Ingeniería social y cómo puedes protegerte ante esta técnica
17 noviembre, 2021

No es la primera vez que mencionamos el concepto de ingeniería social en este blog. Sin embargo, nunca hemos explicado exactamente en qué consiste, los tipos de ciberataques que derivan de esta técnica, ni cuáles son las vías más eficientes para de protegerte de ellos. Por eso, en el artículo de hoy vamos a profundizar más respecto a este asunto, para que puedas tomar ciertas medidas en tu organización y proteger la información de valor ante un posible ciberataque que pueda comprometerla.

Ingeniería social

En líneas generales, la ingeniería social se fundamenta en la idea de que “es más fácil manejar a las personas que a las máquinas”, y se basa en emplear técnicas de manipulación psicológica con el objetivo de engañar a los usuarios para que estos revelen información confidencial o realicen cualquier acción que precise el ciberdelincuente.

Las vías que utiliza el ciberdelincuente para contactar con la víctima, a menudo son el correo electrónico, llamadas telefónicas, aplicaciones de mensajería, redes sociales, etc. A partir de aquí, diferenciamos dos tipos de ciberataques:

Hunting:

En este tipo de ataques, el objetivo del ciberdelincuente es atacar al mayor número de usuarios posibles a partir de una única comunicación. Un ejemplo de esto sería, por ejemplo, campañas de phishing contra entidades energéticas o bancarias, o campañas de infección por malware (que a menudo incluyen un asunto que capta la atención de los usuarios).

Farming:

Esta técnica se basa en realizar múltiples comunicaciones con las víctimas, con el objetivo final de obtener la mayor cantidad de información posible de estas. Una vez obtenida esta información, a menudo se suplanta la identidad de las víctimas para conseguir algo, o directamente se les extorsiona, exigiendo una cantidad económica a cambio de no difundir dicha información.

En cuanto al “cebo” que se suele emplear en estos casos, destacan los siguientes:

  • Respeto a la autoridad o a alguna normativa
  • Voluntad de ayudar
  • Temor a perder un servicio
  • Daño a la reputación personal y/o profesional
  • Ofrecimiento de un producto o servicio gratuito

Pero, ¿Cómo puedes proteger tu organización contra este tipo de ataques?

Son muchas las vías por las cuales se puede reforzar la seguridad de los sistemas y equipos de una organización, aunque para hacer frente concretamente a la ingeniería social, conviene proveer a la plantilla de trabajadores de herramientas como:

  • Kit de concienciación: Se basa en implementar un programa de formación para los trabajadores, que les permita conocer las amenazas que existen en la red, y sobre todo las mejores prácticas de ciberseguridad en su día a día.
  • Itinerarios interactivos: La mejor manera de proceder en este caso es ofrecer a los empleados formación que ha sido diseñada específicamente para su sector en concreto. De esta manera, los trabajadores conocerán en todo momento las principales amenazas que existen, y las medidas que deberán tomar específicamente en su sector.
  • Hackend: Se trata de un serious game (una especie de juego simulacro con propósitos formativos) que permitirá a los trabajadores aprender de ciberseguridad de una manera mucho más amena y dinámica.

Ahora ya sabes más sobre ingeniería social y sobre las distintas ciberestafas que derivan de esta técnica. En cualquier caso, si quieres profundizar más respecto a este asunto o necesitas asesoramiento en materia de ciberseguridad, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido