Está en la página 1de 1

INGENIERIA SOCIAL.

La ingeniería social es una técnica utilizada para manipular a las personas y obtener información
confidencial o acceso a sistemas informáticos. Aquí tienes algunos ejemplos de técnicas de ingeniería
social:

1. Phishing: Un atacante envía un correo electrónico a empleados de una empresa haciéndose pasar
por el departamento de TI. El correo electrónico solicita a los empleados que hagan clic en un enlace para
restablecer su contraseña en un sitio web falso que se parece al portal de inicio de sesión de la empresa.
Al hacer clic en el enlace y proporcionar sus credenciales, los empleados sin saberlo entregan sus nombres
de usuario y contraseñas al atacante.

2. Pretexting: Un estafador llama a un empleado de una empresa haciéndose pasar por un


proveedor de servicios de TI. El estafador afirma que necesita verificar la información de la cuenta del
empleado y solicita detalles como nombres de usuario, contraseñas y números de seguridad social bajo
el pretexto de una actualización de la base de datos. El empleado, confiando en la supuesta identidad del
llamante, proporciona la información solicitada.

3. Shoulder Surfing: Un individuo espera en una cafetería cerca de una estación de trabajo donde
un empleado está trabajando en su computadora portátil. El individuo observa por encima del hombro
del empleado mientras este ingresa su contraseña para desbloquear la computadora. Con la contraseña
ahora visible, el individuo puede acceder a la computadora del empleado cuando este se aleje
momentáneamente.

4. Dumpster Diving: Un atacante busca en los contenedores de basura detrás de una empresa en
busca de documentos desechados. Encuentra copias impresas de informes internos que contienen
información confidencial, como números de tarjetas de crédito de clientes. Al obtener esta información,
el atacante puede utilizarla para cometer fraudes o robo de identidad.

Estos son solo algunos ejemplos de técnicas de ingeniería social que los atacantes pueden utilizar para
obtener información confidencial o acceso no autorizado. Es importante estar alerta y consciente de estas
tácticas para proteger la información personal y empresarial.

También podría gustarte