¿Qué es la ingeniería social y cómo puede afectarte?

TecnoGenius
Para evitar que su información personal caiga en las manos equivocadas, debe conocer qué es la ingeniería social y cómo puede afectarlo. Aquí hay algunos ejemplos: Pretexting, Quid Pro Quo, Tailgating y Scareware. Identifique estas tácticas antes de que te atrapen con las manos en la masa. Siga leyendo para obtener más información sobre la ingeniería social y cómo puede afectarlo. Además, ¡tenga en cuenta qué no hacer!


Pretexto en ingeniería social.

El pretexto es una estrategia clave en ingeniería social. Es un método para obtener la confianza del objetivo, utilizando información y un escenario para manipular y extraer información. El pretexto elegido se basa en el reconocimiento inicial, que proporciona la información necesaria para admitir el pretexto. Los pretextos pueden ser cualquier cosa, desde información personal hasta el nombre de una empresa. El objetivo de la ingeniería social es obtener tanta información como sea posible del objetivo.

En ingeniería social, el pretexto es una práctica común en la que un atacante se presenta como otra persona para obtener información o acceso. El atacante crea una historia en torno a un tema que engañará a la víctima. Esta técnica es más efectiva cuando un atacante se hace pasar por una figura de autoridad y convence a la víctima de que el escenario es cierto. Luego, el atacante roba la información que la víctima necesita para promover sus objetivos. Pero, ¿cómo funciona el pretexto?

Antes de que se pueda lanzar cualquier ataque, el atacante debe decidir el nivel de agresión. Usando observación y conversación digitales o físicas, deben elegir el objetivo. Esto se conoce como obtención. Pueden usar pretextos para manipular el comportamiento de las víctimas, y también pueden usarse para la ingeniería social inversa. El objetivo del atacante es obtener tanta información como sea posible sobre la víctima, mientras se hace pasar por ser legítimo y confiable.

Algo por algo.

El término quid pro quo es un denominador común en los ataques de ingeniería social. Este término se refiere a situaciones en las que los atacantes buscan obtener acceso a información confidencial, como un número de cuenta bancaria de individuos o un número de tarjeta de crédito, o para instalar malware. Los atacantes a menudo intentan hacer que la situación parezca legítima ofreciendo enviarle una prueba de software gratuita o un regalo gratuito a cambio de revelar información confidencial. Es importante ser consciente de esta práctica y protegerse de caer presa de este esquema.

Cuando los ingenieros sociales usan tácticas de quid pro quo, están apuntando a la tendencia natural de las personas a corresponder a los favores ofreciéndoles un servicio a cambio de información. Un ataque de quid pro quo explota la necesidad de que un humano se sienta recompensado por hacer algo por otra persona. Por ejemplo, si un ingeniero social le ofrece un viaje gratuito, le pedirán que les dé su dirección de correo electrónico. Esta información se puede utilizar en mensajes de spam, correos electrónicos maliciosos u otras actividades mal intencionadas.

Otro tipo de ataque de quid pro quo implica fingir ser un representante legítimo de una organización confiable. El atacante se comunicará con la víctima y reunirá la mayor cantidad de información posible antes de cometer el ataque. Esto también se conoce como piggybacking, y es el proceso de piggybacking, donde el usuario autorizado permite que otra persona use sus credenciales. Dependiendo de la situación, la víctima puede sentirse obligada a seguir a una persona autorizada a un sistema o área.

Cola de cola.

La técnica de colaboración es una forma efectiva de obtener acceso a un área, sistema o edificio que está restringido a una sola persona. Esta táctica funciona porque una persona puede abrir la puerta a un extraño por curiosidad. A las personas se les enseña a ser educadas y a ser consideradas, pero no es raro que una persona deje que alguien entre en un edificio o sistema sin su permiso. Al hacerse pasar por una persona de entrega, un atacante puede evitar el control de acceso electrónico y obtener entrada al edificio.

Los ataques de cola implican hacerse pasar por una persona de entrega o al asistente de la reunión y pedirle a alguien que los abrazara. Alternativamente, el atacante puede hacerse pasar por un trabajador de emergencia o necesitar instrucciones con urgencia para llegar a algún lado. En muchos casos, una persona puede incluso ser atraída a un contenedor de basura al afirmar ser un visitante comercial o empleado oficial. Este método persiste como una táctica popular de ingeniería social. También debe examinar cuidadosamente los correos electrónicos, incluida la dirección de. Se deben analizar los correos electrónicos con gramática mala o sintaxis impar.

El primer paso para evitar la cola es capacitar al personal en medidas de seguridad. Entrenelos para que conozcan su entorno e denuncien actividades sospechosas al departamento apropiado. Las grandes empresas a menudo son atacadas por tailgaters porque su personal se extiende por muchos pisos diferentes. El personal no autorizado puede usar estos métodos para obtener acceso a la organización y hacer daños a su reputación. A menudo, estos ataques dan como resultado el robo de información confidencial y pueden causar una serie de otros problemas.

Chirrido.

El término Scareware se utiliza para describir el software malicioso que está diseñado para engañar a las personas en que descargan software no deseado. En muchos casos, Scareware descargará malware y expondrá información confidencial en su computadora. Para determinar si un software es una estafa, consulte los ejemplos a continuación. Por ejemplo, SCAREWARE mostrará ventanas emergentes que parecen ser legítimas, lo que le insta a descargar el programa para proteger su computadora. Este software a menudo no es funcional e infectado con malware.

Algunos de los mensajes de Scareware le pedirán que descargue un programa de seguridad falso, alegando curar su computadora de infecciones por virus. Estas herramientas de seguridad falsas a menudo muestran ventanas emergentes molestas que le piden dinero e incluso pueden deshabilitar herramientas de seguridad legítimas. Para empeorar las cosas, algunos sharware pueden incluso reinstalar los programas existentes para prevenir la infección. Entonces, mientras busca una herramienta de seguridad gratuita, mantén la guardia.

#buttons=(¡Entiendo!) #days=(20)

Nuestro sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web. Revisalo ahora
Ok, Go it!