El desarrollo y la expansión de internet, presente en todas las esferas de la vida, han propiciado la aparición de un nuevo tipo de criminalidad que se desarrolla en los entornos digitales. Uno de los casos más frecuentes de ciberdelincuencia, considerado una de las principales amenazas en la red, es la denominada ingeniería social.
¿Qué es la ingeniería social?
Esta clase de ciberataque consiste en manipular y engañar a las personas con el objetivo de obtener datos confidenciales o información sensible, como pueden ser contraseñas de acceso o números de cuenta, o de conseguir que realicen acciones perjudiciales, como descargar software malicioso o visitar sitios web fraudulentos. A diferencia de lo que ocurre en otros tipos de acciones, la ingeniería social no se basa en vulnerabilidades técnicas de los sistemas informáticos, sino que se aprovecha de factores humanos como la curiosidad, el miedo, la codicia o la falta de conocimiento.
Los ataques se llevan a cabo a través de canales habituales de comunicación como el correo electrónico, las aplicaciones de mensajería, las redes sociales o el teléfono, aunque también pueden ocurrir de forma física.
Tipos de ataques de ingeniería social
Las personas que recurren a la ingeniería social emplean múltiples estrategias para conseguir sus fines. Algunas de las más comunes son:
Phishing
Quienes atacan envían mensajes digitales o de voz haciéndose pasar por una entidad legítima y de confianza para la víctima, como un banco, una institución pública o una empresa reconocida. El contenido incluye archivos infectados o enlaces a sitios fraudulentos para obtener datos privados de la persona.
Catfishing
Consiste en crear una identidad falsa online, generalmente en redes sociales o aplicaciones de citas, para engañar y estafar a la víctima, con la que se establece una relación de intimidad y confianza antes de solicitarle dinero o cualquier otro tipo de favor.
Baiting
En esta técnica se ofrece un cebo, como premios o descargas gratuitas de juegos, para que la víctima facilite información confidencial, realice un pago o instale archivos maliciosos.
Scareware
Esta estrategia utiliza el miedo como arma de ataque: un aviso advierte de supuestos ataques de virus informáticos en el sistema de la víctima y la insta a conceder acceso remoto al equipo, pagar para eliminar la amenaza o descargar un falso software de seguridad. También puede tomar la forma de una notificación de las autoridades policiales, que solicita el pago de una multa por un supuesto delito cometido por la persona.
Tailgating
En este caso, la/el atacante obtiene acceso físico a áreas restringidas de una organización porque sigue y engaña a personal autorizado. Para ello, puede hacerse pasar por miembro de mantenimiento o mensajería, por alguien que conoce a un/a empleado/a, o sencillamente aprovecha el momento en que una persona entra para colarse rápidamente detrás, sobre todo en lugares sin un sistema adecuado de control de accesos.
El datacenter de Grupo SPEC dispone de estrictas medidas de ciberseguridad para proteger y conservar tus datos confidenciales. Si necesitas más información, contacta con nuestro servicio de atención al cliente.