{"id":2810,"date":"2019-10-30T10:57:07","date_gmt":"2019-10-30T15:57:07","guid":{"rendered":"https:\/\/blog.hostdime.com.pe\/?p=2810"},"modified":"2019-12-17T09:42:40","modified_gmt":"2019-12-17T14:42:40","slug":"que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/","title":{"rendered":"\u00bfQu\u00e9 es la ingenier\u00eda social? Comprender los \u00faltimos tipos y amenazas"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfQu\u00e9 es la ingenier\u00eda social? Comprender los \u00faltimos tipos y amenazas. La ingenier\u00eda social se ha convertido en una herramienta maliciosa para que los hackers realicen ciberataques .<\/p>\n<p style=\"text-align: justify;\">La protecci\u00f3n antivirus o su firewall no ayudar\u00e1n si es enga\u00f1ado para hacer clic en un enlace malicioso pensando que proviene de un colega o conocido de las redes sociales.<!--more--><\/p>\n<p style=\"text-align: justify;\">Esto es lo que necesita comprender para mantenerse seguro y proteger sus datos.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f3aac79ea7c\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f3aac79ea7c\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#%C2%BFQue_es_la_ingenieria_social\" >\u00bfQu\u00e9 es la ingenier\u00eda social?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Tipos_de_amenaza_de_ingenieria_social\" >Tipos de amenaza de ingenier\u00eda social<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Suplantacion_de_identidad\" >Suplantaci\u00f3n de identidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Cebo\" >Cebo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Phishing\" >Phishing<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Chupar_rueda\" >Chupar rueda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Scareware\" >Scareware<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Pretexting\" >Pretexting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Quid_pro_quo\" >Quid pro quo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#3_fases_de_la_ingenieria_social\" >3 fases de la ingenier\u00eda social<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Fase_de_investigacion\" >Fase de investigaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Fase_de_contacto\" >Fase de contacto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Fase_de_ataque\" >Fase de ataque<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/#Comprender_las_amenazas_de_ingenieria_social\" >Comprender las amenazas de ingenier\u00eda social<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_ingenieria_social\"><\/span><span style=\"color: #ff6600;\">\u00bfQu\u00e9 es la ingenier\u00eda social?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Por definici\u00f3n, la ingenier\u00eda social es un vector de ataque utilizado para obtener acceso para obtener acceso a redes, sistemas o ubicaciones f\u00edsicas, o para obtener ganancias financieras mediante el uso de la psicolog\u00eda humana, en lugar de utilizar m\u00e9todos de pirater\u00eda t\u00e9cnica. Se basa en la interacci\u00f3n social para manipular a las personas a eludir las mejores pr\u00e1cticas y protocolos de seguridad.<\/p>\n<p style=\"text-align: justify;\">La ingenier\u00eda social es la nueva t\u00e1ctica preferida entre la comunidad de <a href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/\" target=\"_blank\" rel=\"noopener noreferrer\">hackers<\/a>. Es m\u00e1s f\u00e1cil explotar las fallas de los usuarios que descubrir una vulnerabilidad en redes o sistemas.<\/p>\n<p style=\"text-align: justify;\">Comprender los diferentes tipos de ataques de ingenier\u00eda social es un aspecto esencial de la protecci\u00f3n.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tipos_de_amenaza_de_ingenieria_social\"><\/span><span style=\"color: #ff6600;\">Tipos de amenaza de ingenier\u00eda social<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Suplantacion_de_identidad\"><\/span><span style=\"color: #ff6600;\">Suplantaci\u00f3n de identidad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El <strong>phishing<\/strong> es uno de los tipos m\u00e1s comunes de ingenier\u00eda social.