Está en la página 1de 21

“VI CURSO DE INVESTIGACIÓN

CRIMINAL EN EL MARCO DEL


NUEVO CODIGO PROCESAL PENAL”

TEMA:
INGENIERÍA SOCIAL, FORMAS DE ATAQUES CIBERNÉTICOS; EL INTERNET
COMO CANAL DE TRANSMISIÓN DE INFORMACIÓN E INTELIGENCIA,
MEDIDAS DE SEGURIDAD EN SU EMPLEO Y MANEJO.

ASIGNATURA:
TECNOLOGIA DE LA INFORMACION
DOCENTE:
S3.PNP AMAYA CAMACHO JEAN KEYBOL

PARTICIPANTES DEL GRUPO:


➢ S2 PNP SEMBRERA ARICA Jhon Everlin
➢ S2 PNP DIOS GUTIERREZ Santos Noe
➢ S2 PNP JULCA GIRON Jamhelly Isabel
➢ S2 PNP NIZAMA OJEDA TIMOTY
➢ S3 PNP SANDOVAL ORTIZ Angel Armando
➢ S3 PNP GUTIERREZ POLAR Edwin
➢ S3 PNP DIOSES GUERRERO Ronald
➢ S3 PNP HIDALGO HIDALGO Luis
➢ S3 PNP PAUCAR CALLE Juan Luis
➢ S3 PNP VARGAS MACHUCA CASTILLO Junnior
➢ S3 PNP VALDIVIEZO MARQUEZ Digno

TUMBES – 2022.
INDICE
INTRODUCCIÓN ................................................................................................. 4

I. ANÁLISIS ...................................................................................................... 5

1. ¿Qué es la ingeniería social? ..................................................................................5

¿Cómo funciona la ingeniería social? .............................................................5

2. Tipos de ataques de ingeniería social .............................................................6

Phishing ................................................................................................. 6

Spear phishing ...................................................................................... 6

Vishing ................................................................................................... 6

Smishing ................................................................................................ 7

Whaling .................................................................................................. 7

Baiting .................................................................................................... 7

Scareware .............................................................................................. 8

Pretexting .............................................................................................. 8

Honey trap ............................................................................................. 8

Spam en el correo electrónico ............................................................ 9

3. ¿Qué técnicas utilizan los ciberdelincuentes en los ataques de ingeniería


social? ..................................................................................................................................10

4. Cómo evitar la ingeniería social ...........................................................................11

Cambie la configuración de spam en el correo electrónico .......... 11

Investigue la fuente ............................................................................ 11

Si algo parece demasiado bueno para ser cierto, seguramente sea


falso ............................................................................................................ 12

Utilice software de seguridad y confianza ....................................... 12

5. Ejemplos de ataques reales de ingeniería social ......................................13

Twitter (2020)....................................................................................... 13

El timador de Tinder (2019) ............................................................... 13


Alquileres de vacaciones (2018) ....................................................... 14

Ethereum Classic (2017) .................................................................... 14

Partido Demócrata (2016) .................................................................. 14

Ubiquiti Networks (2015) .................................................................... 14

Sony Pictures (2014) .......................................................................... 15

6. ¿Por qué es tan peligrosa la ingeniería social? .........................................15

7. ¿Quién corre mayor peligro de sufrir ingeniería social? .......................16

8. Protéjase frente a ataques de ingeniería social .........................................17

II.RECOMENDACION: ...................................................................................... 18

III. CONCLUSIONES .................................................................................... 19

IV. REFERENCIAS ....................................................................................... 20


INTRODUCCIÓN

En cualquier cadena de seguridad, los humanos somos casi siempre el eslabón


más débil, porque somos susceptibles de todo tipo de tácticas de manipulación.
Las técnicas de ingeniería social se aprovechan de esta vulnerabilidad humana
para engañar a las víctimas y conseguir que divulguen información privada.
Aprenda a detectar un ataque de ingeniería social y cómo un software de
seguridad potente puede ayudarle a evitar que sea víctima de tácticas de
ingeniería social.

