Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal


¿Qué es la ingeniería social?

Muchas personas piensan que son demasiado listas para ser víctimas de una estafa: hasta que son estafadas. Los ataques de ingeniería social consisten en un poderoso conjunto de técnicas que los hackers, estafadores y ladrones utilizan para comprometer tu seguridad y robar tus datos valiosos. Descubre cuáles son sus principales estrategias para no caer en sus trampas.

15 ago 2021

5 min de lectura

hacker using social engineering's phishing technique

¿En qué consiste la ingeniería social?

La ingeniería social es el arte de convencer a una persona para que haga lo que quieres, incluso si va contra sus intereses. La confianza, el estrés y la avaricia son sentimientos que los especialistas de la ingeniería social utilizan contra ti para nublar tu juicio. En el ámbito digital, estos ataques pueden, o no, involucrar también la programación y el malware.

Descubre a continuación algunos de los ataques de ingeniería social más comunes, y cómo puedes protegerte frente a ellos.

Ejemplos de ingeniería social

La ingeniería social es una amenaza constante, por lo que es esencial reconocer sus ejemplos.

Phishing

phishing

El phishing es posiblemente la estrategia de ingeniería social más utilizada en internet. Tiene lugar cuando un hacker se hace pasar por otra persona o alguna compañía, falsificando correos electrónicos, páginas web, o incluso mensajes de texto. Las personas que caen en esta trampa pueden facilitar sus datos personales, contraseñas o tarjetas de crédito a la web o el remitente falso.

Spear phishing

spear phishing

El spear phishing es una variante más específica del phishing, donde el hacker realiza una investigación previa sobre la persona a la que intenta estafar. De esta manera, en lugar de enviar miles de correos de forma indiscriminada, enviará uno solo, especialmente elaborado para estafar a una persona en particular.

Vishing

vishing

Este tipo de phishing tiene lugar mediante el teléfono, y permite a los hackers estafar a los usuarios obteniendo sus datos haciéndose pasar por empresas como su proveedor de internet, la compañía del gas, o su entidad bancaria.

Pretexting

pretexting

El pretexting puede combinarse con cualquiera de los otros tipos de phishing. El pretexting utiliza argumentos como una eventual urgencia –que, por supuesto, será falsa–, o tal vez el atacante se haga pasar por alguien que quiere tu bienestar, para convencerte de que facilites la información que están buscando.

Catfishing

catfishing

El catfishing tiene lugar cuando los estafadores crean perfiles atractivos falsos en las redes sociales para seducir a otras personas. Cuando las tienen en su mano, les pedirán dinero para poder hacer un viaje y conocerlas en persona, o tratarán de convencerlas para que les faciliten algún tipo de información.

Baiting

baiting

También conocido como ‘cebo’, el baiting es una técnica mediante la cual un hacker dejará algo apetecible al alcance de una persona, para infectar su equipo y obtener sus datos privados. Antiguamente se hacía dejando pendrives USB en espacios públicos o en ciertas oficinas, mientras que ahora también se realiza creando webs falsas de descarga de películas o series, entre otros contenidos.

Quid pro quo

quid pro quo

Mediante esta estafa, los hackers se hacen pasar por alguien que está dispuesto a ofrecer un servicio determinado a cambio de un pago, o viceversa. Cuando los hackers realizan este tipo de estafa, creeremos que estamos adquiriendo un servicio o que seremos recompensados por facilitar cierta información, algo que, por supuesto, no ocurrirá.

Spam de contactos

spam de contactos

El spam de contactos es un ciberataque de los más clásicos. Consiste en una técnica mediante la cual un hacker infecta un equipo, una cuenta de correo o una red social, y reenvía determinado mensaje a todos los contactos registrados allí, con la intención de replicar su infección y alcanzar a un número cada vez mayor de gente. A partir de ahí, un malware se encargará de robar los datos deseados.

¿Cómo puedes evitar la ingeniería social?

  • Conoce los diferentes tipos de ataque de ingeniería social. Si sabes a qué atenerte, te resultará más sencillo evitar la trampa. Si gestionas una empresa o un equipo de personas, es esencial que los eduques también sobre este tipo de ataques. Un test de penetración es una gran forma de descubrir vulnerabilidades en tu red.
  • Permanece alerta. Comprueba siempre la identidad de las personas con las que te comunicas, sobre todo si es mediante correos, mensajes de texto o llamadas que no esperabas. Recuerda que, si algo suena demasiado bueno para ser real, probablemente lo sea. Puedes activar un escáner de fraudes y estafas online, si se detecta una, estarás informado.
  • Presta atención a los errores. Los negocios legítimos tienden a comprobar varias veces su contenido antes de publicarlo. Los hackers, en cambio, suelen cometer errores gramaticales y de vocabulario.
  • No temas hacer preguntas. Si crees que alguien está tratando de estafarte por teléfono, cuestiona su amistad o su autoridad. Busca respuesta que no concuerden con su historia.
  • Utiliza internet de forma responsable.
  • Limita la información que compartes online. Dejar tus datos al alcance de otros puede facilitar a los hackers el análisis de tu persona para atacarte mediante ingeniería social.
  • Cuida tu software. Actualízalo regularmente, invierte en un buen antivirus, instala filtros anti-spam, y utiliza extensiones del navegador.
  • Usa una VPN. Una VPN te ayudará a enmascarar tu identidad, y evitará que los posibles hackers intercepten tus comunicaciones, sobre todo si te conectas a redes Wi-Fi públicas.
  • Al activar la función Protección contra amenazas Pro de NordVPN también impedirá que visites webs de estafas y bloquea molestos anuncios, de esta manera, se protege tu dispositivo del malware.

La seguridad online empieza con un clic.

Máxima seguridad con la VPN líder del mundo

También disponible en: Italiano, Suomi, Svenska, Türkçe, 简体中文, 繁體中文(台灣), ‪한국어‬, 日本語, Dansk, Bahasa Indonesia, English, Deutsch, Nederlands, Português, Français, Português Brasileiro, Polski, Norsk.


author laura 1 png

Laura Klusaitė

Laura Klusaitė es creadora de contenido y siente curiosidad por la tecnología y la privacidad online. Cada día aprende algo nuevo y comparte esos conocimientos con lectores de todo el mundo.