Aprovecha los últimos días del año. ¡Inscríbete y comienza en enero!

00 días 00 horas 00 min 00 seg

¿Cómo funciona la Ingeniería Social? 4 técnicas de aplicación

¿Cómo funciona la Ingeniería Social? 4 técnicas de aplicación

Isis Sulbarán

13/02/2023

Comprende los métodos de Ingeniería Social que llevan a cabo los ciberdelincuentes, para engañar a los usuarios y obtener acceso a su información personal, confidencial o a sus activos digitales.

Debido a la relevancia que han tomado los datos en los últimos años, la información que contienen se ha convertido en uno de los activos con mayor importancia para las personas y organizaciones. Pese a que existen diversas formas de aplicar controles de seguridad, tales como firewalls, uso de contraseñas seguras, software antimalware o antivirus actualizado, el propio ser humano es un recurso inseguro, debido a que es vulnerable a la ingeniería social.


¿Qué es la Ingeniería Social?


En el ámbito de la seguridad de la información, consiste en una serie de prácticas de engaño y manipulación implementadas por ciberdelincuentes. Su principal fin es que una persona les comparta información confidencial, descarguen un software malicioso, ingresen a sitios web falsos o realicen errores que arriesgue sus activos digitales, la seguridad personal o corporativa. Es un método usado en diferentes formas de estafa y de suplantación de identidad. 


Te puede interesar conocer: ¿Cuáles son las fases de la Ciberseguridad?


Funcionamiento de la Ingeniería Social


Desde el contexto de la informática, la Ingeniería Social parte de la idea de que los individuos son el eslabón más débil de la cadena de seguridad. Por tal motivo, se trata de una vulnerabilidad global que puede ocurrir en prácticamente cualquier plataforma digital. Los ciberatacantes buscan engañar a los usuarios simulando ser otra persona, entidad o institución para obtener sus datos personales, claves o suplantar la identidad de la víctima.


Ejemplos de aplicación de Ingeniería Social


  • Una de las técnicas más populares usadas por los ciberdelincuentes es fingir ser una víctima. En este caso, se comunican directamente con la compañía que deseen quebrantar. Se hacen pasar por un trabajador nuevo o un integrante del equipo de desarrolladores o programadores que tiene dificultades para iniciar sesión, logrando a través del engaño, que desde la propia organización le proporcionen un usuario y contraseña. 

  • Otra de las modalidades usadas es fingir ser una figura de autoridad o un representante de una institución gubernamental. Dado que buena parte de las personas de la sociedad respetan o sienten temor por la autoridad —aunque en diferentes niveles—, los ciberdelincuentes se apoyan en esta percepción y usan los conocimientos que poseen sobre acciones, procesos o funciones de una entidad para asegurar que son un personaje de confianza. 

  • Incitar el miedo o producir una sensación de urgencia también es una forma de Ingeniería Social. Aquí, los estafadores utilizan cualquier número telefónico para comunicarse con las víctimas y confundirlos con argumentos delicados, como que una operación de crédito no se ha aprobado o que se detectó que un virus ha infectado su sistema.

  • Una de las modalidades en aumento en los últimos tiempos es simular ser un amigo que se comunica por mensaje en una red social, este puede ofrecer ayuda técnica en una plataforma, solicitar que se llene una encuesta, enviar un enlace —dañino— invitando a un evento o agregando un mensaje sugerente que invite a hacer clic, para que las víctimas ingresen a un sitio web falso o descarguen un malware.


Conoce: las Estafas comunes en el mundo de las criptomonedas


Canales más usados para realizar Ingeniería Social


  1. Por medio de llamadas telefónicas.

  2. Por mensajes de texto.

  3. Por correo electrónico.

  4. Por mensaje directo en una red social, como por ejemplo, Instagram o Facebook.

  5. Aplicaciones para la mensajería instantánea. 



Principales técnicas aplicadas en la Ingeniería Social


  • Baiting. El delincuente deja a propósito un dispositivo —como una unidad de USB— en un punto visible, generalmente etiquetado con un nombre llamativo para generar curiosidad. Si una persona lo toma y lo conecta a su equipo, podría infectarlo con un malware.

Otra modalidad de esa técnica, es que el atacante ofrezca una oportunidad notablemente tentadora para la víctima, por ejemplo, pudiendo ganar dinero o presentando mensajes como “Felicitaciones, eres el afortunado ganador de un Samsung Galaxy S22 Ultra”. En el caso de que logre atraerla, invitándola a hacer clic en un enlace que puede comprometer su seguridad digital, intentará extraer información personal o infectar su sistema con un malware. 


  • Phishing. Es un ataque que se realiza mediante la difusión. Es decir, el atacante puede enviar cientos de correos electrónicos idénticos, camuflados para que parezcan de una fuente segura. Manteniéndose a la espera de que alguien confiado haga clic en el archivo adjunto, descargue el software infectado, transfieran dinero a las personas erróneas o comentan inconscientemente otra acción dañina que arriesgue su seguridad digital.


  • Spear phishing. Es una forma de phishing que requiere una investigación previa de la persona que se atacará. Usualmente, la víctima es una empresa, grupo, celebridad o persona con status y alto poder adquisitivo. En estos casos se crean mensajes de estafas únicas y personalizadas.


  • Pretexting. En este tipo de ataque se crea un escenario fingido, o “pretexto”, con la intención de engañar a las víctimas y que aporte los datos requeridos para ingresar a una cuenta o sistema. Para su aplicación, los delincuentes deben investigar a profundidad, con el objetivo de simular ser auténticos. Por ejemplo, haciéndose pasar por representante del banco al que pertenece la víctima.


Podría interesarte: ¿Qué es la inteligencia de amenazas?


¿Te interesa desarrollarte en el campo de la Ciberseguridad?


Si es así y te encuentras en búsqueda de una carrera universitaria, Tiffin University te ofrece el programa de Ingeniería en Sistemas Computacionales con concentración en Desarrollo de Software, impartida en la modalidad online. Formándote en esta ingeniería, sentarás las bases teóricas y prácticas para proteger la información digital de interrupciones, accesos no autorizados y la extracción de datos. 

Asimismo, este programa ofrece a los estudiantes sólidos conocimientos en el ámbito empresarial y de los negocios, preparando profesionales integrales. Descubre ¿Por qué estudiar Ingenierías en Línea en Sistemas Computacionales?, de la mano de Tiffin University. 


Si necesitas información adicional sobre este programa, completa el formulario de admisión o comunícate con un asesor estudiantil vía correo electrónico a estudiantes@global.tiffin.edu.


Adquiere valor profesional con una universidad de prestigio.



Ingeniería en Sistemas Computacionales - Desarrollo de Software

¿Quieres estudiar esta carrera en Tiffin University? Obtén una beca especial

SOLICITA INFORMACIÓN

¿Necesitas más información?

Al enviar esta solicitud usted está aceptando nuestra Política de Privacidad y a recibir piezas de comunicación relacionadas a este y otros cursos.

SOLICITAR INFORMACIÓN

Copyright © 2024 Tiffin University 155 Miami St | Tiffin, OH 44883 | Política de Privacidad

COMENZAR AHORA