Está en la página 1de 10

20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online

       BUSCAR
[htt [htt [htt [htt [htt [htt [htt
ps:/ ps:/ ps:/ ps:/ ps:/ ps:/ ps:/
/ww /twit /ww /ww /ww /fee /ww
w.fa ter. w.pi w.in w.li ds.f w.y
ceb co nter sta nke eed out
ook m/P est. gra din. bur ube
.co YD es/ m.c co ner. .co
m/E otC PY om/ m/i co m/u
lBlo om] Dot pyd n/p m/E ser/
Categorías del blog  
gDe Co otc abl lBlo Pab
Pab m/] om/ oygl gDe loY
loY ] esia Pab gles
gles s/] loyg ias?
ias] lesi sub
as] _co
nfir
mat
ion
=1]

[https://www.pabloyglesias.com/]
POR DÓNDE EMPEZAR  ¿Tegustan
EN QUÉ TE PUEDO AYUDAR las
SOBRE series?
MÍ  CONTACTO [HTTPS://WWW.PABLOYGLESIAS.COM/CONTACTO/]

Anuncio Ve todo el contenido de HBO Max en Infinitum. ¡Contrata ya!


Anuncio
Infinitum

Detalles aquí

#MUNDOHACKER: LOS 6 PRINCIPIOS BÁSICOS DE


LA INGENIERÍA SOCIAL

d [#]

a [https://www.facebook.com/sharer/sharer.php?
u=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-ingenieria- PABLO F. IGLESIAS
social%2F&t=%23MundoHacker%3A+Los+6+principios+b%C3%A1sicos+de+la+ingen
ier%C3%ADa+social] Consultor de Presencia y
k [https://www.linkedin.com/shareArticle?

Reputación Online
mini=true&ro=true&trk=EasySocialShareButtons&title=%23MundoHacker%3A+Los+6+
principios+b%C3%A1sicos+de+la+ingenier%C3%ADa+social&url=https%3A%2F%2F EMAIL
NOMBRE
www.pabloyglesias.com%2Fmundohacker-ingenieria-social%2F]

h [https://pinterest.com/pin/create/button/? SUSCRIBIRME
media=https://www.pabloyglesias.com/wp-content/uploads/2015/02/social-
engeneering.jpg&url=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-
ingenieria-
social%2F&description=%23MundoHacker%3A%20Los%206%20principios%20básico
s%20de%20la%20ingeniería%20social]
HAZTE MECENAS DE LA
COMUNIDAD

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 1/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online

v [mailto:?
subject=%C3%89chale%20un%20ojo%20a%20este%20art%C3%ADculo&body=Hola
%2C%20acabo%20de%20leer%20este%20art%C3%ADculo%20por%20internet%20y
%20seguramente%20sea%20de%20tu%20inter%C3%A9s%3A%20%26quot%3B%23
MundoHacker%3A%20Los%206%20principios%20b%C3%A1sicos%20de%20la%20in
genier%C3%ADa%20social%26quot%3B.%0D%0A%0D%0AAqu%C3%AD%20tienes
%20el%20link%3A%20https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-
ingenieria-social%2F.%0D%0A%0D%0A%C2%A1Saludos%21]

K [http://www.meneame.net/submit.php?
url=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-ingenieria-
social%2F]
La barra de progreso
X [#comments] marca lo que nos queda
para llegar al siguiente Hito

s [https://www.printfriendly.com/print/? Más información


url=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-ingenieria- [https://www.patreon.com/Pablo
social%2F] Yglesias]

NUEVO LIBRO
«MEMORIAS DE
ÁRGANON»

[/libro-memorias-de-arganon/]
La semana que viene estaba invitado a participar en el hangout sobre Ingeniería social
preparado por los chicos de HangoutOn (enlace roto), que han retrasado para cuando
«se alineen varios astros y podamos agendarlo» (palabras textuales :)). Al final van a
acabar odiándome, porque no es la primera vez que me invitan y por uno u otro motivo
justo ese día no puedo…

En este caso, coincide de lleno con la RootedCon (y de hecho con el fin del Mobile
World Congress, que al final y por exigencias de guión volveré a no asistir pese a que
tengo acreditación de analista), en la que voy en representación de SocialBrains, y por
ende, tendré poco tiempo para «labores externas» al trabajo. Así que como soy una
persona aplicada, y mi intención era tenerlo preparado para tal fecha, al menos dejo
por aquí este capítulo de la serie #MundoHacker sobre el tema a tratar: La ingeniería
social.

