Ingenieria social
Consejos de Seguridad

¿Qué debés saber sobre la ingeniería social?

Hoy en día, los ciberdelincuentes se aprovechan de muchas técnicas para sustraer información de las víctimas. Estas técnicas no son únicamente informáticas, sino que van mucho más allá. Es por eso que hoy te decimos más acerca de la ingeniería social.

En qué consiste la ingeniería social

Cuando hablamos de ingeniería social nos referimos a diferentes técnicas que una persona puede utilizar para influir de alguna manera sobre otras personas, y así obtener información de ellas. Esta información puede ser de cualquier tipo como, por ejemplo:

  • Número telefónico.
  • Dirección de domicilio.
  • Dirección de correo electrónico.
  • Nombre de usuario en redes sociales.
  • Contraseñas de cuentas de correo y redes sociales.
  • Claves de tarjetas de débito y/o crédito.

En este sentido, lo que pretende quien aplica métodos de ingeniería social es introducirse en la vida privada de la víctima, para así obtener algún beneficio, que puede ser económico, pasional, intelectual, etc.

Los ciberdelincuentes, que no necesariamente son hackers, se caracterizan por poseer grandes habilidades de encanto social, lo que les permite muchas veces interactuar con su víctima hasta envolverla con la finalidad de lograr sus objetivos.

Identificando las técnicas de ingeniería social

Quienes ponen en práctica estas técnicas, no siempre actúan del mismo modo. Es decir, no existe un manual que indique estrictamente cómo ser un “ingeniero social”, pero sí hay diversos rasgos que facilitan la identificación de estas personas y sus herramientas, generalmente virtuales.

Por lo tanto, es importante dejar claro que existen dos variantes al momento de aplicar la ingeniería social. Por una parte, están quienes la aplican de manera directa o personal, mientras que, por el otro, existe su aplicación en entornos virtuales.

qué es ingenieria social

·         Inteligencia social personal

Este tipo de inteligencia social suele ocurrir en espacios públicos en los que existe la oportunidad de relacionarse con personas. Algunos lugares pueden ser escuelas, universidades, oficinas, gimnasios, restaurantes, entre otros.

Una vez allí, el atacante se dedica a observar con detenimiento a las personas que conforman dicho entorno. Luego de un tiempo, escoge una víctima potencial, ya que algunas de sus características le han resultado llamativas.

Entre esos rasgos que el atacante toma en cuenta, se encuentra el aspecto físico de la víctima, así como también su vestimenta, forma de hablar, accesorios personales, entre otros.

Por ejemplo, si los fines del delincuente son económicos, se fijará mucho en si la víctima ostenta objetos de valor, como joyas, relojes o altas sumas de dinero en efectivo. Si sus objetivos son pasionales, escogerá una persona que muestre alguna vulnerabilidad en su conducta.

Posteriormente, tras simular un acercamiento casual, el “ingeniero social” buscará intimar con su víctima, generalmente haciendo preguntas aparentemente inofensivas, o sacando conversación de cualquier tema.

Lo que no sabe la víctima es que durante esa conversación puede revelar información valiosa sin darse cuenta. Luego de esto, el atacante ya tendrá la información que buscaba, y la utilizará según sus fines delictivos.

ingeniería social

·         Inteligencia social virtual

Este tipo de tácticas también son perfectamente aplicables en el mundo cibernético. De hecho, allí, son más comunes de lo que se piensa, y puede que la cantidad de víctimas sea mucho mayor que en un entorno físico.

Además, Internet es un espacio ideal para que se den interacciones sociales de todo tipo, ya que la cantidad de plataformas, sitios web y demás espacios para el intercambio de información, es casi infinita.

En este sentido, el atacante puede aprovecharse de redes sociales como Facebook, Instagram, Twitter o Tinder, por mencionar algunas, para captar a sus víctimas. Allí, mucha gente suele publicar fotos e información personal, sin preocuparse por aplicar filtros adecuados de seguridad.

Los ciberdelincuentes que actúan en estos casos, aplican métodos muy diversos. Algunos de ellos son:

  • Creación de perfiles falsos en redes sociales, con los que envían solicitudes de amistad al perfil de sus víctimas.
  • Envío de correos electrónicos falsos, pero diseñados de tal modo que luzcan auténticos, los cuales contienen links que redirigen a sitios web fraudulentos.
  • Uso fraudulento de tarjetas de crédito en sitios de compras por internet.
  • Instalación de keyloggers en dispositivos informáticos para robar contraseñas de acceso.

Cabe destacar que la mayoría de los ciberdelincuentes poseen grandes habilidades para socializar. Esto les genera una imagen de confianza y seriedad ante sus víctimas potenciales. Esto desmonta la imagen tradicional del hacker como un personaje oscuro y aislado.

Finalmente, es importante enseñar formas de protegerse de las técnicas dañinas de inteligencia social a la población más vulnerable, que son los niños. Para ello, la prevención desde el hogar es un elemento clave.

También pueden interesarte

Publicar un comentario

Tu email no será publicado.

SOBRE NOSOTROS

El Grupo PROTEK se compone por distintas empresas que ofrecen servicios integrados, con la misión de proteger a clientes y bienes, a la vez que brindan mayor tranquilidad y una mejor calidad de vida.

CONTACTANOS

Seguinos en Facebook