Hace ya algunos años vengo estudiando el comportamiento de los usuarios de


mi red hacía el uso del correo electrónico.

A medida que se han ido incorporando nuevas entidades y nuevos usuarios a la


red donde trabajo, se han incrementado la cantidad de usuarios de correo y se
hace necesario brindarles a todos estos una capacitación para el uso correcto
de este medio que brindamos.

Como dato inicial podemos decir que desde el 1 de enero del 2008 hasta inicios
del mes de abril del presente año se han procesado más de 22 296 correos
electrónicos y como dato estadístico podemos afirmar que el 26 % de estos
correos han sido correos no deseados, según hemos podido comprobar en los
lóg. obtenidos del servidor de correo; si a estos datos les sumamos los reportes
de los usuarios sobre supuestos Virus que al final no han sido más que Hoax,
nos ha llamado la atención por lo que hemos decidido hacer este trabajo para
ayudar a nuestros usuarios en la importancia del uso correcto del correo
electrónico.

Para ello debemos conocer qué o quiénes están detrás de todas estos ataques
recibidos por vía del correo electrónico, debemos saber qué es
la Ingeniería Social y quiénes son las personas que hacen vulnerables
nuestros sistemas.
I. ANÁLISIS

1. ¿Qué es la ingeniería social?

La ingeniería social es la práctica de utilizar técnicas psicológicas para


manipular el comportamiento. La ingeniería social se produce
aprovechando el error humano y animando a las víctimas a actuar en contra
de sus intereses. En el ámbito de la seguridad de la información, la
definición de ingeniería social se refiere a conseguir que las personas
divulguen datos privados en línea, como datos de acceso o información
financiera.
En otros contextos, la ingeniería social significa algo ligeramente diferente.
En las ciencias sociales, por ejemplo, la ingeniería social es simplemente
el esfuerzo por influir psicológicamente en los comportamientos sociales a
una escala mayor, de grupo. Eso puede incluir animar a la gente a
comportarse correctamente en el transporte público, dejar de fumar o
incluso apoyar un cambio político.
Aquí nos centraremos en la ingeniería social en el contexto de la seguridad
de la información, donde los hackers despliegan técnicas en línea para
obtener acceso a información confidencial. En este ámbito digital, la
ingeniería social puede definirse como un ciberdelito.

• ¿Cómo funciona la ingeniería social?


La ingeniería social funciona aprovechando los prejuicios cognitivos de
las personas. Un atacante de ingeniería social se hace pasar por
alguien simpático, digno de confianza o con autoridad y engaña a la
víctima para que confíe en él. Una vez que la víctima confía en el
atacante, es manipulada para que revele información privada.
Por desgracia, hay muchos sesgos cognitivos que los atacantes
pueden explotar en su beneficio, robando los datos privados de las
víctimas delante de sus narices. Las técnicas de ingeniería social
explotan esta tendencia a la confianza de muchas maneras diferentes.
2. Tipos de ataques de ingeniería social
Una de las mejores maneras de protegerse de un ataque de ingeniería
social es conocer los métodos más comunes utilizados en la ingeniería
social. Hoy en día, la ingeniería social se produce con frecuencia en línea,
incluso a través de estafas en las redes sociales, donde los atacantes se
hacen pasar por un contacto de confianza o una figura de autoridad para
manipular a las personas para que expongan información confidencial.
Aquí otros tipos de ataques comunes en la ingeniería social:

• Phishing
El phishing es un tipo de ataque de ingeniería social en el que las
comunicaciones se disfrazan para que parezcan proceder de una
fuente de confianza. Estos mensajes –a menudo correos electrónicos–
están diseñados para engañar a las víctimas y conseguir que den
información personal o financiera. Después de todo, ¿por qué
habríamos de dudar de la autenticidad de un mensaje que llega de un
amigo, un familiar o una tienda que visitamos a menudo? Las estafas
de phishing se aprovechan de esta confianza.