Y es curioso, porque a pesar de haber un sin fin de artículos [/?s=ingeniería+social]


en el que hablo de la ingeniería social, no había aún ninguno en el que solo hablase
de este conjunto de técnicas hacking. Así pues, comencemos.

¿QUÉ ES LA INGENIERÍA SOCIAL?


Buena pregunta. Podríamos definirla como el conjunto de técnicas o estrategias
sociales utilizadas de forma premeditada por un usuario para obtener algún tipo
de ventaja respecto a otro u otros. Es decir, que de ingeniería tiene más bien poco.
De hecho se acerca más a la psicología social o la sociología de ventas.

Y es importante señalar este punto, ya que para llevar a cabo ataques de ingeniería
social, no tienes porqué tener conocimientos técnicos de ningún tipo.

¿Qué supone esto? Pues que en la práctica no hay ningún sistema informático que
nos pueda prevenir de un ataque de este estilo. Como mucho, y a lo sumo, la Newsletter exclusiva
Seguridad Semanal
https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 2/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online
Seguridad Semanal
implantación de directivas de seguridad (ISO o la normativa que más le guste) que [/newsletter-ciberseguridad/]
eviten que el eslabón más débil de la cadena (el trabajador/cliente/usuario) tenga los
permisos y conocimientos suficientes como para caer en un engaño (o al menos para
minimizar las consecuencias asociadas a él).

¿TE PREOCUPA TU
SEGURIDAD Y
PRIVACIDAD EN

[/curso-presencia-digital-sana/]
INTERNET?
¡Apuntarme! [/curso-presencia-digital-sana/] He diseñado este curso
online en 8 módulos en el
que cubriremos todos los
¿Te preocupa tu Seguridad y Privacidad Online? Fundamentos de la
Seguridad y Privacidad en
He diseñado este curso online en 8 módulos en el que cubriremos todos los
Internet, ayudándote paso
fundamentos de la ciberseguridad, ayudándote paso por paso a configurar la
por paso a parametrizar
seguridad y privacidad de tus cuentas digitales y de tus dispositivos. tus cuentas digitales y tus
dispositivos.

[/curso-presencia-digital-sana/]
Además, podemos considerar que hay dos grandes grupos dentro de la ingeniería
social:

Hunting: Son aquellos ataques que buscan obtener información específica del


MECENAS
objetivo con la menor exposición directa posible. Con el menor contacto. En la
CORPORATIVOS
práctica hablamos de ataques de ingeniería social enfocados a obtener X dato
Hasta un máximo de 4
(normalmente credenciales de acceso a un servicio o cuenta, activación o
empresas colaboran
desactivación de alguna configuración que puede complicar el objetivo final o como mensualmente como
apoyo a un ataque mayor, dirigido y persistente), de forma que el atacante se pone mecenas de la Comunidad,
y son las que hacen posible
en contacto de alguna manera con la víctima, y la insta a realizar una acción cuyo
que este proyecto siga
desenlace es el pretendido inicialmente. Y el mejor ejemplo son las campañas de adelante.
phishing por email [/newsjacking-hijacking/] , en el que únicamente se suele tener
contacto directo con el cibercriminal una sola vez (el email que te envía haciéndose
pasar por una entidad o conocido, habitualmente para que insertes tus datos en una
[https://www.cyberbrainers.com
supuesta web legítima). /]

Farming: Pues justo lo contrario. En el hunting lo que se busca es una exposición


mínima. Obtener algo y desaparecer. Con el farming el objetivo es mantener el
engaño el mayor tiempo posible, para exprimir al máximo el conocimiento, [https://www.eliminamosconteni
do.com/que-hacemos/]
recursos o posición de la víctima. Para ello, se suele recurrir a granjas de
identidades [/asktopablo-suplantaciones-de-identidad-en-el-mundo-digital-que-
hacer/] , que por lo general han sido robadas con anterioridad. Esa novia rusa que
se enamora de ti después de haberte visto por alguna red social, ese príncipe [https://www.escuelastoryemoti
nigeriano sin descendencia que casualmente te ha elegido entre los miles de on.com/]

