Skip to content
4 min read

Ingeniería social: un delito informático que debes conocer

La tecnología nos ha traído múltiples ventajas de las que todos disfrutamos. Sin embargo, también nos ha convertido en posibles blancos para una gran cantidad de crímenes cibernéticos. Esto pone en peligro nuestra información confidencial y nuestra identidad. Uno de estos tantos delitos informáticos es la ingeniería social.

La ingeniería social se ha convertido en un gigantesco problema para el mundo digital. De ella se derivan una gran variedad de técnicas criminales para conectar con las víctimas. Es sin duda uno de los delitos más peligrosos y de los que más debemos conocer.

¿Qué es la ingeniería social y qué tan grande es el peligro que representa?

La ingeniería social es un término referido a las técnicas de los ciberdelincuentes con las que engañan y manipulan emocionalmente a las víctimas. Gracias a esto, logran que les compartan sus datos personales (Banco Pichincha, 2020). Además, así evitan más fácilmente las barreras que interpone la ciberseguridad.

Este tipo de crimen es muy peligroso porque, incluso haciendo uso de métodos no tecnológicos, ponen en jaque la vulnerabilidad humana y, a su vez, la vulnerabilidad de los ordenadores, softwares y páginas que contienen información sensible.

En la mayoría de las ocasiones, la ingeniería social se presenta a través de la construcción de confianza. Esta se utilizará para llevarte a abrir un enlace, tal vez en un email, y así poder infectar tu computador. También te pueden atacar a través de llamadas o mensajes de texto. Hoy en día, lo más frecuente es que te contacten a través de redes sociales y perfiles falsos.

Principales características de los ataques de ingeniería social: identifícalos con mayor facilidad

  • Este tipo de ataques pueden tener tres objetivos: robar dinero, robar datos o suplantación de identidad (Welivesecurity, 2016).
  • Los delincuentes intentarán generar vínculos contigo. Luego te pedirán tus datos personales y bancarios.
  • La ingeniería social no es puramente digital, también puede darse de manera física.
  • Generalmente, este tipo de ataques es silencioso; por eso, es mejor que no des clic ni abras nada que no conozcas.
  • Aunque en la actualidad afecta a todo tipo de víctimas, su meta siempre serán las empresas (Welivesecurity, 2016).

 

Los ataques más frecuentes de ingeniería social

 

Ataque carnada

Funciona tal y como suena. El delincuente buscará dejar un dispositivo contaminado (USB) en un espacio público. La persona que lo encuentre lo conectará para saber qué contiene. El dispositivo insertará el software malicioso en el equipo (Norton, s.f.).

Phishing

Este es uno de los delitos que más pone en riesgo la seguridad de la información. Consiste en el envío de un mensaje de correo electrónico o de texto que parecen ser de una fuente conocida (Kaspersky, s.f.).

Confiando en su veracidad, los clientes abren el correo y otorgan la información solicitada. Un ejemplo de esto se da al pedir la confirmación de datos bancarios. Cuando el cliente efectúa la acción, estos quedan registrados en una página fraudulenta.

Hacking de correo electrónico

Para apelar a la confianza del usuario, los criminales toman las credenciales de las cuentas de correo electrónico y envían mensajes fraudulentos a la lista de contactos. Esto se hace con la intención de infectar otros equipos o pedir información sensible y personal.

Pretexto

Este se basa en la creación de una historia elaborada para poder atraer a las víctimas, especialmente si apelan a situaciones de ayuda a un familiar o amigo. Generalmente, se espera poder sobornarlas (Norton, s.f.).

Tips para prevenir ataques de ingeniería social

 

Asegúrate de conocer la fuente

No abras correos electrónicos de cuya fuente no tienes información. Si lo consideras sospechoso, comunícate con la persona cuyo nombre lleva el correo y confirma su envío.

No pongas toda tu información en el mismo lugar

Ten cuentas independientes y separadas entre sí para dificultar los ataques (Fernández, 2018).

Monitorea constantemente tus cuentas y datos personales

Revisar con constancia tu información te alertará oportunamente si algo anda mal. Esto hará que evites el robo de identidad o el fraude de tarjetas (Fernández, 2018).

Autenticación múltiple

Es fundamental hacer uso de la biometría siempre que sea posible. No te confíes solamente de las contraseñas tradicionales. Podrás utilizar la lectura de huella, de iris e, incluso, la biometría conductual.

Protege tus dispositivos y mantenlos actualizados

La buena encriptación de tu información también corre por tu cuenta. Asegúrate de no dejar información sensible en tus dispositivos. Además, mantén actualizados los antivirus y otros softwares de ciberseguridad.

Aunque la ingeniería social abarca varios crímenes y, por tanto, tiene un gran alcance, los pequeños compromisos son los que llevan a grandes cambios. Para frenar el curso de esta problemática, los usuarios en general deben asegurar una parte del control y protección de su información. La solución está en todos, sigue estos consejos para cuidar tus datos.

 

Bibliografía

Banco Pichincha (2020) Qué son los ataques de ingeniería social y cómo evitarlos. Redacción. https://www.pichincha.com/portal/blog/post/ataques-ingenieria-social

Fernández, M. (2018) 11 consejos para evitar los ataques de ingeniería social. Mailfence.com. https://blog.mailfence.com/es/11-consejos-para-evitar-los-ataques-de-ingenieria-social/

Kaspersky. (s.f.) Maneras de evitar ataques de ingeniería social. https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacks

Norton. (S.f.) ¿Qué es la ingeniería social? Amenazas Emergentes. https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html

Welivesecurity. (2016) 5 cosas que debes saber sobre la ingeniería social. Eset. https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/

Comentarios

ARTÍCULOS RELACIONADOS

Suscríbete. Déjanos sorprenderte.

Recibe insights, invitaciones a nuestros eventos virtuales y presenciales y contenido sobre nuestras nuevas soluciones.