• Spear phishing
El spear phishing es un tipo de ataque de ingeniería social que se dirige
a grandes empresas o a personas concretas. Los ataques de spear
phishing están muy dirigidos a pequeños grupos o personas con poder,
como ejecutivos de empresas y celebridades. Los ataques de
ingeniería social que utilizan este método suelen estar bien estudiados
y disfrazados de forma insidiosa, lo que dificulta su detección.

• Vishing
El vishing, también conocido como «phishing por voz», es un tipo
sofisticado de ataque de phishing. En estos ataques, se suele falsificar
un número de teléfono para que parezca legítimo: los atacantes
pueden presentarse como personal informático, compañeros de trabajo
o banqueros. Algunos atacantes también pueden utilizar cambiadores
de voz para ocultar aún más su identidad.

• Smishing
El smishing es un tipo de ataque de phishing que llega en forma de
mensaje de texto o SMS. Habitualmente, estos ataques piden a la
víctima que realice alguna acción inmediata a través de enlaces
maliciosos en los que hay que hacer clic o números de teléfono a los
que hay que llamar. A menudo, solicitan a las víctimas que revelen
información personal que los atacantes pueden usar en beneficio
propio. Los ataques de smishing suelen transmitir una sensación de
urgencia para que las víctimas actúen rápidamente y caigan en la
trampa.

• Whaling
El whaling es uno de los ataques de phishing más ambiciosos que
existen, con consecuencias catastróficas. Este tipo de ataque de
ingeniería social suele estar dirigido a un objetivo de alto valor. A veces
se habla de «fraude de los directores generales», lo que da una idea
de la marca típica. Los ataques de whaling son más difíciles de
identificar que otros ataques de phishing, porque adoptan con éxito un
tono de voz apropiado para los negocios y utilizan el conocimiento
interno de la industria en su beneficio.
• Baiting

Los ataques de ingeniería social no siempre tienen su origen en


Internet: también pueden empezar fuera de las redes. El baiting se
refiere al caso en el que un atacante deja un dispositivo infectado con
malware (por ejemplo, una unidad USB) en algún lugar fácil de
encontrar. Estos dispositivos suelen estar etiquetados de forma
especial para crear curiosidad. Si alguien especialmente curioso (o
avaricioso) lo recoge y lo conecta a su equipo, este podría infectarse
involuntariamente con malware.
• Scareware
El scareware es un tipo de malware que utiliza la ingeniería social para
asustar a las personas y conseguir que descarguen un falso software
de seguridad o visiten un sitio infectado con malware. El scareware
suele aparecer en forma de ventanas emergentes, que dicen ayudar
a eliminar un virus informático que supuestamente existe en su
dispositivo. Una vez que se hace clic en la ventana emergente, se le
redirige a un sitio malicioso o se instala aún más malware sin que lo
sepa.
Si sospecha que tiene scareware, u otro tipo de ventana emergente
molesta, analice de forma periódica su PC con una herramienta de
eliminación de virus de confianza. Analizar periódicamente su
dispositivo en busca de amenazas es una buena higiene digital. Puede
evitar futuros ataques de ingeniería social, e incluso puede ayudar a
mantener sus datos privados a salvo.

• Pretexting
El pretexting consiste en crear un escenario falso, o «pretexto», que los
estafadores utilizan para engañar a sus víctimas. Los ataques de
pretexting pueden producirse en línea o no, y son uno de los trucos más
eficaces para un ingeniero social: los atacantes investigan mucho para
hacerse pasar por auténticos.
No es fácil descubrir las artimañas de un pretexto, así que tenga
cuidado al compartir información confidencial con extraños. Y si alguien
le llama con un problema urgente, póngase en contacto con la
organización para descartar un ataque de ingeniería social.

• Honey trap
Una honey trap es un tipo de esquema de ingeniería social en el que
un atacante atrae a una víctima a una situación sexual vulnerable. El
atacante aprovecha la situación como una oportunidad para
la sextorsión u otro tipo de chantaje. Los ingenieros sociales suelen
tender trampas enviando correos electrónicos de spam en los que
afirman haber estado «observando a través de su cámara web» o algo
igualmente siniestro.
Si recibe un correo electrónico como este, compruebe que su cámara
web es segura. Mantenga la calma y no responda: estos correos no
son más que spam.

