{"id":2316,"date":"2023-06-21T15:51:16","date_gmt":"2023-06-21T15:51:16","guid":{"rendered":"https:\/\/www.appyweb.es\/diccionario\/?page_id=2316"},"modified":"2024-04-15T07:30:22","modified_gmt":"2024-04-15T07:30:22","slug":"ingenieria-social","status":"publish","type":"page","link":"https:\/\/www.appyweb.es\/diccionario\/ingenieria-social\/","title":{"rendered":"Ingenier\u00eda social"},"content":{"rendered":"<figure id=\"attachment_14815\" aria-describedby=\"caption-attachment-14815\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-14815\" src=\"https:\/\/www.appyweb.es\/diccionario\/wp-content\/uploads\/2024\/04\/Ingenieriasocial.jpg\" alt=\"Ingenier\u00eda social\" width=\"1000\" height=\"600\" srcset=\"https:\/\/www.appyweb.es\/diccionario\/wp-content\/uploads\/2024\/04\/Ingenieriasocial.jpg 1000w, https:\/\/www.appyweb.es\/diccionario\/wp-content\/uploads\/2024\/04\/Ingenieriasocial-300x180.jpg 300w, https:\/\/www.appyweb.es\/diccionario\/wp-content\/uploads\/2024\/04\/Ingenieriasocial-768x461.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-14815\" class=\"wp-caption-text\">Chico con capucha, un portatil y de fondo codigo.<\/figcaption><\/figure>\n<p>Se trata de un conjunto de <strong>t\u00e9cnicas que se utilizan para llevar a cabo ciberataques<\/strong>, la ingenier\u00eda social es una pr\u00e1ctica que utiliza un hacker para robar o manipular a los usuarios en Internet. Pueden hacerse pasar por instituciones oficiales con estrategias casi perfectas, vali\u00e9ndose de la ingenuidad de los usuarios.<\/p>\n<h2>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/h2>\n<p>Este es un m\u00e9todo que implica la obtenci\u00f3n de informaci\u00f3n de usuarios en Internet, bien sea contrase\u00f1as y acceso a cualquier tipo de plataforma, con la finalidad de <strong>llevar a cabo fraudes robos y filtraci\u00f3n de datos privados<\/strong>. Esta pr\u00e1ctica se basa en atacar directamente al usuario m\u00e1s que a la empresa en cuesti\u00f3n, ya que estos cuentan con un nivel de seguridad cibern\u00e9tica m\u00e1s bajo.<\/p>\n<p>Seg\u00fan los criminales cibern\u00e9ticos, <a href=\"https:\/\/www.appyweb.es\/diseno-web\/\">el dise\u00f1o web de una empresa<\/a> por ejemplo, de una instituci\u00f3n bancaria suele estar protegida por ciertos protocolos y escudos contraataques. Sin embargo, tienen cierta vulnerabilidad frente a los formularios de inicio de sesi\u00f3n del usuario, por lo que utilizan la ingenier\u00eda social y una serie de t\u00e9cnicas para acceder a la plataforma y llevar a cabo su objetivo criminal.<\/p>\n<h2>\u00bfC\u00f3mo funciona este m\u00e9todo?<\/h2>\n<p>El primer paso que <strong>se lleva a cabo con la ingenier\u00eda social es el fraude<\/strong>, usualmente, se suplanta la identidad de una instituci\u00f3n o un empleado de esa instituci\u00f3n para enga\u00f1ar a los usuarios. Para ello se utilizan diferentes canales, como el correo electr\u00f3nico o enlaces fraudulentos.<\/p>\n<p>Una de las t\u00e9cnicas utilizadas en esta pr\u00e1ctica es el <em>phishing<\/em>, env\u00edan un correo electr\u00f3nico que menciona que el usuario debe \u201crenovar un permiso\u201d con la intenci\u00f3n de que acceda a la plataforma de p\u00e1gina, como la plataforma digital de un banco. Sin embargo, el enlace es falso, por lo que al momento de <strong>ingresar sus credenciales \u00e9stas podr\u00e1n ser vistas por el criminal cibern\u00e9tico<\/strong>.<\/p>\n<p>Suele ser una metodolog\u00eda muy efectiva para los ingenieros sociales, ya que es m\u00e1s f\u00e1cil aprovecharse de la respuesta predecible de los usuarios en ciertas situaciones, que intentar encontrar alg\u00fan agujero dentro del protocolo de seguridad <a href=\"https:\/\/www.appyweb.es\/desarrollo-app\/\">del desarrollo de la plataforma o app<\/a>. Por ejemplo, si env\u00edan un correo que indica que \u201calguien ha intentado ingresar a tu cuenta\u201d intentar\u00e1s cambiar tu contrase\u00f1a inmediatamente, por lo que har\u00e1s clic en el enlace adjunto sin pensarlo dos veces y sin darte cuenta que se trata de un fraude.<\/p>\n<h2>\u00bfC\u00f3mo evitar los ataques de ingenier\u00eda social?