<\/p>\n<p style=\"text-align: justify;\">Cuando un sitio web, un art\u00edculo o una comunidad en l\u00ednea se presenta a un individuo objetivo como aut\u00e9ntico y seguro, pero en su lugar utiliza una URL que no es oficial, se llama <strong>phishing<\/strong>. Los piratas inform\u00e1ticos y los ladrones utilizan ataques de <strong>phishing<\/strong> para obtener falsas esperanzas y confianza de las v\u00edctimas potenciales para recibir informaci\u00f3n confidencial, como nombres de usuario, direcciones de correo electr\u00f3nico y contrase\u00f1as vinculadas a cuentas de redes sociales y sitios web de inicio de sesi\u00f3n bancario. El <strong>phishing<\/strong> implica la participaci\u00f3n de los usuarios para el robo de informaci\u00f3n y datos que se completar\u00e1n.<\/p>\n<p style=\"text-align: justify;\">El <strong>phishing<\/strong> es m\u00e1s com\u00fan entre los usuarios que no est\u00e1n bien versados \u200b\u200ben la navegaci\u00f3n por Internet o aquellos que son nuevos en el uso de las redes sociales y los recursos en l\u00ednea para buscar informaci\u00f3n, contenido y medios. Muchos ataques de <strong>phishing<\/strong> se dirigen a personas mayores o que no trabajan en la industria tecnol\u00f3gica para obtener informaci\u00f3n confidencial sin el riesgo de ser atrapados.<\/p>\n<p style=\"text-align: justify;\">La prevenci\u00f3n del <strong>phishing<\/strong> comienza asegurando que cada URL que visite sea oficial y aut\u00e9ntica. Los ataques de <strong>phishing<\/strong> a menudo se dirigen a plataformas de redes sociales, sitios web bancarios y sitios de servicios en l\u00ednea para recopilar informaci\u00f3n crucial de los usuarios que caen en la URL falsa.<\/p>\n<p style=\"text-align: justify;\">Los intentos de phishing aumentaron en 30 millones de 2017 a 2018, seg\u00fan Kaspersky Lab .<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Cebo\"><\/span><span style=\"color: #ff6600;\">Cebo<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El cebo se usa tanto en el mundo digital como en el f\u00edsico.<\/p>\n<p style=\"text-align: justify;\">El cebo consiste en dejar dispositivos en \u00e1reas p\u00fablicas llenas de malware, spyware u otro software da\u00f1ino que luego se utiliza para robar y recopilar la informaci\u00f3n de los usuarios que est\u00e1n tentados a ver el contenido del dispositivo.<\/p>\n<p style=\"text-align: justify;\">Con mayor frecuencia, las unidades flash USB se dejan en \u00e1reas como ba\u00f1os, bibliotecas, estaciones de metro o incluso en aviones con la esperanza de atraer la curiosidad de las personas.<\/p>\n<p style=\"text-align: justify;\">Una vez que el usuario conecta el dispositivo a su computadora, el <a href=\"https:\/\/pcweb.info\/que-es-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">malware<\/a> se descarga en el disco duro.<\/p>\n<p style=\"text-align: justify;\">Los keyloggers y el software malicioso env\u00edan datos directamente al pirata inform\u00e1tico, lo que les permite acceder a sitios web y cuentas.<\/p>\n<p style=\"text-align: justify;\">El cebo digital tambi\u00e9n se encuentra en anuncios que muestran ofertas atractivas o art\u00edculos gratuitos, solo para llevar a los usuarios a sitios web que desencadenan de inmediato una descarga de software malicioso y spyware.<\/p>\n<p style=\"text-align: justify;\">En algunos casos, los programas de malware y spyware se disfrazan de software tradicional o actualizaciones de software.<\/p>\n<p style=\"text-align: justify;\">Al buscar software, es imprescindible verificar la autenticidad de la URL y el proveedor.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Phishing\"><\/span><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/clasesamenaza\/\" rel=\"attachment wp-att-2858\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2858 alignleft\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2019\/10\/clasesAmenaza.jpg\" alt=\"\" width=\"500\" height=\"331\" \/><\/a>Phishing<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Spear Phishing est\u00e1 dise\u00f1ado para atacar personalmente a un individuo u organizaci\u00f3n para que parezca m\u00e1s aut\u00e9ntico y leg\u00edtimo.