• Spam en el correo electrónico


El spam en el correo electrónico es uno de los tipos de ingeniería social
más antiguos en Internet y es responsable de prácticamente toda la
basura que llega a su bandeja de entrada. En el mejor de los casos, el
spam en el correo electrónico es molesto. En el peor de los casos, se
trata de una estafa para obtener sus datos personales. Muchos
servidores de correo electrónico revisan los mensajes
automáticamente en busca de spam malicioso, pero el proceso no es
perfecto y a veces llegan mensajes peligrosos.
Los métodos descritos anteriormente son los tipos más habituales de
ataques ingeniería social que se utilizan para tener acceso a los datos
personales de las víctimas. Los atacantes siempre encuentran nuevas
maneras de engañar a las personas y a las máquinas, especialmente
con formas más creativas de utilizar métodos de ingeniería social tan
antiguos como el spam en el correo electrónico y el pretexting.
En Avast, nos mantenemos al tanto de la evolución de las amenazas
en línea y actualizamos constantemente el motor de detección de
amenazas de Avast Free Antivirus. Además, nuestra tecnología de
Escudo Web antiphishing se asegurará de que no acabe en una página
de phishing inadvertidamente. Descargue Avast para obtener
protección en tiempo real contra los ataques de ingeniería social, así
como contra el malware y otras amenazas en línea.
3. ¿Qué técnicas utilizan los ciberdelincuentes en los ataques de
ingeniería social?

A pesar de ser múltiples y varias las técnicas utilizadas por los


ciberdelincuentes para manipular a sus víctimas, suelen seguir una serie
de principios básicos:

• Respeto a la autoridad.
Por norma general, nosotros como trabajadores y ciudadanos en
general, respetamos la autoridad de nuestros superiores, bien sea
dentro de la organización o en la vida cotidiana. Este tipo de ataques
se basa en ese respeto que tenemos a nuestros responsables y a
autoridades como las Fuerzas y Cuerpos de Seguridad del Estado.

• Voluntad de ayudar.
Sobre todo en los entornos laborales, los trabajadores, generalmente,
cuentan con esta voluntad de ayudar a los compañeros en todo lo
posible. Por este motivo, los ciberdelincuentes pueden hacerse pasar
por un falso empleado de la empresa. Otra variante utilizada, es
hacerse pasar por un técnico de informática para instalar herramientas
de acceso remoto no autorizado.

• Temor a perder un servicio.


Esta técnica es habitualmente utilizada en campañas de phishing. Bajo
el pretexto de existir repetidos accesos no autorizados, cambio en las
políticas o cualquier otro engaño, los ciberdelincuentes fuerzan a la
víctima acceder a una web fraudulenta donde roban información
confidencial.

• Respeto social.
En algunos casos, los ciberdelincuentes basan su estrategia en el
miedo que tienen los usuarios a no ser socialmente aceptados o a
perder su reputación. Esto es habitual en los correos de sextorsión,
donde los ciberdelincuentes amenazan con difundir un supuesto video
privado que en realidad no existe.

• Gratis.
Este tipo de engaño se basa en ofrecer un producto o servicio gratis a
cambio de información privada. Este tipo de fraude suele llevarse a
cabo por medio de páginas web emergentes que suelen aparecer
cuando se navega por sitios poco legítimos. También es común en
mensajes de redes sociales o aplicaciones de mensajería.

4. Cómo evitar la ingeniería social


La mejor manera de evitar los ataques de ingeniería social es saber cómo
detectarlos al verlos. Una vez que cae en las redes de un ingeniero social,
puede ser difícil librarse de ellas. Afortunadamente, no necesita ser un
experto en tecnología para seguir buenas prácticas de ingeniería social. Lo
único que necesita es su intuición y sentido común.