millones de personas de todo el mundo para que heredes su numerosa fortuna…


eso sí, después de pagar unos mínimos costes de aduana/retenciones
fiscales/seguros,… ¿Le suena de algo? [/publicidad-y-patrocinio/]
Si crees que a tu
Porque sí, hablar de ingeniería social es hablar de phishing. Que no siempre organización le podría
tienen porqué ir juntos, pero se llevan genial. El primero te engaña; el segundo se interesar ser una de ellas,
échale un ojo a los modelos
aprovecha de ello. Al final tienes la herramienta de crimen perfecta, que salta cualquier de patrocinio disponibles
defensa perimetral de cualquier sistema operativo, y ataca al más indefenso, el Human [/publicidad-y-patrocinio/] o
OS. escríbeme [/contacto/] y te lo
explico todo al detalle.

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 3/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online

¿CUALES SON LOS 6 PRINCIPIOS BÁSICOS DE LA


INGENIERÍA SOCIAL?
Como toda materia, tiene algunos elementos básicos con los que un criminal juega
para ganarse el respeto o confianza suficiente y engañar a la víctima. Y casualmente
se parecen mucho a los principios básicos de las ventas [/los-6-principios-de- [https://creativecommons.org/lic
enses/by/3.0/]
cialdini-el-marketing-orientado-al-cliente/] que ya en su día Cialdini formalizó ¿Por
qué será G.G?

1. Reciprocidad: Los humanos somos por naturaleza recíprocos con nuestros actos.
Si alguien nos ofrece algo, tendemos a ofrecerle también algo nosotros. Si alguien
nos trata mal, estaremos más susceptibles a pagarle con la misma moneda. Un
«instinto» social muy arraigado en nuestra naturaleza, y por ende, fácilmente
manipulable. La próxima vez que alguien le ofrezca un trabajo de ensueño desde su
casa en el que solo tiene que meter dinero de una cuenta a otra y se queda un %
por cada transacción, desconfíe. Si es tan sencillo de hacer, ¿por qué no lo hacen
ellos?
Médicos desconcertados: s
2. Urgencia: Un clásico entre los clásicos. ¡Aproveche esta oferta! ¡Hasta fin de consejo alivia años de dolor
Health Benefits
existencias! ¡Durante los próximos cinco minutos…! Es uno de los mantras Sponsored Li

habituales de las ventas, en este caso extrapolado al cibercrimen. La mayoría de


los ataques de ingeniería social, sobre todo los de hunting, enganchan a las

víctimas por medio de la urgencia. Tienes 24 horas para enviarme X datos del LOS ARTÍCULOS MÁS
banco o Hacienda te pondrá la consabida multa. Comparte ahora mismo este TOP SOBRE INGENIERÍA
artículo entre todos tus contactos de Facebook y ganaras 100 de oro para gastar en SOCIAL
esta aplicación… ¿seguimos?

1
3. Consistencia: Somos animales de costumbres. Si hemos dado nuestra palabra (y
Phishing: El día que
la acción no nos va a ocasionar un grave trastorno), tendemos más a cumplir que a
ligué con una
no hacerlo. El caso de ingeniería social más habitual utilizando este principio es
capitana del ejército
aquel en el que un miembro del equipo técnico de un servicio (o de una empresa) le
de EEUU [/analisis-
pide que realice X labores habituales. Aunque una de ellas sea «rara de cojones»,
phishing-kristen-
como ya se ha comprometido la acabará haciendo junto al resto. Y el criminal ya
griest/]
tendrá seguramente acceso a los servicios de la compañía en su nombre.

4. Confianza: Nuestras escasas defensas bajan cuando nuestro interlocutor nos cae
bien o está alineado con nuestros intereses. Por no hablar de nuevo de la novia
rusa, no es raro que altos directivos o trabajadores con acceso a contenido o
servicios confidenciales (gobierno, corporaciones, política, militar,…) sean
2 Cómo estafaron a
mi pareja con
publicidad vía
«seducidos» por supuestos perfiles semejantes (no tienen porqué ser del sexo Instagram [/estafa-
opuesto, aunque tiende a ayudar) que se ganan su confianza lo suficiente como publicidad-
para que tengan un descuido y puedan aprovecharse de él. A continuación es instagram/]
cuando esa chica morena, ejecutiva de cuentas de X institución, se transforma en
un maromo del este que le extorsiona con desvelar contenido inapropiado enviado
la noche anterior sino cumple al milímetro sus exigencias.

