La ingeniería social es una práctica muy común utilizada por hackers y ciberdelincuentes para estafar a sus víctimas y conseguir su información personal y financiera. En la mayoría de ocasiones, la confianza de los usuarios y su desconocimiento sobre muchas de estas prácticas hace que sean susceptibles de caer presas en la trampa.
Conoce en qué consiste la ingeniería social para evitar ser víctima de una de estas estafas.
Tabla o índice de contenidos
La ingeniería social implica el uso de la manipulación psicológica con el fin de conseguir un objetivo, ya sea positivo o negativo. Ejemplos de ingeniería social que buscan obtener resultados positivos serían: campañas de seguridad vial, fomentar una alimentación saludable, promover la tolerancia y el comportamiento cívico, etc.
Sin embargo, en la actualidad el término ingeniería social se asocia a la ciberseguridad especialmente. En seguridad de la información, la ingeniería social se utiliza generalmente de forma negativa, para beneficio del atacante a costa de ocasionar un daño a los usuarios.
La ingeniería social es el término que se refiere al conjunto de métodos y técnicas empleadas por hackers y cibercriminales con el objetivo de engañar a sus víctimas para que compartan sus datos personales o financieros. Por tanto, se puede definir como un tipo de ciberdelito.
En estos casos, la ingeniería social implica manipulación para obtener información confidencial de los usuarios confiados. Por ejemplo, al abrir enlaces que dirigen a páginas web infectadas o permitir a los hackers, de manera inconsciente, que instalen software malicioso en sus equipos. De esta forma los hackers manipulan a sus víctimas para franquear las barreras de ciberseguridad y conseguir el acceso a sus dispositivos y datos confidenciales. El objetivo de los ciberdelincuentes es generalmente económico.
En este vídeo de la Oficina de Seguridad del Internauta se explica de forma muy didáctica qué es la ingeniería social con uno de sus modus operandi.
Los métodos de ingeniería social utilizados por los ciberdelincuentes aprovechan la tendencia a la confianza en los demás. Se tiende a confiar en personas percibidas como amables o con alguna autoridad, y esto lo tienen muy presente para manipular y engañar a sus víctimas.
Así funcionan las estafas de phishing, smishing y vishing, buscan engañar a los usuarios haciéndose pasar por otras personas o entidades de confianza.
El fraude por correo electrónico es especialmente peligroso, ya que estos ataques de ingeniería social son difíciles de detectar. La mayoría de estos se basan en técnicas como el spoofing, que es la falsificación de dominios para confundir a las víctimas con el fin de que se confíen sin verificar la identidad del remitente.
La finalidad de cualquier tipo de estafa es, generalmente, conseguir datos como el número de la tarjeta o cuenta bancaria, o el usuario y contraseña de determinados servicios. Una vez conseguidas las credenciales de acceso, el atacante ya dispone del resto de información sobre el usuario. Esta información también se puede utilizar para el tráfico y venta de datos, tan valiosos en la sociedad actual.
De ahí que sea tan importante no acceder a ningún supuesto servicio a través de un link recibido en un sms o correo electrónico sospechoso.
La creatividad de los ciberdelincuentes para llevar a cabo sus estafas es ilimitada. Pueden actuar por múltiples canales, además de los digitales o telefónicos, también utilizan la ingeniería social de forma presencial cara a cara con su víctima.
Ejemplo 1
Un claro ejemplo de estafa de phishing con el que nos enfrentamos todos los años es el de los alquileres vacacionales. Los hackers se hacen pasar por caseros que ofrecen alquileres reales, pirateando en muchos casos los datos de contacto y el correo electrónico de los caseros reales. Con este sistema es difícil saber que no se habla con el propietario real, por lo que las víctimas facilitan datos personales e incluso realizan pagos sin imaginar que están siendo estafados.
Ejemplo 2
En uno de los ataques más famosos de ingeniería social parecía que Bill Gates y Elon Musk enviaban mensajes para repartir entre sus seguidores miles de dólares en bitcoins a cambio de mil. Ante algo así es necesario guiarse por el sentido común para no caer en la trampa. ¿De verdad Bill Gates se prestaría a hacer algo así? ¿Qué sentido tiene?
Conocimiento y concienciación
La primera vía para la protección contra cualquier tipo de ataque pasa por el conocimiento y concienciación de los usuarios sobre los potenciales peligros y la importancia de la seguridad en la navegación por Internet.
Igualmente importante es tener siempre presente la seguridad informática, así como conocer cómo actúa el malware para cuidar tus datos y tus dispositivos.
Además de seguir las recomendaciones de los artículos anteriores, destacamos algunas de las claves fundamentales para tu protección.
Ten más desconfianza en el entorno online
No hagas clic sobre cualquier enlace que recibas y asegúrate antes de la identidad del remitente.
No hagas caso de los mensajes alarmantes, como por ejemplo que si no haces determinada acción tu banco bloqueará tus cuentas o que te cortarán el acceso a algún servicio básico, etc. Lo que se pretende con este tipo de mensajes es generar alarma para que vayas al sitio web al que te redireccionan e introduzcas tus datos.
De la misma manera, desconfía de aquello que parezca demasiado bueno como para ser verdad. Con esto nos referimos a los regalos salidos de la nada, los sorteos inexistentes, los descuentos imposibles de creer, etc. No facilites ningún dato ante uno de estos mensajes, no pinches sobre el link y, por supuesto, no envíes dinero.
Accede siempre a las webs oficiales a través de tu navegador. Y recuerda que ni tu banco, ni tu compañía telefónica, ni ninguna otra entidad te pedirá datos confidenciales por ninguna de estas vías: sms, correo electrónico, correo postal, llamada telefónica o en tu propio domicilio.
Las entidades y organismos oficiales utilizarán otras fórmulas más seguras para ponerse en contacto contigo si necesitan la actualización de algún dato. Ya sea a través de notificaciones en tu perfil de usuario en su web o aplicación, o solicitando que te persones en la propia oficina. Últimamente, es cada vez más frecuente que utilicen sistemas de seguridad y verificación cruzada al interactuar contigo para garantizar tu protección y la de tus datos.
Utiliza software de seguridad
Utiliza software de seguridad y mantenlo siempre actualizado. El firewall y el antivirus son dos herramientas esenciales en la seguridad informática, ya que protegen contra el malware y las estafas.
Con un buen software de seguridad añades una capa de protección que te ayudará a evitar vulneraciones de tus datos y dispositivos.
Uno de los mejores antivirus que puedes utilizar es Bitdefender, una de las soluciones más completas que existen en el mercado para dar cobertura a la seguridad cibernética de todos tus equipos. Entre las muchas prestaciones que ofrece Bitdefender, integra el Cortafuego de la privacidad, que bloquea las intromisiones y filtra tu tráfico de red.
En Jet Computer nos preocupamos por tu seguridad y la de tus dispositivos. Si necesitas renovar tu equipo echa un vistazo a nuestros reacondicionados y encuentra lo que quieres con la mejor relación de calidad y precio.