{"id":1498,"date":"2020-02-21T19:09:53","date_gmt":"2020-02-22T01:09:53","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1498"},"modified":"2020-02-21T19:09:53","modified_gmt":"2020-02-22T01:09:53","slug":"sos-ingenieria-social","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/sos-ingenieria-social\/","title":{"rendered":"SOS ingenier\u00eda social"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Quiz\u00e1 en alguna discoteca (si eres generaci\u00f3n X) o en alg\u00fan antro (si eres m\u00e1s joven) entregaste informaci\u00f3n personal mientras interactuabas con otras personas. Detente un momento y busca en tus archivos mentales, seguramente encontrar\u00e1s varios recuerdos. Tal vez lo hiciste con esa persona que te gustaba: le diste tu nombre, le dijiste si estudiabas o trabajabas, en d\u00f3nde, tus horarios, tu tel\u00e9fono o WhatsApp, tu Face, y ya m\u00e1s entrados en confianza, hasta tus gustos, tus creencias, tus afinidades, responsabilidades y tal vez hasta alguno que otro miedo. Esto es muy normal en una interacci\u00f3n humana, despu\u00e9s de todo, somos una especie social. Ahora bien, imagina este mismo ejemplo, pero con una persona que a trav\u00e9s del arte de la manipulaci\u00f3n busca obtener esta informaci\u00f3n con otros fines. Puede que lo haga personalmente, o tal vez utilice alguna de tus redes sociales, lo haga v\u00eda telef\u00f3nica, por correo o a trav\u00e9s de alguna aplicaci\u00f3n. A esta pr\u00e1ctica se le conoce como Ingenier\u00eda Social.<\/p>\n\n\n\n<p>Y en palabras simples, <strong>\u00bfqu\u00e9 es la ingenier\u00eda social?<\/strong> Seg\u00fan Kaspersky, es \u201c\u2026la ciencia y arte de hackear a seres humanos\u2026\u201d, \u201c\u2026es un conjunto de t\u00e9cnicas empleadas por los cibercriminales para enga\u00f1ar a los usuarios incautos para que les env\u00eden datos confidenciales\u2026\u201d.<br> Con esta definici\u00f3n en mente y tomando en cuenta las motivaciones de los hackers, podemos concluir que esta pr\u00e1ctica tiene como objetivo final ejecutar alg\u00fan ataque a personas o a organizaciones.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo lo hacen?<\/strong><br>Parte fundamental es la interacci\u00f3n humana. Los hackers buscan el contacto con las personas para granjearse cierto nivel de credibilidad siendo emp\u00e1ticos, asertivos y amigables. De esta forma logran ganarse la confianza de sus v\u00edctimas. O, por el contrario, puede que se muestren coercitivos al plantear un escenario de gravedad, urgencia o alg\u00fan problema que dar\u00e1 pauta a discursos de manipulaci\u00f3n con los que el criminal solicitar\u00e1 a su v\u00edctima informaci\u00f3n \u00fatil para perpetrar el ataque. Seguramente has escuchado acerca de las famosas estafas telef\u00f3nicas o por correo electr\u00f3nico en donde los criminales se hacen pasar, entre otras cosas, por organizaciones como bancos, agencias o entidades gubernamentales para solicitar datos personales y confidenciales. Tambi\u00e9n est\u00e1n aquellas en las que te piden entrar a alguna p\u00e1gina web o descargar archivos y\/o aplicaciones desde tu correo o smartphone. Algunas de las t\u00e9cnicas m\u00e1s utilizadas son el phishing y, m\u00e1s recientemente, el vishing.<\/p>\n\n\n\n<p>Todo en este mundo tecnificado y conectado est\u00e1 en constante crecimiento, por lo que d\u00eda a d\u00eda observamos nuevos servicios, nuevos productos y nuevas aplicaciones que facilitan la interacci\u00f3n con otras personas y con nuestro trabajo. Asimismo, los hackers tambi\u00e9n crean d\u00eda a d\u00eda nuevas formas, t\u00e9cnicas y herramientas para desarrollar sus actividades il\u00edcitas. Desde hurgar en los cestos de basura de sus posibles v\u00edctimas (Dumpster Diving) e infiltrarse f\u00edsicamente al medio ambiente para ver, escuchar y obtener informaci\u00f3n confidencial (como usuarios y contrase\u00f1as de sistemas y aplicaciones), hasta usar t\u00e9cnicas y herramientas m\u00e1s sofisticadas como software malicioso o malware (acr\u00f3nimo del ingl\u00e9s malicious software). Estos son programas desarrollados para infiltrarse en los sistemas de las victimas con el objetivo de da\u00f1ar, robar o secuestrar informaci\u00f3n.