{"id":1557,"date":"2019-04-12T16:44:34","date_gmt":"2019-04-12T21:44:34","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1557"},"modified":"2019-04-13T10:23:35","modified_gmt":"2019-04-13T15:23:35","slug":"lo-que-debes-saber-de-ingenieria-social","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/lo-que-debes-saber-de-ingenieria-social\/","title":{"rendered":"Lo que debes saber de Ingenier\u00eda Social"},"content":{"rendered":"\n<p>La Ingenier\u00eda Social juega un papel importante en los ciberataques, sin importar cu\u00e1n grandes sean. Esta gu\u00eda muestra c\u00f3mo repercute en usuarios y empresas, ademas de ayudar a reconocer sus formas de uso.<\/p>\n\n\n\n<p>La Ingenier\u00eda Social tiene un papel fundamental en una gran cantidad de ciberataques y <a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/05\/04\/evolucion-scams-ingenieria-social-david-harley\/\" target=\"_blank\">se ha mantenido<\/a>&nbsp;como <strong>\u201cuna constante a lo largo de toda la historia de la seguridad de Internet\u201d<\/strong>. (David Harley -ESET).<\/p>\n\n\n\n<p>La Ingenier\u00eda Social se basa en la <strong>manipulaci\u00f3n psicol\u00f3gica<\/strong>, es decir, intenta lograr que las dem\u00e1s personas hagan las cosas que uno quiere que hagan. Por ejemplo, podr\u00edas manipular a un polic\u00eda de tr\u00e1nsito para evitar pagar la multa de un veh\u00edculo mal estacionado, o adular a tu empleador para obtener un aumento salarial.<\/p>\n\n\n\n<p>En el contexto del crimen cibern\u00e9tico, es ampliamente descrita como un m\u00e9todo no t\u00e9cnico utilizado por los cibercriminales para&nbsp;<strong>obtener informaci\u00f3n, realizar fraudes u obtener acceso ileg\u00edtimo<\/strong>&nbsp;a los equipos de las v\u00edctimas. La Ingenier\u00eda Social se basa en la interacci\u00f3n humana y est\u00e1 impulsada por personas que usan el enga\u00f1o con el fin de violar los procedimientos de seguridad que normalmente deber\u00edan haber seguido.<\/p>\n\n\n\n<p>Los ataques de Ingenier\u00eda Social comunes incluyen correos electr\u00f3nicos de phishing, vishing (llamadas telef\u00f3nicas de personas que se hacen pasar por una organizaci\u00f3n respetada) y baiting (del ingl\u00e9s \u201ccarnada\u201d, donde el atacante carga unidades de USB con malware y luego simplemente espera que el usuario las conecte a su m\u00e1quina).<\/p>\n\n\n\n<p>La Ingenier\u00eda Social tambi\u00e9n se extiende a las b\u00fasquedas de empresas y de amigos en LinkedIn y Facebook respectivamente, donde los criminales utilizan las&nbsp;<strong>redes sociales<\/strong>&nbsp;para generar confianza y obtener datos. Con bastante frecuencia, el resultado final es la extorsi\u00f3n o el robo.<\/p>\n\n\n\n<p>Esto incluye la pr\u00e1ctica de robar algo peque\u00f1o para despistar y luego poder&nbsp;<strong>robar<\/strong> algo m\u00e1s grande, y la pr\u00e1ctica de ingresar il\u00edcitamente a zonas seguras aprovechando la entrada de otra persona con permiso de acceso. <\/p>\n\n\n\n<p>Los cibercriminales utilizan estos tipos de ataques por diversos motivos, como ya explicamos. No cabe duda de que es un arma eficaz, que les permite&nbsp;<strong>robar credenciales<\/strong>&nbsp;privilegiadas, infectar a las personas con malware e incluso asustarlas con un&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/05\/22\/scareware-apps-falsas-minecraft-google-play\/\" target=\"_blank\" rel=\"noreferrer noopener\">scareware<\/a>&nbsp;in\u00fatil y peligroso para que hagan un pago. La mayor parte del tiempo, su objetivo final es robar dinero y datos, o asumir la identidad de la v\u00edctima.