vectores de ingeniería social en 2017: Lo que debes saber
La ingeniería social es una técnica que los ciberdelincuentes utilizan para engañar a las personas y obtener acceso a información confidencial o sistemas informáticos. En 2017, se identificaron tres vectores de ingeniería social que son especialmente preocupantes. A continuación, responderemos a algunas preguntas frecuentes sobre este tema.
¿Qué es la ingeniería social?
La ingeniería social es una técnica que consiste en manipular psicológicamente a las personas para obtener información confidencial o acceso a sistemas informáticos. Los ciberdelincuentes utilizan diferentes estrategias, como el envío de correos electrónicos fraudulentos o la suplantación de identidad, para engañar a las víctimas.
¿Cuáles son los tres vectores de ingeniería social más preocupantes en 2017?
En 2017, los tres vectores de ingeniería social que preocupaban a los expertos en ciberseguridad eran el phishing, el pretexting y la suplantación de identidad en las redes sociales. El phishing es una técnica que consiste en enviar correos electrónicos fraudulentos que parecen provenir de una fuente legítima, con el fin de engañar a las víctimas y obtener información confidencial. El pretexting, por su parte, implica crear una situación ficticia para obtener información confidencial de la víctima. La suplantación de identidad en las redes sociales es otra forma de ingeniería social que se utilizaba para obtener acceso a información personal de las personas.
¿Cómo puedo protegerme de la ingeniería social?
Para protegerte de la ingeniería social, es importante estar atento a los correos electrónicos y mensajes sospechosos, no proporcionar información confidencial a desconocidos y verificar la autenticidad de las fuentes antes de compartir información personal. Además, es recomendable utilizar herramientas de ciberseguridad, como software antivirus y firewall, para proteger tus dispositivos contra posibles ataques de ingeniería social.
Esperamos que esta información te haya ayudado a comprender mejor los riesgos asociados con la ingeniería social en 2017. Mantente informado sobre las últimas tendencias en ciberseguridad para proteger tus datos y sistemas de posibles ataques.
Para obtener más información sobre ciberseguridad, te recomendamos visitar el sitio web de la Agencia Europea de Ciberseguridad (ENISA) y el Instituto Nacional de Ciberseguridad de España (INCIBE).