<\/h2>\n<p>En este caso, tanto <strong>las empresas c\u00f3mo los usuarios deben ser responsable de la seguridad<\/strong> para evitar los ataques de ingenier\u00eda social. En primer lugar, las empresas deben utilizar comprobantes de autenticidad de los perfiles, de esta forma, se evitar\u00e1 que alg\u00fan atacante pueda ingresar a la plataforma incluso si cuenta con las credenciales de usuario. Una herramienta \u00fatil es la autenticaci\u00f3n de doble factor, donde se utiliza un c\u00f3digo adicional y temporal que solo el usuario puede ver a trav\u00e9s de una aplicaci\u00f3n.<\/p>\n<p>Asimismo, los usuarios deben evitar ofrecer alg\u00fan dato de tipo personal a trav\u00e9s de correo o cualquier otra plataforma no oficial. Al mismo tiempo, es importante mantener los software antivirus y malware bien actualizados, verificar siempre la direcci\u00f3n de correo electr\u00f3nico y las URL\u2019s antes de ingresar a cualquier plataforma.<\/p>\n<h2>Ingenier\u00eda social ejemplos<\/h2>\n<p>Los canales m\u00e1s utilizados por los atacantes son las redes sociales, usualmente, <strong>los usuarios tienden a compartir informaci\u00f3n personal a trav\u00e9s de estas plataformas<\/strong>. Por ejemplo, fotograf\u00edas de toda la familia, la localidad d\u00f3nde se encuentran, gustos personales, entre otros. Esta puede ser una oportunidad perfecta para los atacantes en caso de que quieran llevar a cabo un robo de identidad.<\/p>\n<p>Existe una pr\u00e1ctica llamada <em>Vishing<\/em> que consiste en realizar una llamada telef\u00f3nica, con la excusa de realizar \u201cuna encuesta\u201d. <strong>De forma que la v\u00edctima proporcione informaci\u00f3n personal<\/strong>, que puede utilizar luego para robo de datos o suplantaci\u00f3n de identidad.<\/p>\n<p>El <em>baiting<\/em> tambi\u00e9n es una pr\u00e1ctica muy utilizada en estos casos, se trata de regalar un dispositivo de almacenamiento, como un USB que est\u00e1 infectado con malware. Cuando el usuario lo utilice, l virus podr\u00e1 ingresar a su ordenador y a todos sus datos personales.<\/p>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[ \n{\"@type\":\"Question\",\"name\":\"\u00bfQu\u00e9 es la ingenier\u00eda social?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<\/p>\n<p>Este es un m\u00e9todo que implica la obtenci\u00f3n de informaci\u00f3n de usuarios en Internet, bien sea contrase\u00f1as y acceso a cualquier tipo de plataforma, con la finalidad de <strong>llevar a cabo fraudes robos y filtraci\u00f3n de datos privados<\/strong>. Esta pr\u00e1ctica se basa en atacar directamente al usuario m\u00e1s que a la empresa en cuesti\u00f3n, ya que estos cuentan con un nivel de seguridad cibern\u00e9tica m\u00e1s bajo.<\/p>\n<p>Seg\u00fan los criminales cibern\u00e9ticos, <a href='https:\/\/www.appyweb.es\/diseno-web\/'>el dise\u00f1o web de una empresa<\/a> por ejemplo, de una instituci\u00f3n bancaria suele estar protegida por ciertos protocolos y escudos contraataques. Sin embargo, tienen cierta vulnerabilidad frente a los formularios de inicio de sesi\u00f3n del usuario, por lo que utilizan la ingenier\u00eda social y una serie de t\u00e9cnicas para acceder a la plataforma y llevar a cabo su objetivo criminal.<\/p>\n<p>\"}},\n{\"@type\":\"Question\",\"name\":\"\u00bfC\u00f3mo funciona este m\u00e9todo?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<\/p>\n<p>El primer paso que <strong>se lleva a cabo con la ingenier\u00eda social es el fraude<\/strong>, usualmente, se suplanta la identidad de una instituci\u00f3n o un empleado de esa instituci\u00f3n para enga\u00f1ar a los usuarios. Para ello se utilizan diferentes canales, como el correo electr\u00f3nico o enlaces fraudulentos. <\/p>\n<p>Una de las t\u00e9cnicas utilizadas en esta pr\u00e1ctica es el <em>phishing<\/em>, env\u00edan un correo electr\u00f3nico que menciona que el usuario debe \u201crenovar un permiso\u201d con la intenci\u00f3n de que acceda a la plataforma de p\u00e1gina, como la plataforma digital de un banco. Sin embargo, el enlace es falso, por lo que al momento de <strong>ingresar sus credenciales \u00e9stas podr\u00e1n ser vistas por el criminal cibern\u00e9tico<\/strong>.<\/p>\n<p>Suele ser una metodolog\u00eda muy efectiva para los ingenieros sociales, ya que es m\u00e1s f\u00e1cil aprovecharse de la respuesta predecible de los usuarios en ciertas situaciones, que intentar encontrar alg\u00fan agujero dentro del protocolo de seguridad <a href='https:\/\/www.appyweb.es\/desarrollo-app\/'>del desarrollo de la plataforma o app<\/a>. Por ejemplo, si env\u00edan un correo que indica que \u201calguien ha intentado ingresar a tu cuenta\u201d intentar\u00e1s cambiar tu contrase\u00f1a inmediatamente, por lo que har\u00e1s clic en el enlace adjunto sin pensarlo dos veces y sin darte cuenta que se trata de un fraude.