<\/p>\n\n\n\n<p>Es f\u00e1cil de hacer y tiene un&nbsp;<strong>bajo costo<\/strong>: el reconocido consultor de seguridad Kevin Mitnick una vez dijo que era m\u00e1s f\u00e1cil&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/01\/19\/cual-es-tu-contrasena\/\" target=\"_blank\" rel=\"noreferrer noopener\">enga\u00f1ar a alguien para que d\u00e9 su contrase\u00f1a<\/a>&nbsp;de ingreso a un sistema que hacer el esfuerzo para hackearlo.<\/p>\n\n\n\n<p>A continuaci\u00f3n mencionamos cinco aspectos que debes conocer sobre la Ingenier\u00eda Social:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Es f\u00edsica y digital<\/h2>\n\n\n\n<p>La Ingenier\u00eda Social es una antigua estafa que se manifiesta en todos los \u00e1mbitos de la vida, por lo que ser\u00eda un error pensar que se trata de algo nuevo o que solo se ve en el mundo online.<\/p>\n\n\n\n<p>De hecho, se ha utilizado en el mundo f\u00edsico desde hace much\u00edsimo tiempo. Hay numerosos ejemplos de delincuentes que se hicieron pasar por jefes del cuartel de bomberos, t\u00e9cnicos, exterminadores y personal de limpieza, con el \u00fanico prop\u00f3sito de<strong> entrar en el edificio de una empresa<\/strong>&nbsp;determinada y robar secretos corporativos o dinero.<\/p>\n\n\n\n<p>En la d\u00e9cada de 1990, el <a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/05\/01\/campana-vishing-roba-credenciales-bancarias-estados-unidos\/\" target=\"_blank\">vishing<\/a>&nbsp;se hizo popular, seguido por el&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/01\/23\/6-claves-reconocer-correos-de-phishing\/\" target=\"_blank\">correo electr\u00f3nico de phishing<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Su calidad es muy variable<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/12\/Kelly-Marken.jpg\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=1921587080  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/12\/Kelly-Marken.jpg\" alt=\"social engineering\" class=\"wp-image-73201\"\/><\/a><\/figure><\/div>\n\n\n\n<p>La calidad de las estafas var\u00eda ampliamente. Por cada ingeniero social sofisticado que env\u00eda correos electr\u00f3nicos de phishing iguales a los aut\u00e9nticos o que hace llamadas de vishing, habr\u00e1 muchos otros que hablan mal el idioma, que tienen argumentos sin l\u00f3gica e informaci\u00f3n confusa.<\/p>\n\n\n\n<p>Probablemente ya te hayas cruzado con una serie de estos personajes: en los correos electr\u00f3nicos dudosos de un \u201c<strong>banco nigeriano<\/strong>\u201d, o en los que aseguran que ganaste la loter\u00eda en otro pa\u00eds: hay muchos ejemplos de intentos lamentables de fraude.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Los pa\u00edses tambi\u00e9n la usan<\/h2>\n\n\n\n<p>En un nivel mucho m\u00e1s elevado, los estados-naci\u00f3n est\u00e1n participando activamente en campa\u00f1as de Ingenier\u00eda Social, o al menos las usan como parte de ataques mucho m\u00e1s sofisticados: las&nbsp;<strong>amenazas persistentes avanzadas (APT)<\/strong>. Este tipo de espionaje online cumple un rol importante en los esfuerzos cibern\u00e9ticos de pa\u00edses como los Estados Unidos y China, como lo revel\u00f3 una publicaci\u00f3n de&nbsp;<a href=\"http:\/\/www.wired.co.uk\/news\/archive\/2014-05\/29\/iranian-hack-facebook-military\" target=\"_blank\" rel=\"noreferrer noopener\">Wired<\/a>.<\/p>\n\n\n\n<p>\u201cMientras que el t\u00e9rmino APT sugiere el uso de tecnolog\u00eda maliciosa sofisticada, los ataques APT a menudo se basan en la antigua t\u00e1ctica de Ingenier\u00eda Social con el fin de logar la introducci\u00f3n inicial en un sistema,\u201d coment\u00f3 Harley recientemente.