{"id":30549,"date":"2022-09-14T10:32:05","date_gmt":"2022-09-14T09:32:05","guid":{"rendered":"https:\/\/altamiraweb.net\/?p=30549"},"modified":"2022-09-14T10:32:49","modified_gmt":"2022-09-14T09:32:49","slug":"todo-lo-que-necesitas-saber-de-los-peligros-de-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/altamiraweb.net\/todo-lo-que-necesitas-saber-de-los-peligros-de-la-ingenieria-social\/","title":{"rendered":"Todo lo que necesitas saber de los peligros de la ingenier\u00eda social"},"content":{"rendered":"

\n

\u00a0<\/span><\/b><\/p>\n

La ingenier\u00eda social<\/b> es una de las t\u00e9cnicas m\u00e1s comunes que utilizan los actores de amenazas para aprovecharse de una persona o empresa.\u00a0Estos ataques se basan en el enga\u00f1o y no utilizan exclusivamente m\u00e9todos de penetraci\u00f3n basados \u200b\u200ben tecnolog\u00eda como lo har\u00edan los piratas inform\u00e1ticos tradicionales, y esa es una de las razones por las que son tan peligrosos.<\/p>\n

Si bien estos piratas inform\u00e1ticos (a veces denominados ingenieros sociales) en realidad pueden aprovechar las vulnerabilidades tecnol\u00f3gicas, se basan principalmente en la manipulaci\u00f3n psicol\u00f3gica para ganarse la confianza de sus v\u00edctimas o para enga\u00f1arlas para que cometan fallas de seguridad.\u00a0Una vez que tienen \u00e9xito, los ingenieros sociales<\/b> r\u00e1pidamente ponen en pr\u00e1ctica sus planes enga\u00f1osos.<\/p>\n

En este art\u00edculo, exploraremos por qu\u00e9 estos ataques son una amenaza tan peligrosa en comparaci\u00f3n con otras formas de malware y qu\u00e9 pueden hacer las empresas para prevenirlos.<\/p>\n

\"\"<\/p>\n

<\/span>La insidia de la ingenier\u00eda social<\/b><\/span><\/h2>\n

Uno de los principales peligros de la ingenier\u00eda social es el hecho de que los piratas inform\u00e1ticos pueden eludir otras medidas de ciberseguridad simplemente enga\u00f1ando a los usuarios.\u00a0E incluso en los ataques m\u00e1s insidiosos, los usuarios ni siquiera se dan cuenta de que los han enga\u00f1ado.<\/p>\n

En un ataque de ingenier\u00eda social<\/b><\/a>, un actor de amenazas enga\u00f1\u00f3 a los usuarios para que dieran sus credenciales de inicio de sesi\u00f3n u otra informaci\u00f3n confidencial al atacante.\u00a0En el ataque m\u00e1s simple, los piratas inform\u00e1ticos utilizan correo electr\u00f3nico no deseado que est\u00e1 dise\u00f1ado para parecerse a una comunicaci\u00f3n leg\u00edtima de un remitente de confianza (por ejemplo, un banco o un cliente).\u00a0El enlace del correo electr\u00f3nico lleva al usuario a una p\u00e1gina de inicio de sesi\u00f3n falsa que captura su informaci\u00f3n de inicio de sesi\u00f3n y la pone a disposici\u00f3n de los atacantes.<\/p>\n

Pero ese es solo un m\u00e9todo.\u00a0Para lograr su objetivo, los piratas inform\u00e1ticos se dirigen cada vez m\u00e1s a personas espec\u00edficas y emplean t\u00e1cticas personalizadas para ganarse la confianza de sus v\u00edctimas, quienes a) tienen acceso a los sistemas en los que quieren infiltrarse, o b) act\u00faan como una puerta de entrada para llegar a otras personas.<\/p>\n

Adem\u00e1s, los ataques no se limitan al correo electr\u00f3nico.\u00a0La ingenier\u00eda social tambi\u00e9n se puede realizar por tel\u00e9fono, por chat o incluso en persona.<\/p>\n

<\/span>Siempre m\u00e1s refinado, m\u00e1s convincente y m\u00e1s espec\u00edfico<\/b><\/span><\/h3>\n

La ingenier\u00eda social es peligrosa porque puede ser muy convincente.\u00a0Incluso la persona m\u00e1s detallista puede ser v\u00edctima de uno de estos m\u00e9todos cuidadosamente elaborados.<\/p>\n

Para lanzar un ataque de ingenier\u00eda social sofisticado y dirigido<\/b>, los delincuentes primero examinan a las personas que quieren explotar al descubrir informaci\u00f3n personal y cosas sobre su entorno.<\/p>\n

Para hacer esto, podr\u00edan:<\/p>\n