Conociendo la ingeniería social para no ser víctima en Internet



Hoy vamos a hablaros del concepto de ingeniería social y dar unas claves para tomar las precauciones necesarias para no ser engañados con estas técnicas.

Podemos entender el concepto de ingeniería social como una serie de técnicas psicológicas y sociales (persuasión, influencia…) que alguien utiliza contra un usuario para sacarle información o datos personales sin que sea consciente. La eclosión de las nuevas tecnologías hace que este tipo de engaños se estén llevando a cabo en la red.

ingeniería social

 

 

 

Actualmente se habla de dos tipos de ingeniería social. La primera trata de aprovechar los descuidos de los usuarios para hacerles víctimas de trampas a través del spam en su correo electrónico, las ventanas pop-up, etc. Ésta es menos representativa que el segundo tipo, y que se basa en la actuación de un usuario humano que actúa para engañar a otro directamente, aunque sea en la red. El segundo tipo se basa así en una manipulación directa y personal.

 
La ingeniería social se basa en captar a un usuario a partir de la curiosidad, que les mueve a mirar, clicar o abrir lo que no deben, y luego utilizan como forma de extorsión el miedo o la confianza, que aprovechan para sacar datos personales y privados para utilizarlos con un fin malicioso.

 
Se puede utilizar, por ejemplo, para sacar información personal de un usuario e intentar así “adivinar” su contraseña y acceder a gestiones o información privada, como una cuenta bancaria. Esto se consigue mediante un contacto directo con el usuario, creando una relación de confianza o miedo para saber cosas acerca de su vida privada.

 
Estas técnicas pueden ser pasivas, basándose principalmente en la observación de las acciones de esta persona. Se basa en conocer las conductas en la red de un usuario y establecer así un mapa que permita obtener un mapa de información que utilizarán con distintos fines.

 
Existen también técnicas no presenciales, que consiguen información a través de carta, correo electrónico, teléfono… son los más comunes y los que tienen más éxito, y utilizan logos o sellos para dar confianza.

 
Dentro de las técnicas presenciales, podemos hablar de las no agresivas, que incluyen la vigilancia de personas, acceso a agendas o buscar información en el entorno del usuario, como en sus libretas, en su basura, etc.
Los más peligrosos son los métodos agresivos, donde se usa la suplantación de identidad para hacerse pasar, por ejemplo, por trabajadores de una compañía. Cuando se combinan con factores psicológicos como la confianza o el miedo se hacen muy efectivos y peligrosos.

 
Para protegernos contra estas técnicas, lo mejor es estar informado. Buscar casos recientes nos hará estar prevenidos ante estos actos y poder identificarlos fácilmente si lo necesitamos. Otra forma de prevención es evitar dar datos personales, por insignificantes que sean, a personas que no conocemos. Así nos aseguramos de que no están intentando acceder a nuestra información privada para usarla con fines maliciosos.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)