<\/p>\n\n\n\n<p>\u201cCuando el objetivo del intruso es el fraude o el espionaje, preferentemente ataca el sistema de personas con un puesto alto dentro la organizaci\u00f3n, de modo de tener acceso a datos confidenciales\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Es probable que no te des cuenta del ataque<\/h2>\n\n\n\n<p>Lo m\u00e1s preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna se\u00f1al clara de que te est\u00e1n atacando o de que tu equipo fue infectado. No aparece ninguna ventana emergente pidiendo bitcoins (como con&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2013\/12\/20\/cryptolocker-2-0-nueva-version\/\" target=\"_blank\" rel=\"noreferrer noopener\">CryptoLocker<\/a>&nbsp;y otros tipos de ransomware), ni un anuncio de scareware que intenta convencerte para que descargues una aplicaci\u00f3n o para que llames a un centro de servicio t\u00e9cnico.<\/p>\n\n\n\n<p>La mayor parte del tiempo, los delincuentes llevan a cabo su ataque, roban los datos que buscan y luego desaparecen. Y si se trata de robo de datos, probablemente&nbsp;<strong>nunca te enteres de la infecci\u00f3n<\/strong>, y mucho menos si tus datos se est\u00e1n vendiendo ilegalmente en la Dark Web.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Se enfoca principalmente en las empresas<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/12\/alice-photo.jpg\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=323023919  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/12\/alice-photo.jpg\" alt=\"ingenier\u00eda social en empresas\" class=\"wp-image-73200\"\/><\/a><\/figure><\/div>\n\n\n\n<p>La Ingenier\u00eda Social afecta a todos, pero los estafadores la utilizan cada vez m\u00e1s para atacar las grandes corporaciones y las PyMEs. Se usa para atacar espec\u00edficamente a los mandos medios y altos ejecutivos. La raz\u00f3n es porque son como una \u201cmina de oro\u201d, tienen la informaci\u00f3n, accesos privilegiados, son incautos en algunos casos y muchas veces van en contra de la seguridad.<\/p>\n\n\n\n<p>\u201cSi est\u00e1s preparando un correo electr\u00f3nico de phishing, LinkedIn es una mina de oro de donde puedes sacar los datos de los mandos medios y altos ejecutivos\u201d, le dijo a&nbsp;<a href=\"http:\/\/www.scmagazineuk.com\/phishy-cyber-criminals-go-corporate-with-social-engineering\/article\/410666\/\">SC Magazine<\/a>. \u201cLas herramientas automatizadas pueden hacer r\u00e1pidamente una lista de cientos de direcciones de correo electr\u00f3nico, con los datos de los usuarios y sus credenciales de VPN\/OWA\/Active Directory.\u201d<br><\/p>\n\n\n\n<p>welivesecurity.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ingenier\u00eda Social juega un papel importante en los ciberataques, sin importar cu\u00e1n grandes sean. Esta gu\u00eda muestra c\u00f3mo repercute en usuarios y empresas, ademas de ayudar a reconocer sus formas de uso. La Ingenier\u00eda Social tiene un papel fundamental en una gran cantidad de ciberataques y se ha mantenido&nbsp;como \u201cuna constante a lo largo&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[56,53,52,50,54,57,24,55],"class_list":["post-1557","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-baiting","tag-ciberataque","tag-informatica","tag-ingenieria-social","tag-phishing","tag-scareware","tag-seguridad","tag-vishing"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1557"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1557\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1561"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}