• Cambie la configuración de spam en el correo electrónico


Una de las formas más fáciles de protegerse de los ataques de
ingeniería social es ajustar la configuración de su correo electrónico.
Puede reforzar sus filtros de spam y evitar que se cuelen en su bandeja
de entrada correos electrónicos de spam de ingeniería social. El
procedimiento para configurar los filtros de spam puede variar en
función del cliente de correo electrónico que utilice, así que consulte
nuestra guía para bloquear los mensajes de spam.
También puede añadir las direcciones de correo electrónico de
personas y organizaciones que sepa que son legítimas a sus listas de
contactos digitales: cualquiera que en el futuro diga ser ellos pero que
utilice una dirección diferente es probablemente un ingeniero social.

• Investigue la fuente
Si recibe un mensaje de correo electrónico, un SMS o una llamada
telefónica de una fuente no conocida, búsquela en un motor de
búsqueda para ver qué aparece. Si forma parte de un ataque de
ingeniería social conocido, el remitente puede haberse identificado
como tal previamente. Incluso si el remitente parece legítimo,
compruébelo de todos modos, porque la dirección de correo electrónico
o el número de teléfono pueden resultar ser solo ligeramente diferentes
de la fuente real, y pueden estar vinculados a un sitio web inseguro.
Este método no siempre funciona si el número de teléfono ha sido
falsificado como parte del ataque de ingeniería social. Si una búsqueda
en la web no muestra nada, otra forma de evitar un ataque es contactar
directamente con la organización que dice haberse puesto en contacto
con usted.

• Si algo parece demasiado bueno para ser cierto, seguramente sea


falso
Las habilidades básicas de pensamiento crítico son una de las mejores
maneras de evitar que le ocurra un ataque de ingeniería social. Algunos
ataques recientes de ingeniería social llevados a cabo en Twitter
afectaron a famosos como Elon Musk y Bill Gates parecía que estaban
enviando mensajes para dar miles de dólares en bitcoines si los
seguidores les daban tan solo mil.
Parece bastante claro que unos famosos regalando miles de dólares
en bitcoines suena demasiado bueno para ser verdad. En esta forma
de ataque de ingeniería social, la intuición y el sentido común pueden
ser la clave. Desconfíe de las ofertas que ofrecen grandes
recompensas a cambio de una tarifa aparentemente pequeña. Y, si la
solicitud parece venir de alguien que conoce, pregúntese «¿De verdad
me pediría esta información de este modo?

• Utilice software de seguridad y confianza


Puede ahorrarse el tiempo y las molestias de tener que comprobar las
fuentes y evitar ataques de ingeniería social gracias a software antivirus
de confianza capaz de detectar mensajes o páginas web sospechosos.
Este software de seguridad detecta y bloquea malware e identifica
posibles ataques de phishing antes de que tengan la oportunidad de
actuar sobre usted.

5. Ejemplos de ataques reales de ingeniería social


¿Alguna vez ha sido víctima de la ingeniería social? Quizá no se haya dado
cuenta, porque los ataques de ingeniería social reales pueden ser de
muchos tipos. En el contexto de seguridad de la información, los ataques
de ingeniería social a menudo aparecen como un mensaje de correo
electrónico, de texto o de voz de una fuente aparentemente inofensiva.
Puede pensar que es capaz de detectar un mensaje de correo electrónico
sospechoso por su cuenta, pero los atacantes se han vuelto más
sofisticados.
Los siguientes ejemplos de la vida real muestran que incluso las
organizaciones y las personas con defensas sofisticadas contra los
ciberataques y recursos para evitar la ingeniería social pueden ser víctimas.

• Twitter (2020)
En 2020, Twitter se convirtió en el centro de ataques de ingeniería
social cuando las cuentas de Barack Obama, Bill Gates, Elon Musk y
otros fueron pirateadas para solicitar bitcoines a sus seguidores. Los
creadores del ataque de ingeniería social ganaron casi 120 000 $ en
Bitcoin, pero el mayor peligro fue el claro acceso que los hackers
conseguir a las cuentas de los famosos, aunque, según
supuestamente, no se comprometieron los datos personales.