<\/p>\n<p style=\"text-align: justify;\">Los ataques de spear phishing a menudo utilizan la informaci\u00f3n personal del usuario o detalles sobre un individuo para ganar la confianza y la curiosidad del usuario antes de robar informaci\u00f3n, instalar malware o entregar un keylogger en el disco duro del individuo. Los piratas inform\u00e1ticos que usan t\u00e1cticas de phishing son expertos en extraer datos de usuarios de sitios de redes sociales, blogs oficiales e incluso boletines por correo electr\u00f3nico o filtraciones en l\u00ednea anteriores y violaciones de seguridad.<\/p>\n<p style=\"text-align: justify;\">Cuando un usuario se presenta con un ataque de phishing de lanza , son propensos a sentir que el ataque es un intento genuino de compartir informaci\u00f3n, contenidos, productos o libres debido a los datos personales proporcionados abrumadoras.<\/p>\n<p style=\"text-align: justify;\">La suplantaci\u00f3n de identidad se est\u00e1 volviendo m\u00e1s popular que los ataques tradicionales de suplantaci\u00f3n de identidad a medida que los usuarios se dan cuenta de verificar las URL y verificar los sitios web que compran y navegan cuando est\u00e1n en l\u00ednea. Con un ataque de phishing, se hace cada vez m\u00e1s dif\u00edcil determinar si la URL o la informaci\u00f3n es maliciosa, incluso para aquellos que son usuarios experimentados de Internet.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Chupar_rueda\"><\/span><span style=\"color: #ff6600;\">Chupar rueda<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Chupar rueda es una amenaza de ingenier\u00eda social que es puramente f\u00edsica e implica interacci\u00f3n en el mundo real para trabajar. Cuando un pirata inform\u00e1tico est\u00e1 interesado en obtener la informaci\u00f3n de una persona u organizaci\u00f3n espec\u00edfica, puede seguirlo a cafeter\u00edas locales o lugares donde hay conexi\u00f3n Wi-Fi gratuita. La pirater\u00eda en un punto de acceso p\u00fablico de Wi-Fi brinda a los ladrones la capacidad de aprender m\u00e1s sobre las personas que usan la conexi\u00f3n mientras obtienen datos personales y confidenciales.<\/p>\n<p style=\"text-align: justify;\">Otras formas de chupar rueda pueden incluir pedirle a una persona que utilice su pase de acceso al ingresar a un edificio o ir a trabajar a su oficina mintiendo acerca de olvidar su pase para robar informaci\u00f3n r\u00e1pidamente. A menudo, los piratas inform\u00e1ticos utilizan el seguimiento de activos que tienen un inter\u00e9s personal en una persona u organizaci\u00f3n que se cree que tiene riqueza o cuentas bancarias sin garant\u00eda que son f\u00e1ciles de piratear y robar una vez que se proporciona el acceso.<\/p>\n<p style=\"text-align: justify;\">Chupar rueda es una de las formas m\u00e1s personales de ingenier\u00eda social y tambi\u00e9n una de las m\u00e1s amenazantes en el mundo real.<\/p>\n<p style=\"text-align: justify;\">Mantenerse vigilante y seguro al acceder a puntos de acceso Wi-Fi o Internet en cualquier lugar fuera del hogar es esencial para evitar el riesgo de exponer informaci\u00f3n personal y datos que le pertenecen. Tambi\u00e9n es necesario mantener una conexi\u00f3n a Internet encriptada y protegida para evitar que los posibles piratas inform\u00e1ticos obtengan acceso a sus datos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Scareware\"><\/span><span style=\"color: #ff6600;\">Scareware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Scareware es extremadamente exitoso en la obtenci\u00f3n de informaci\u00f3n del usuario y detalles financieros.<\/p>\n<p style=\"text-align: justify;\">A menudo se presentan como ventanas emergentes o programas, al tiempo que incitan a los usuarios advertencias o amenazas a recibir informaci\u00f3n como nombres, detalles de tarjetas de cr\u00e9dito e incluso n\u00fameros de seguridad social.<\/p>\n<p style=\"text-align: justify;\">Es probable que un individuo se vea amenazado con el contacto del FBI u otras \u00e1reas del gobierno, lo que provocar\u00e1 respuestas r\u00e1pidas para evitar nuevas medidas. Cuando los usuarios no est\u00e1n familiarizados con esta t\u00e1ctica, es mucho m\u00e1s probable que caigan en un ataque de scareware.<\/p>\n<p style=\"text-align: justify;\">Scareware no siempre incluye amenazas personales o directas. Scareware tambi\u00e9n es com\u00fan cuando se navega en sitios web no oficiales o sitios que proporcionan contenido o programas gratuitos que de otro modo no ser\u00edan gratuitos.