<\/p>\n<p>\"}},\n{\"@type\":\"Question\",\"name\":\"\u00bfC\u00f3mo evitar los ataques de ingenier\u00eda social?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<\/p>\n<p>En este caso, tanto <strong>las empresas c\u00f3mo los usuarios deben ser responsable de la seguridad<\/strong> para evitar los ataques de ingenier\u00eda social. En primer lugar, las empresas deben utilizar comprobantes de autenticidad de los perfiles, de esta forma, se evitar\u00e1 que alg\u00fan atacante pueda ingresar a la plataforma incluso si cuenta con las credenciales de usuario. Una herramienta \u00fatil es la autenticaci\u00f3n de doble factor, donde se utiliza un c\u00f3digo adicional y temporal que solo el usuario puede ver a trav\u00e9s de una aplicaci\u00f3n.<\/p>\n<p>Asimismo, los usuarios deben evitar ofrecer alg\u00fan dato de tipo personal a trav\u00e9s de correo o cualquier otra plataforma no oficial. Al mismo tiempo, es importante mantener los software antivirus y malware bien actualizados, verificar siempre la direcci\u00f3n de correo electr\u00f3nico y las URL\u2019s antes de ingresar a cualquier plataforma.<\/p>\n<p>\"}},\n{\"@type\":\"Question\",\"name\":\"Ingenier\u00eda social ejemplos\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<\/p>\n<p>Los canales m\u00e1s utilizados por los atacantes son las redes sociales, usualmente, <strong>los usuarios tienden a compartir informaci\u00f3n personal a trav\u00e9s de estas plataformas<\/strong>. Por ejemplo, fotograf\u00edas de toda la familia, la localidad d\u00f3nde se encuentran, gustos personales, entre otros. Esta puede ser una oportunidad perfecta para los atacantes en caso de que quieran llevar a cabo un robo de identidad.<\/p>\n<p>Existe una pr\u00e1ctica llamada <em>Vishing<\/em> que consiste en realizar una llamada telef\u00f3nica, con la excusa de realizar \u201cuna encuesta\u201d. <strong>De forma que la v\u00edctima proporcione informaci\u00f3n personal<\/strong>, que puede utilizar luego para robo de datos o suplantaci\u00f3n de identidad.<\/p>\n<p>El <em>baiting<\/em> tambi\u00e9n es una pr\u00e1ctica muy utilizada en estos casos, se trata de regalar un dispositivo de almacenamiento, como un USB que est\u00e1 infectado con malware. Cuando el usuario lo utilice, l virus podr\u00e1 ingresar a su ordenador y a todos sus datos personales.<\/p>\n<p>\"}}\n]}<\/script><\/p>\n<h2>M\u00e1s informaci\u00f3n sobre ingenier\u00eda social<\/h2>\n<p>Actualmente, las empresas <strong>est\u00e1n aplicando esta metodolog\u00eda a la inversa<\/strong>, de forma que puedan prevenir a sus usuarios y trabajadores, as\u00ed como para fortalecer sus sistemas de seguridad. Ten m\u00e1s informaci\u00f3n al respecto en estos enlaces.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.appyweb.es\/5-tipos-ataques-online-esquivarlos\/\">5 tipos de ataques online y c\u00f3mo esquivarlos<\/a><\/li>\n<li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)#T%C3%A9cnicas_y_t%C3%A9rminos\" rel=\"nofollow noopener\" target=\"_blank\">T\u00e9cnicas y t\u00e9rminos de la ingenier\u00eda social<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se trata de un conjunto de t\u00e9cnicas que se utilizan para llevar a cabo ciberataques, la ingenier\u00eda social es una pr\u00e1ctica que utiliza un hacker para robar o manipular a los usuarios en Internet. Pueden hacerse pasar por instituciones oficiales con estrategias casi perfectas, vali\u00e9ndose de la ingenuidad de los usuarios. \u00bfQu\u00e9 es la ingenier\u00eda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14815,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-2316","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/pages\/2316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/comments?post=2316"}],"version-history":[{"count":5,"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/pages\/2316\/revisions"}],"predecessor-version":[{"id":14817,"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/pages\/2316\/revisions\/14817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/media\/14815"}],"wp:attachment":[{"href":"https:\/\/www.appyweb.es\/diccionario\/wp-json\/wp\/v2\/media?parent=2316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}