5. Autoridad: Si el becario le pide las credenciales de acceso de un servicio,


3 Cómo funcionan los
fraudes basados en
SMSs Premium
seguramente lo mire con desconfianza. Pero si quien lo hace es el jefe, la cosa
[/fraudes-sms-
cambia. La usurpación de identidad juega un papel decisivo, bien sea real (robo del
premium/]
perfil digital del jefe) o aparentada (clonado de perfiles [/obtener-datos-publicos-
persona/] o emails muy parecidos [/ofuscar-urls-falsas/] ).

6. Validación social: Como seres sociales que somos, buscamos la aprobación del
colectivo. Por tanto, si en un email alguien nos pide específicamente que hagamos
algo raro, es posible que nos lo pensemos. Pero si en esa misma conversación hay
4 Cómo intentaron
engañar a mi madre
en una página de
varios conocidos más (por ejemplo trabajadores de la misma compañía), y ninguno segunda mano

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 4/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online

rechista, entenderemos que no hay ningún problema y acataremos las normas,


[/estafa-compra-
vengan de quien vengan.
segunda-mano/]

¿CÓMO PODEMOS DEFENDERNOS DE LA INGENIERÍA

5
SOCIAL?
Cómo me intentaron
La pregunta del millón. Y la respuesta es que no hay un método infalible. estafar en el alquiler
Cualquiera, absolutamente cualquiera, es susceptible de caer en un ataque de de un piso [/el-
ingeniería social. Da igual que sea el panadero de la esquina, o Edward Snowden negocio-de-las-
[/protegiendo-la-figura-del-whistleblower/] . Si el ataque es lo suficientemente estafas-online/]
meticuloso, lo suficientemente sofisticado, cualquier persona va a caer.

Ahora bien, afortunadamente la mayoría de ataques son toscos, impersonales y


masivos. Y aquí no hay excusa que valga. Ahora que ya conocemos los 6 principios
básicos de la ingeniería social, se trata de contrarrestarlos.
6 Cómo identificar un
hoax en Internet
[/radiografia-de-un-
hoax/]

.@PYDotCom: ‘¿Conoces los 6 principios


básicos de la ingeniería social? ¡Pues a qué
esperas!’ [https://twitter.com/share?
7 ¿Cómo identificar
sorteos falsos en
redes sociales?
text=.%40PYDotCom%3A+%27%C2%BFCono [/sorteos-falsos-en-
ces+los+6+principios+b%C3%A1sicos+de+la+i redes-sociales/]

ngenier%C3%ADa+social%3F+%C2%A1Pues+
a+qu%C3%A9+esperas%21%27&url=https://w
ww.pabloyglesias.com/mundohacker- 8 Cómo ofuscan los
malos las URLs en
ingenieria-social/] campañas de
CLICK TO TWEET [HTTPS://TWITTER.COM/SHARE? phishing [/ofuscar-
TEXT=.%40PYDOTCOM%3A+%27%C2%BFCONOCES+LOS+6+PRINCIPIOS+B%C3%A1SICOS
+DE+LA+INGENIER%C3%ADA+SOCIAL%3F+%C2%A1PUES+A+QU%C3%A9+ESPERAS%21% urls-falsas/]
27&URL=HTTPS://WWW.PABLOYGLESIAS.COM/MUNDOHACKER-INGENIERIA-SOCIAL/]

Javier Perea, Director Regional de Intel Security España, decía recientemente en un


estudio: 9 5 tipologías de
phishing que
deberías conocer
“Las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es
[/5-tipologias-de-
más difícil protegerse frente a ellas. Especialmente porque el objetivo son las
phishing/]
personas, no solo el sistema. En este sentido, la forma más eficaz de protegerse
frente a estas amenazas es estar informado, y las empresas deben impulsar la

10
educación en materia de seguridad, con el fin de mitigar los riesgos.”
Suplantación de
identidad en
Añadiría además el usar el sentido común en todos y cada uno de los supuestos
correos: Email
diarios en los que nos encontremos. Como ya sabe, si algo huele mal, posiblemente
Spoofing [/email-
es que esté podrido.
spoofing/]

________

Puedes ver más artículos de esta serie en #MundoHacker [/tag/MundoHacker/] ,


donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el
mundo digital.