• El timador de Tinder (2019)


Desde 2011, el infame "timador de Tinder" engañó a sus víctimas para
que pagaran un lujoso estilo de vida a través de una serie de estafas
románticas. Utilizó una combinación de manipulación, amor y mentiras
para salirse con la suya, llegando a robar unos 10 millones de dólares
en sus dos últimos años de artimañas de ingeniería social. En 2019 fue
condenado, y en 2022 el timador cayó en una estafa, y perdió casi
7 000 dólares del dinero que tanto le había costado ganar (estafar).
• Alquileres de vacaciones (2018)

En 2018, las estafas de phishing en alquileres vacacionales, donde los


hackers se hacían pasar por los caseros que ofrecían alquileres reales,
fueron tan habituales que la Comisión Federal de Comercio de EE. UU.
advirtió sobre ellas. En muchos casos, se piratearon los datos de
contacto de los caseros reales, de modo que las víctimas tenían pocos
motivos para pensar que no estaban hablando del alquiler con el
propietario real.

• Ethereum Classic (2017)


El hackeo de 2017 de la criptomoneda Ethereum Classic, en el que los
hackers se hicieron pasar por el propietario de Classic Ether Wallet, fue
otra estafa de ingeniería social de alto nivel y de la vida real. Los
hackers robaron miles de dólares en criptomoneda a usuarios
desprevenidos. Hoy en día, las estafas de ingeniería social siguen
siendo frecuentes en la comunidad Bitcoin, y la protección contra el
criptojacking se ha convertido en una gran prioridad.

• Partido Demócrata (2016)


El hackeo del correo electrónico del Partido Demócrata de Estados
Unidos en medio de las elecciones presidenciales de 2016 es uno de
los ataques de ingeniería social más emblemáticos de los últimos
tiempos. Los hackers rusos lanzaron un ataque de spear phishing
contra los líderes de la campaña demócrata, que les permitió destapar
información sensible de la campaña y datos de casi 500 000 votantes.

• Ubiquiti Networks (2015)


En 2015, el destacado fabricante de tecnología de redes Ubiquiti perdió
46 millones de dólares cuando el correo electrónico de un empleado de
Ubiquiti Networks fuera hackeado. Las credenciales del empleado
fueron utilizadas por los estafadores para solicitar transferencias
bancarias falsificadas a través del departamento financiero de la
empresa.

• Sony Pictures (2014)


Otro famoso ataque de ingeniería social fue el ciberataque de 2014 a
Sony Pictures, cuando los hackers norcoreanos enviaron correos
electrónicos de phishing disfrazados de correos de verificación de ID
de Apple a los empleados de Sony Pictures. Los hackers utilizaron las
credenciales de acceso para borrar las redes de Sony y robar registros
financieros y otros datos privados de la empresa.

6. ¿Por qué es tan peligrosa la ingeniería social?

La ingeniería social puede ocurrirle a cualquiera, ya sea en persona, por


teléfono o en línea, y también es un método bastante fácil cuando se
realizan estafas, fraudes u otros delitos. Los ingenieros sociales no
necesitan tener grandes conocimientos técnicos; solo tienen que ser
capaces de engañarle para que les entregue datos sensibles. El hecho de
que todos estemos en riesgo hace que sea una estafa potencialmente
devastadora.
Las redes sociales han ayudado a los ingenieros sociales a ser más
habilidosos, creando perfiles falsos que parecen ser reales, o incluso
suplantando a personas reales. Es importante estar alerta ante perfiles
extraños o desconocidos en redes sociales.
Las tácticas de manipulación de la ingeniería social son insidiosas. A
menudo, las víctimas de la ingeniería social no se dan cuenta de que están
siendo manipuladas hasta que es demasiado tarde. Si bien los sesgos
cognitivos pueden favorecer la adaptabilidad, también es verdad que
pueden usarse en nuestra contra. Los ataques de ingeniería social buscan
información privada de los usuarios, lo que puede conducir al robo de
identidad, extorsiones y mucho más.
Los ataques de ingeniería social a menudo provienen de fuentes
aparentemente fiables.

