Lunes a Viernes: 9:00 - 14:00h
+34 971 754 181
correo header
Logo de tu empresa
Protege tus datos de confianza;
expertos en ciberseguridad a tu servicio
ataques ingenieria social

Cómo evitar ataques basados en la ingeniería social

Aunque quizá tenga menos repercusión que los grandes ataques masivos globales llevados a cabo mediante virus como Wannacry, los cibercrímenes relacionados con la llamada ingeniería social son, desgraciadamente, una amenaza más cercana y silenciosa, pero igualmente letal desde el punto de vista de la seguridad informática y de la protección de los datos personales.

Timos de la “estampita” virtuales

¿Y cómo funciona la ingeniería social? Pues se trata de aprovechar, no tanto las debilidades o brechas técnicas de los sistemas, sino de lo que hay delante de las pantallas y teclados de los ordenadores y móviles inteligentes: las personas. Del mismo modo que los timadores clásicos trataban de engañar a los incautos mediante tretas, aprovechándose generalmente de la avaricia o la candidez de sus víctimas; los ciberdelincuentes usan técnicas que permiten acceder a datos como claves bancarias o contraseñas de acceso simplemente engañando a los usuarios.

En muchas de las situaciones en las que podemos estar ante un ataque de ingeniería social, el engaño consiste en crear un “escenario” o “situación” en la que las personas suelen reaccionar de manera previsible. Ya sea fingiendo ser un empleado del banco donde tenemos abierta una cuenta bancaria o alguien que quiere flirtear con nosotros mediante las redes sociales, siempre se nos va a intentar hacer creer que estamos ante una situación normal, cuando realmente lo que se persigue es conseguir información sensible o datos de acceso.

Tal y como decía el mítico hacker Kevin Mitnick, “es mucho más fácil engañar a alguien para que facilite la contraseña de acceso a un sistema que esforzarse en intentar entrar en él”. Y esto se debe, en buena medida, a ciertos parámetros contra los que debemos estar prevenidos, como nuestra tendencia natural de respetar a una autoridad (cuando alguien se hace pasar por policía, o director de una empresa) o nuestro miedo a perder algo que creemos que hemos obtenido (como cuando nos intentan convencer de que hemos ganado un premio, o que debemos activar cierta opción para tener un beneficio).  

Estar prevenidos ante el phising o el robo de identidad

Así pues, como usuarios o pymes, debemos tratar de estar alerta ante este tipo de amenazas y seguir ciertos consejos preventivos básicos, como nunca abrir un archivo adjunto de un correo sobre el que no tengamos la seguridad de quien es el emisor (para evitar el llamado “phising”), o desconfiar sistemáticamente de cualquier comunicación, sea telefónica, por email o por redes sociales, en las que nos requieran datos confidenciales o personales que pueden llevar a un robo virtual de identidad.

En cualquier caso, para evaluar de forma sistemática las posibles brechas de seguridad que podamos tener a nivel de ataques de ingeniería social y poder establecer procedimientos seguros o protocolos de actuación ante estas situaciones, es muy recomendable analizar nuestra seguridad informática a todos los niveles mediante el servicio de Análisis de Riesgo y Vulnerabilidades que ofrecemos desde IB Backup, para poder tener la fotografía completa de las amenazas a las que podemos estar expuestos.

Y para cubrirnos totalmente las espaldas, qué mejor que dotarnos de la mejor formación posible para que tanto nosotros como todos aquellos que trabajen con nuestra empresa y con nuestros sistemas puedan ejercer de primera barrera de defensa ante este tipo de ataques. Unos ataques, que, recordemos, no entienden de antivirus en muchas ocasiones sino de altas dosis de sentido común, atención al detalle y el conocimiento y formación específica en seguridad informática que desde IB Backup podemos ofrecer para que los ataques basados en ingeniería social no sean más que un mal sueño.

Soluciones de Ciberseguridad

equipo rojo

Red Team

El Red Team simula ataques cibernéticos para evaluar seguridad, hallar debilidades y proteger sistemas y redes de amenazas.

equipo azul

Blue Team

El Blue Team protege sistemas, datos y redes mediante defensa proactiva y estrategias de seguridad efectivas.

equipo lila

Purple Team

El Purple Team mejora la seguridad, fusionando Red y Blue Teams, identificando vulnerabilidades y fortaleciendo defensas.