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 5/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online

Y si el contenido que realizo te sirve para estar actualizado en tu día a día, piensa si
merece la pena invitarme a lo que vale un café, aunque sea digitalmente.

[https://www.patreon.com/join/PabloYglesias]

d [#]

a [https://www.facebook.com/sharer/sharer.php?
u=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-ingenieria-
social%2F&t=%23MundoHacker%3A+Los+6+principios+b%C3%A1sicos+de+la+ingen
ier%C3%ADa+social]

k [https://www.linkedin.com/shareArticle?
mini=true&ro=true&trk=EasySocialShareButtons&title=%23MundoHacker%3A+Los+6+
principios+b%C3%A1sicos+de+la+ingenier%C3%ADa+social&url=https%3A%2F%2F
www.pabloyglesias.com%2Fmundohacker-ingenieria-social%2F]
h [https://pinterest.com/pin/create/button/?
media=https://www.pabloyglesias.com/wp-content/uploads/2015/02/social-
engeneering.jpg&url=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-
ingenieria-
social%2F&description=%23MundoHacker%3A%20Los%206%20principios%20básico
s%20de%20la%20ingeniería%20social]

v [mailto:?
subject=%C3%89chale%20un%20ojo%20a%20este%20art%C3%ADculo&body=Hola
%2C%20acabo%20de%20leer%20este%20art%C3%ADculo%20por%20internet%20y
%20seguramente%20sea%20de%20tu%20inter%C3%A9s%3A%20%26quot%3B%23
MundoHacker%3A%20Los%206%20principios%20b%C3%A1sicos%20de%20la%20in
genier%C3%ADa%20social%26quot%3B.%0D%0A%0D%0AAqu%C3%AD%20tienes
%20el%20link%3A%20https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-
ingenieria-social%2F.%0D%0A%0D%0A%C2%A1Saludos%21]

K [http://www.meneame.net/submit.php?
url=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-ingenieria-
social%2F]

X [#comments]

s [https://www.printfriendly.com/print/?
url=https%3A%2F%2Fwww.pabloyglesias.com%2Fmundohacker-ingenieria-
social%2F]

Otros Artículos Relacionados

7 formas de ofuscar URLs falsas en campañas de phishing


[https://www.pabloyglesias.com/ofuscar-urls-falsas/]

5 tipologías de phishing que deberías conocer [https://www.pabloyglesias.com/5-


tipologias-de-phishing/]

Radiografía de un HOAX, qué son, por qué y cómo identificarlos


[https://www.pabloyglesias.com/radiografia-de-un-hoax/]

#MundoHacker: Los sistemas de alerta como vectores de ataque en iOS


[https://www.pabloyglesias.com/phishing-popup-ios/]

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 6/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online

COMPARTIR:


[https://www.facebook.com/sharer.php?
u=https://www.pabloyglesias.com/mundohacker-ingenieria-
social/&t=%23MundoHacker%3A%20Los%206%20principios%20b%C3%A1sicos
%20de%20la%20ingenier%C3%ADa%20social]


[https://twitter.com/intent/tweet?

text=%23MundoHacker%3A%20Los%206%20principios%20b%C3%A1sicos%20d
e%20la%20ingenier%C3%ADa%20social%20https://www.pabloyglesias.com/mun
dohacker-ingenieria-social/]


[https://www.pinterest.com/pin/create/button/?
url=https://www.pabloyglesias.com/mundohacker-ingenieria-
social/&description=%23MundoHacker%3A%20Los%206%20principios%20b%C3
%A1sicos%20de%20la%20ingenier%C3%ADa%20social&media=https://www.pabl
oyglesias.com/wp-content/uploads/2015/02/social-engeneering-50x24.jpg]


[https://www.linkedin.com/shareArticle?
mini=true&url=https://www.pabloyglesias.com/mundohacker-ingenieria-
social/&title=%23MundoHacker%3A%20Los%206%20principios%20b%C3%A1sic
os%20de%20la%20ingenier%C3%ADa%20social]


[#] 
[#]

[https://www.pabloyglesias.co [https://www.pabloyglesias.co
 ANTERIOR m/facebook-es-internet/] m/slack-mensajeria- SIGUIENTE 