Además, no es solo su dinero lo que está en peligro: en ocasiones las


calificaciones crediticias y las reputaciones en Internet se desmoronan y se
acumulan las deudas en su nombre. Aunque estas situaciones pueden
revertirse, pueden llevar tiempo e interminables comunicaciones con
organismos para limpiar su nombre. Usar software antivirus ayuda, pero no
consigue que su cerebro esté a prueba de ataques. La mejor manera de
evitar los ataques de ingeniería social es saber cómo detectarlos al verlos.
Si cree que sido víctima de un ataque de ingeniería social y alguien ha
tenido acceso a sus datos personales, Avast BreachGuard puede ser de
ayuda. BreachGuard cuenta con funciones que analizan la web
oscura para comprobar si sus datos personales se han filtrado y le orientará
sobre cómo actuar en caso de que así haya sido.
Si su información acaba en bases de datos de corredores de datos, Avast
BreachGuard le ayudará a eliminarla y a evaluar sus protocolos de
seguridad para asegurarse de que no vuelva a ocurrir. Protéjase frente a
ataques de ingeniería social. Consiga BreachGuard hoy mismo y empiece
a levantar sus defensas digitales inmediatamente.

7. ¿Quién corre mayor peligro de sufrir ingeniería social?


Cualquiera puede ser víctima de un ataque de ingeniería social, porque
todos tenemos sesgos cognitivos de los que no siempre somos
conscientes. Las personas que carecen de conocimientos tecnológicos o
están más aisladas socialmente, como los ancianos, pueden ser más
vulnerables. Sin embargo, los conocimientos técnicos por sí solos no
pueden proteger a las personas frente a la manipulación psicológica, ni
siquiera en un entorno empresarial.

8. Protéjase frente a ataques de ingeniería social


En lo que se refiere a los ataques de ingeniería social, prevenir es mejor
que curar. Y, en muchos casos, no hay más cura para la ingeniería social
que no sea cambiar las contraseñas y asumir las pérdidas económicas con
toda la dignidad posible.
Por muy poderoso que sea el cerebro humano, puede llevarnos por el mal
camino. Ahí es donde entra Avast. Avast Free Antivirus utiliza análisis
inteligentes para detectar y bloquear los tipos de ataques que los ingenieros
sociales adoran desplegar antes de que puedan infectarle. Y nuestro motor
de detección de amenazas escanea los archivos sospechosos antes de que
los abra sin darse cuenta.
II.RECOMENDACION:

También es importante proteger los dispositivos para que, en caso de


producirse un ataque de ingeniería social, aunque sea fructífero, tenga
limitado el acceso a la información.

Los principios básicos son los mismos tanto si se trata de un smartphone


como de una red doméstica básica o un gran sistema corporativo.

• Mantén el software antimalware y antivirus actualizado.