<\/p>\n\n\n\n<p>En nuestros pr\u00f3ximos cap\u00edtulos, hablaremos de algunas de las t\u00e9cnicas y herramientas m\u00e1s utilizadas por los hackers: qu\u00e9 son, c\u00f3mo funcionan, cu\u00e1les son las m\u00e1s famosas y algunos consejos de prevenci\u00f3n. <\/p>\n\n\n\n<p>Para terminar, somos una especie social. Disfrutamos compartir momentos con otras personas. Experimentamos sorpresa, miedo, alegr\u00eda, tristeza e ira. Debemos recordar que son justamente estas emociones las que son explotadas a trav\u00e9s de la ingenier\u00eda social, por lo que nuestras recomendaciones no son el aislamiento y el miedo, sino SER conscientes de estos riesgos y amenazas latentes y actuar en consecuencia. S\u00e9 incr\u00e9dulo, cuestiona, no conf\u00edes en desconocidos, preg\u00fantate si tiene sentido esa llamada telef\u00f3nica, revisa ese correo o ese mensaje antes de dar clic. Inf\u00f3rmate, pregunta, comparte, pide apoyo, recuerda que \u201cm\u00e1s del 99 por ciento de los ciberataques dirigidos dependen de la interacci\u00f3n humana para tener \u00e9xito\u201d, pues el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de seguridad somos nosotros, los humanos.<\/p>\n\n\n\n<p><em>Eleazar Cruz<br>Consultor en Ciberseguridad Estrat\u00e9gica<\/em><\/p>\n\n\n\n<p>Referencias:<\/p>\n\n\n\n<ul><li><a href=\"https:\/\/www.kaspersky.es\/resource-center\/threats\/malware-social-engineering\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.kaspersky.es\/resource-center\/threats\/malware-social-engineering (se abre en una nueva pesta\u00f1a)\">https:\/\/www.kaspersky.es\/resource-center\/threats\/malware-social-engineering<\/a><\/li><li><a href=\"https:\/\/www.capa8.com\/blog\/los-errores-humanos-causan-el-52-de-los-incidentes-de-ciberseguridad-en-redes-industriales\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.capa8.com\/blog\/los-errores-humanos-causan-el-52-de-los-incidentes-de-ciberseguridad-en-redes-industriales\/ (se abre en una nueva pesta\u00f1a)\">https:\/\/www.capa8.com\/blog\/los-errores-humanos-causan-el-52-de-los-incidentes-de-ciberseguridad-en-redes-industriales\/<\/a><\/li><li><a href=\"https:\/\/www.capa8.com\/blog\/las-vulnerabilidades-humanas-estan-presentes-en-los-incidentes-de-ciberseguridad-mas-graves\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.capa8.com\/blog\/las-vulnerabilidades-humanas-estan-presentes-en-los-incidentes-de-ciberseguridad-mas-graves\/ (se abre en una nueva pesta\u00f1a)\">https:\/\/www.capa8.com\/blog\/las-vulnerabilidades-humanas-estan-presentes-en-los-incidentes-de-ciberseguridad-mas-graves\/<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Quiz\u00e1 en alguna discoteca (si eres generaci\u00f3n X) o en alg\u00fan antro (si eres m\u00e1s joven) entregaste informaci\u00f3n personal mientras interactuabas con otras personas. Detente un momento y busca en tus archivos mentales, seguramente encontrar\u00e1s varios recuerdos. Tal vez lo hiciste con esa persona que te gustaba: le diste tu nombre, le dijiste si estudiabas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[70,93,105,123,138,147,198],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1498"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1498"}],"version-history":[{"count":0,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1499"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}