Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
15 vistas8 páginas

Ingenieria Social

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 8

INGENIERÍA

SOCIAL
20%
de los incidentes de
ciberseguridad que registraron
las empresas de América Latina
en 2021 fueron debido a ataques
de ingeniería social.
ESET Security Report 2021
La ingeniería social es una práctica de
manipulación de usuarios legítimos para
obtener información, acceso o permisos en
sistemas de información con el objetivo de
explotar los errores y comportamientos
humanos para realizar un ciberataque.
¿CÓMO
¿CÓMO FUNCIONA?
FUNCIONA?

1El ingeniero social recopila


información sobre su víctima que
posteriormente puede utilizar,
generalmente en redes sociales. 2
Se acerca a sus víctimas,
haciéndose pasar por una
fuente confiable y utilizando la
información recopilada sobre
la víctima para validarse.

3 Utiliza la persuasión para


solicitar información de su
víctima, como inicios de sesión
de cuenta, métodos de pago,
información de contacto, etc.,
que puede usar para cometer su
4
El ingeniero social detiene la
comunicación con su víctima,
comete su ataque y se marcha
rápidamente para no dejar rastro.

ciberataque.

ACCESO
ACEPTADO
TIPOS
TIPOS DE
DE ATAQUE
ATAQUE

PHISHING
El phishing es una forma bien conocida de obtener El phishing también viene en algunas formas de
información. entrega diferentes:

Un ciberdelincuente envía un mensaje a un objetivo VISHING


que es una solicitud de algún tipo de información o
acción que podría ayudar con un delito más SMISHING
significativo. La pregunta puede ser tan simple como CORREO ELECTRÓNICO Y URL
alentarlo a descargar un archivo adjunto o verificar EMAIL PHISHING
su dirección postal.
ANGLER PHISHING
FAX-BASED Y IN-SESSION PHISHING

SCAREWARE EMAIL HACKING


Es un malware que está destinado a Aprovechándose de la confianza que
generar miedo para la víctima actúe tienen los usuarios en mensajes y
rapidamente. correos de sus contactos.

A menudo viene en forma de ventanas alerta de virus!!!!!. Los ingenieros sociales se apoderan
haga clic aquí para
emergentes o correos electrónicos proteger su equipo de cuentas de correo electrónico y
que indican que debe "actuar ahora" alerta de virus!!!!!. generan campañas de spam para las
para ejercer X o Y acción, es posible listas de contactos de la víctima con
haga clic aquí para
proteger su equipo

que al responder a un scareware se phishing estafas y mensajes,


descargue un virus informático o alcanzando más y más víctimas.
malware.

ACCESS TAILGATING PHYSICAL BREACHES


Tailgating de acceso (o piggybacking) Las brechas f ísicas son cuando un
es cuando un ingeniero social rastrea ciberdelincuente está presente,
f ísicamente o sigue a un individuo haciéndose pasar f ísicamente por una
autorizado en un área a la que no fuente legítima para robarle datos o
tiene acceso. información confidencial.
Esto puede ser un acto tan simple
como mantener una puerta abierta Esto podría ser como un colega o una
para otra persona. Una vez dentro, persona de TI, un ex empleado
tienen pleno alcance para acceder a descontento, o alguien que se of rece
dispositivos que contienen facilmente a ayudarlo con cualquier
información importante. problema que tenga en sus
dispositivos y/o sistemas.
TIPOS
TIPOS DE
DE ATAQUE
ATAQUE

PRETEXTING WATERING HOLE


Es el uso un pretexto interesante, o Un ataque de abrevadero es un
estratagema, para captar la atención ataque de un solo barrido que infecta
de una víctima. una sola página web con malware.

Una vez que la historia engancha a la La página web casi siempre está en
persona, el ingeniero social trata de un sitio muy popular, o abrevadero
engañar a la posible víctima para que virtual, si se quiere, para garantizar
proporcione algo de valor. A menudo, que el malware pueda llegar a tantas
el ingeniero social se hace pasar por víctimas como sea posible.
una fuente legítima.

CEBO SUPLANTACIÓN DNS


El cebo se basa en la premisa de DESCARGA VIDEOS DE También conocido como
YOUTUBE
colgar algo deseable f rente a una envenenamiento de caché, la
víctima y esperar que ‘muerda’. AQUÍ:) suplantación de DNS es cuando se
manipula un navegador para que los
Esto ocurre con mayor f recuencia en usuarios en línea sean redirigidos a
sitios peer-to-peer como las redes sitios web maliciosos empeñados en
sociales, por lo que alguien podría robar información confidencial.
alentarlo a descargar un video o
música, solo para descubrir que está, En otras palabras, la suplantación de
por ejemplo, infectado con malware. DNS es cuando el caché está
envenenada con estas redirecciones
maliciosas.

A diferencia de los ciberataques tradicionales, en los


que los ciberdelincuentes son sigilosos, los ingenieros
sociales a menudo se comunican con sus víctimas a
plena vista. Por ello, es importante reconocer los
indicadores de un ataque de ingeniería social para así
poder detectar y detener cualquier intento
rápidamente.
INDICADORES
INDICADORES DE
DE ATAQUE
ATAQUE

Pueden hacerse pasar por personas de


confianza y enviar mensajes visibles que
contienen archivos maliciosos.

Apelan a emociones e implican algún tipo


de urgencia.

Si una oferta parece demasiado buena


para ser verdad, es potencialmente un
ataque de ingeniería social.

Los delincuentes pueden comunicarse bajo


la apariencia de una empresa legítima que
solicita su información u of rece ayuda.
RECOMENDACIONES DE C2USER

La confianza cero y la capacitación en


conciencia de seguridad son las formas
número uno de evitar que las empresas sean
víctimas de ataques.

Asegúrese de contar con un programa integral de Tener confianza cero en sus interacciones en línea, esto
capacitación y concientización en seguridad que se puede ser de gran ayuda para detener los ataques de
actualice regularmente ingeniería social.

Proteja sus cuentas y redes por medio de métodos Asegúrese de que sus dispositivos estén protegidos: no
como 2FA, administración de contraseñas, redes los pierda de vista y mantenga sus sistemas operativos
privadas, entre otros. y antivirus actualizados.

RECUERDE que la ingeniería social existe y


estar familiarizados con las tácticas más
utilizadas puede disminuir el riesgo de un
ataque.
INGENIERÍA
SOCIAL

También podría gustarte