Esto puede ayudar a evitar que se instales el malware adjunto a los
correos de phishing.
• Actualiza de manera regular el software y el firmware. sobre todo
si se lanzan nuevos parches de seguridad.
• No utilices tu teléfono liberado (método root) ni tu red o el PC
en modo administrador. Incluso aunque un ataque de ingeniería
social consiga la contraseña para tu cuenta de «usuario», con ella
no podrán reconfigurar tu sistema ni instalar software en él.
• No utilices la misma contraseña para distintas cuentas. Si
mediante un ataque de ingeniería social consiguen la contraseña de
alguna de tus cuentas en redes sociales, no te interesa que
desbloqueen todas tus demás cuentas.
• En el caso de las cuentas más importantes, utiliza la
autenticación de dos factores. El segundo factor puede ser desde
reconocimiento de la voz o de la huella dactilar hasta el uso de un
dispositivo de seguridad o la introducción de códigos de
confirmación enviados por SMS.
• Si has revelado la contraseña de una de tus cuentas. crees que
puede haber sufrido un ataque de ingeniería social, cámbiala
inmediatamente.
• Mantente informado sobre los nuevos riesgos de
ciberseguridad. conviértete en un lector habitual de nuestro Centro
de recursos.
III. CONCLUSIONES
La seguridad de la información abarca muchos campos y muchas áreas de
estudio, por ello no solo es tecnología o herramientas de software lo que
ayudan a controlar vulnerabilidades o tipos de malware que intente atacar
contra un computador o cualquier hardware de la compañía, lo más vital y que
muchas veces no tomamos con la importancia que se merece, es que toda
organización debe reforzar a su personal en la concientización de temas en
seguridad de la información, esto a través de charlas, capacitaciones,
actividades de seguridad, los cuales adopten sólidos conocimientos y esten
capacitados para manejar y solucionar posibles situaciones donde se
presenten casos de ingeniera social, con esto ayudamos a prevenir y mitigar
riesgos sobre los diferentes ataques que puedan presentarse.
Es importante resaltar que la mente humana, así como puede ser la más
grande tumba de secretos, también puede ser la mayor ventana abierta de
información sensible, importante y relevante para una compañía o para su
vida misma, brindando así todo aquello que conlleve a lograr los oscuros
objetivos de un atacante, es por ello que debemos de ser cuidadosos a la hora
de interactuar con personas desconocidas y de brindar información relevante
para los demás.
IV. REFERENCIAS
• Base de conocimiento, entender una cabecera de correo. Sitio web.
[Online]. Disponible: https://clouding.io/kb/entender-una-cabecera-de-
correo/
• Ingeniería social, hackeando a personas. Sitio web. [Online]. Disponible:
https://csirt.utpl.edu.ec/ingenieriasocial-hackeando-personas
• Aspectos profesionales: Protección de Datos, Cloud Computing y
Sistemas de Gestión. Sitio web. [Online].
Disponible:http://www.aspectosprofesionales.info/2014/01/ ingenieria-
social-hackeando-personas.html
• Cómo funciona la ingeniera social. [Online]. Disponible:
https://mrhouston.net/blog/como-funciona-la-ingenieriasocial/
• Escrito por Edgar Jair Sandoval Castellanos “Ingeniería Social:
Corrompiendo la mente humana” revista seguridad, defensa digital | 1 251
478, 1 251 477 | revista bimestral. Volumen 10. 04/05/2011. México. 10
Universidad Piloto de Colombia. Romero. Ingeniería social.
• Ingeniera social, hackear al ser humano. Sitio web. [Online].Disponible:
https://www.seguridadenamerica.com.mx/noticias/articulos
/18940/ingenierIa-social-hackear-al-ser-humano-
• Ingeniera social. Sitio web. [Online]. Disponible: http://www.social-
engineer.org/
• K-oox seguridad informática. Sitio web. [Online]. Disponible: http://k-
oox.blogspot.com/2016/05/ingenieriasocial-la-amenaza-invisible.html
• Mitnick, K. John Wiley & Sons. El arte de la decepción. México D. F.
(2002).
• Profa. Gabriela Cruz Montalvo. Sitio web. [Online]. Disponible:
https://docentegabrielacruz.wordpress.com/aplicacion-dela-seguridad-
informatica/unidad-1-aplica-estandares-deproteccion-de-la-informacion/r-
a-1-1-determina-riesgos-deseguridad-informatica-con-base-en-las-
caracteristicas-delequipo-y-las-necesidades-del-usuario/
• Welivesecurity eset, ingeniera social: los usuarios como víctimas de la
falta de atención. Sitio web. [Online].
Disponible:https://www.welivesecurity.com/laes/2014/05/01/ingenieria-
social-los-usuarios-comovictimas-de-la-falta-de-atencion/
• Welivesecurity eset, las 5 historias de ingeniera social más ridículas de los
últimos tiempos. Sitio web. [Online]. Disponible:
https://www.welivesecurity.com/laes/2015/12/01/historias-de-ingenieria-
social-ridiculas/

También podría gustarte