<\/p>\n<p style=\"text-align: justify;\">En muchos casos, el scareware se usa para solicitar a las personas que descarguen software malicioso debido a una amenaza de spyware o malware que ya est\u00e1 infectando el disco duro del usuario.<\/p>\n<p style=\"text-align: justify;\">Una vez que el individuo descarga la soluci\u00f3n presentada por la campa\u00f1a de scareware, su computadora se ve comprometida y los piratas inform\u00e1ticos obtienen acceso directo a la informaci\u00f3n personal o al disco duro completo.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Pretexting\"><\/span><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-la-ingenieria-social-comprender-los-ultimos-tipos-y-amenazas\/otras-amena\/\" rel=\"attachment wp-att-2857\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-2857\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2019\/10\/OTRAS-AMENA.jpg\" alt=\"\" width=\"500\" height=\"331\" \/><\/a>Pretexting<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Las estafas de texto previo se utilizan para recopilar informaci\u00f3n personal de personas al hacerse pasar por polic\u00edas, funcionarios gubernamentales, gerentes de cuentas bancarias o incluso compa\u00f1eros de trabajo.<\/p>\n<p style=\"text-align: justify;\">Los hackers usan el pretexto para apuntar a personas desprevenidas que probablemente se sientan amenazadas o temerosas de represalias si no comparten la informaci\u00f3n solicitada. El pretexteo se realiza por tel\u00e9fono, por correo electr\u00f3nico o, en algunos casos, incluso con el uso de aplicaciones de mensajer\u00eda de redes sociales.<\/p>\n<p style=\"text-align: justify;\">Los perpetradores que utilizan el pretexto a menudo informan a las personas que necesitan informaci\u00f3n altamente confidencial para completar una tarea o para evitar que la persona tenga problemas legales.<\/p>\n<p style=\"text-align: justify;\">Cuando un individuo se siente amenazado, vulnerable o asustado, es mucho m\u00e1s probable que revele n\u00fameros de cuentas bancarias, n\u00fameros de ruta, n\u00fameros de seguridad social y otros datos confidenciales.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Quid_pro_quo\"><\/span><span style=\"color: #ff6600;\">Quid pro quo<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Quid pro quo involucra a piratas inform\u00e1ticos que solicitan informaci\u00f3n a personas desprevenidas con la promesa de ofrecer algo a cambio.<\/p>\n<p style=\"text-align: justify;\">Es probable que las personas que reciben un ataque quid pro quo reciban ofertas de compensaci\u00f3n, vacaciones gratis o obsequios, como nuevos productos que son m\u00e1s relevantes para el estilo de vida de la persona.<\/p>\n<p style=\"text-align: justify;\">Los ataques quid pro quo ocurren por tel\u00e9fono, mientras se usan las redes sociales, o incluso a trav\u00e9s de boletines de correo electr\u00f3nico tradicionales que han sido pirateados, comprometidos o suplantados. Los usuarios reciben la promesa de dinero, viajes gratis u obsequios a cambio de informaci\u00f3n de inicio de sesi\u00f3n, verificaci\u00f3n de credenciales u otros detalles confidenciales, como los n\u00fameros de seguridad social y los n\u00fameros de cuenta bancaria y de ruta.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_fases_de_la_ingenieria_social\"><\/span><span style=\"color: #ff6600;\">3 fases de la ingenier\u00eda social<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Fase_de_investigacion\"><\/span><span style=\"color: #ff6600;\">Fase de investigaci\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La primera fase de cualquier ataque de ingenier\u00eda social es la investigaci\u00f3n. Durante esta fase, los atacantes buscan informaci\u00f3n sobre usted. La ruta m\u00e1s f\u00e1cil para encontrar informaci\u00f3n potencial es a trav\u00e9s de una b\u00fasqueda en la web o en las redes sociales. Las mejores pr\u00e1cticas de seguridad de las redes sociales son clave, ya que las personas a menudo publican informaci\u00f3n personal que los atacantes pueden usar contra ellos.<\/p>\n<p style=\"text-align: justify;\">Si el objetivo es un negocio, los atacantes pueden recopilar informaci\u00f3n sobre los empleados o las reglas de seguridad que pueden ayudar a futuros ataques. Los gerentes y otros objetivos de alto valor tienen un mayor riesgo porque los atacantes tienen m\u00e1s probabilidades de investigar m\u00e1s sobre estos objetivos.