Facebook como garante de Internet en Cómo exprimir al 100% Slack, la plataforma


países en vías de desarrollo de comunicación corporativa
corporativa/]

SOBRE EL AUTOR

Pablo F. Iglesias
[https://www.pabloyglesias.com/author/pabloyglesias/]
Pablo F. Iglesias es Consultor de Presencia Digital y Reputación Online,
fundador de la agencia de reputación online CyberBrainers, escritor del
libro de ciencia ficción "25+1 Relatos Distópicos" y la colección de
fantasía épica "Memorias de Árganon", un hacker peligroso y un comilón
nato :)

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 7/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online


[h
tt
p
s:
//
w
w
w.
y
 o
 [h ut
[h tt u
tt p b
p s: e.
s: //f c
//  e o
w [h e m
w tt d /u
w. p s. s
fa  s: fe er
c [h // e /P
e  tt w d a
b [h p w b bl
o tt s: w. ur o
o p // lin n Y
k.  s: w k er gl
c [h // w e .c e
o tt w w. di o si
m p w in n. m a
/E s: w. st c /E s
lB //t pi a o lB ?
lo wi nt gr m lo s
g tt er a /i g u
D er e m n/ D b
e .c st .c p e _
P o .e o a P c
a m s/ m bl a o
bl /P P /p o bl nf
o Y Y y y o ir
Y D D d gl y m
gl ot ot ot e gl at
e C C c si e io
si o o o a si n
a m m m s/ a =
s] ] /] /] ] s] 1]
https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 8/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online
s]
]
/]
/]
]
s]
1]

¿TE HA GUSTADO EL ARTÍCULO? SUSCRÍBETE Y RECIBE CONTENIDO EXCLUSIVO


SEMANAL

EMAIL
NOMBRE
¡APÚNTAME!

6 COMENTARIOS

Melbet el 13 junio, 2017 a las 2:58

Hola! interesante el tema, buscando información llegue a tu pagina, acabo de ver el vídeo
que están yolanda, manuel, manolo y tu hablando de ingeniería social..felicidades un
lindo debate! p/d: vale el cafe?? jajajajaja

RESPONDER [#comment-34294]

Pablo F. Iglesias [https://www.pabloyglesias.com] el 13 junio, 2017 a las 8:15

Me alegro que te haya gustado Melbet.

Saludos, y muchas gracias!

Natalia Montenegro el 28 octubre, 2018 a las 7:48

El artículo esta genial. Pero podrías mejorarlo añadiendo fecha ya que como estudiantes
necesitamos citar el trabajo.

RESPONDER [#comment-35332]

Pablo F. Iglesias [https://www.pabloyglesias.com] el 28 octubre, 2018 a las 9:59

Buenas Natalia.

Este artículo se escribió el 26 de Febrero del 2015. Mil perdones, que tengo
puesto que por defecto los artículos no perecederos pierdan su fecha al mes de
publicarse, por tema de posicionamiento en buscadores.

Saludos, ¡y muchas gracias!

rosaida savigne sánchez el 10 abril, 2019 a las 17:11

Buen articulo, me gustaría saber si la ingenierí social es un instrumo perverso, hy


experiencis podituvas?

RESPONDER [#comment-35687]

Pablo F. Iglesias [https://www.pabloyglesias.com] el 10 abril, 2019 a las 18:43

Puede serlo o no. Al final es una herramienta más Rosaida, igual que un cuchillo.

Puede servir para cortar el pan o para matar personas. El cuchillo en sí no es


malvado sino que es su uso el que lo hace que sea algo nocivo Al igual que
https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 9/10
20/7/2021 Los 6 principios básicos de la ingeniería social y la manipulación online
malvado, sino que es su uso el que lo hace que sea algo nocivo. Al igual que
puede usarse para cortar el pan, que es algo intrínsecamente positivo, no? 😛

DEJA UNA RESPUESTA


Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

COMENTARIO

NOMBRE * CORREO ELECTRÓNICO * WEB

Suscribirme a la lista de correo [/lista-de-correo/] aceptando la Política de Privacidad [/privacidad/]


.

Notificarme nuevos comentarios por correo electrónico.

Mostrar información básica de protección de datos.

PUBLICAR COMENTARIO

https://www.pabloyglesias.com/mundohacker-ingenieria-social/ 10/10

También podría gustarte