<\/p>\n<p style=\"text-align: justify;\">Los ingenieros sociales expertos a menudo investigan con qu\u00e9 compa\u00f1\u00edas pueden trabajar. Luego pueden usar esta informaci\u00f3n para pretender ser un t\u00e9cnico o consultor de la compa\u00f1\u00eda para obtener acceso a \u00e1reas sensibles. A trav\u00e9s de este pretexto, pueden enga\u00f1ar a los objetivos para que revelen datos confidenciales o seguros.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Fase_de_contacto\"><\/span><span style=\"color: #ff6600;\">Fase de contacto<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Una vez finalizada la fase de investigaci\u00f3n, los atacantes pasar\u00e1n a la fase de contacto. Durante esta fase, los atacantes utilizar\u00e1n la informaci\u00f3n investigada para buscar otras debilidades y ganar la confianza del objetivo. Esto a menudo incluye fingir ser alguien en quien el objetivo conf\u00eda. Una vez que la v\u00edctima conf\u00eda en los atacantes, los atacantes pueden aprovechar esto para obtener m\u00e1s informaci\u00f3n o acceso.<\/p>\n<p style=\"text-align: justify;\">Por ejemplo, los atacantes pueden usar las redes sociales para averiguar qu\u00e9 empleados de una empresa se han ido de vacaciones. Luego, pueden contactar a la compa\u00f1\u00eda fingiendo ser un empleado de vacaciones que olvid\u00f3 darles informaci\u00f3n importante antes de irse. Sabiendo que un empleado estaba fuera de la oficina, otra persona de la compa\u00f1\u00eda podr\u00eda intentar ayudarlos enviando a los atacantes la informaci\u00f3n deseada.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Fase_de_ataque\"><\/span><span style=\"color: #ff6600;\">Fase de ataque<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La fase de ataque se basa en las dos fases anteriores. En la mayor\u00eda de los casos, esto significa que los atacantes tienen la informaci\u00f3n y el acceso necesarios para usted o los sistemas de su empresa.<\/p>\n<p style=\"text-align: justify;\">Los ataques b\u00e1sicos utilizar\u00e1n este acceso para robar informaci\u00f3n de un sistema, pero algunos piratas inform\u00e1ticos van m\u00e1s all\u00e1. Los ataques avanzados utilizar\u00e1n este acceso para ayudarlos en futuros ataques. Luego pueden dejar una puerta trasera en el sistema o copiar sus credenciales.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Comprender_las_amenazas_de_ingenieria_social\"><\/span><span style=\"color: #ff6600;\">Comprender las amenazas de ingenier\u00eda social<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La ingenier\u00eda social no es nueva. Sin embargo, se est\u00e1 convirtiendo en el vector de ataque de los hackers.<\/p>\n<p style=\"text-align: justify;\">Con una comprensi\u00f3n clara de la definici\u00f3n de ingenier\u00eda social, tome el control de su actividad en l\u00ednea mientras permanece protegido.<\/p>\n<p>Leer tambi\u00e9n:<a href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-dispositivos-inteligentes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hackers y los dispositivos inteligentes<\/a>; <a href=\"https:\/\/www.hostdime.com.pe\/blog\/ia-inteligencia-artificial-servicio-malware-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">La IA, inteligencia artificial tambi\u00e9n est\u00e1 al servicio del malware y los hackers<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es la ingenier\u00eda social? Comprender los \u00faltimos tipos y amenazas. La ingenier\u00eda social se ha convertido en una herramienta maliciosa para que los hackers realicen ciberataques . La protecci\u00f3n antivirus o su firewall no ayudar\u00e1n si es enga\u00f1ado para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2852,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-2810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/2810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=2810"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/2810\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/2852"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=2810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=2810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=2810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}