Lunes a Viernes: 9:00 - 14:00h
+34 971 754 181
correo header
Logo de tu empresa
Protege tus datos de confianza;
expertos en ciberseguridad a tu servicio
Ingeniería social

Ingeniería social: Un peligro real

Desde que Kevin David Mitnick hizo sus primeros pinitos hackeando en los 80 ha pasado mucho tiempo. Pero lo cierto es que la ingeniería social no ha cambiado demasiado desde entonces. A lo mejor piensas que los ciber delincuentes se apoyan fundamentalmente en un sofisticado software para alcanzar sus maliciosos fines y que requieren de un potente hardware para llevar a cabo sus ciberataques. Nada más lejos de la realidad, cualquier acto cotidiano como puede ser la descarga de un archivo desde un correo electrónico o hacer clic en un enlace en una página web.

Ahora mismo estarás pensando que tú no puedes ser víctima de este tipo de acciones porque ya has invertido en seguridad informática. Vamos a hacer un repaso de todos los elementos que ya tendrías que haber implementado para centrarnos en el eslabón más débil de la cadena ante un ciberataque.

Los pilares de la seguridad informática

Si quieres mantener a salvo a tu empresa de cualquier tipo de ciberataque, deberías tener documentadas qué políticas de seguridad informática son necesarias e implantarlas. Como por ejemplo:

  • Antivirus
  • Antimalware
  • Firewall
  • UTM
  • IDS
  • IPS
  • Actualizaciones
  • Logs
  • Gestión de contraseñas
  • Concienciación y formación

En este último aspecto es en el que debemos hacer más énfasis, ya que suele ser el eslabón más débil en la cadena de seguridad informática, para no ser víctimas de un ciberataque basado en la ingeniería social. Para evitar caer en una de sus numerosas trampas, es necesaria una correcta formación y concienciación como usuario. A continuación, vamos a analizar cómo suelen actuar los ciberdelincuentes que se sirven de la ingeniería social para alcanzar sus propósitos.

Los puntos claves que te pueden salvar de un ciberataque

  • Todos queremos ayudar. El ciber delincuente juega con tu psicología. Desconfía de las llamadas o correos que te piden datos personales para solucionar un problema, no te dejes llevar por la amabilidad o los buenos modales de tu interlocutor, evita a toda costa facilitar información sensible si no estás completamente seguro de saber quién te la está solicitando.
  • El ciberdelincuente busca ganarse tu confianza. Este es otro clásico movimiento del ciber delincuente. Muchas veces intentan que bajes la guardia enviándote un email que aparentemente es de una empresa de confianza, e incluso a veces de un familiar, amigo o conocido. No debes caer en el error de no cuestionar un mensaje de correo con un enlace sospechoso independientemente de la persona o empresa que lo envíe.
  • Aprende a decir que no. Este es otro punto clave fundamental de la ingeniería social. El ciber delincuente puede aprovecharse de ti pidiéndote favores, como por ejemplo que reenvíes un correo electrónico a todos tus contactos para difundir un mensaje aparentemente confiable y lo que realmente quiere es llegar a más víctimas. Por ello es fundamental que aprendas a decir que no si no estás seguro de quién es la persona que te lo está pidiendo.
  • No te dejes llevar por las adulaciones. Otra forma que tiene el ciber delincuente de que caigas en su engaño es adularte. Es una estrategia clásica de la ingeniería social. Desconfía de mails, chats o llamadas que estén llenas de halagos hacia tu persona, es una forma de que bajes la guardia para que pinches en un enlace o les facilites datos sensibles.
  • Servicios gratuitos. Otra de las practicas utilizadas es la obtención de servicios gratuitos, como podrían ser suscripciones o descuentos en diferentes plataformas, al darte de alta o introducir tus datos de usuario y password, es muy importante revisar las url para comprobar que son las originales y el contenido es verídico.
  • Nada es tan urgente. Cada vez es más frecuente recibir notificaciones que nos advierten de una cancelación inminente si no renovamos el servicio en menos de 24 horas, importante comprobar la veracidad de estos correos que la mayoría de veces provienen de emails extraños, casi todas las compañías suelen avisar a sus clientes con varias semanas de antelación de los periodos de renovación de sus servicios.

Es importante conocer la diferencia entre dos términos muy utilizados en el ámbito de la ingeniería social.

El termino hacker hace referencia a programadores que buscan brechas en la seguridad de los sistemas y habilitan soluciones para evitar ataques, el hacker más famoso que tenemos en nuestro país es Chema Alonso y actualmente trabaja para Telefónica como experto en ciberseguridad.

Sin embargo, un ciber delincuente es aquella persona que realiza actividades delictivas como el robo de información y acceso a perfiles privados con fines como la estafa y todo lo que tenga que ver con delitos e ilegalidades.

Ibbackup te protegemos ante ciberataques

Desde Ibbackup ofrecemos a tu empresa la mejor cobertura en lo que seguridad informática respecta de todas las islas. En concreto te ofrecemos formación para la prevención de ciberataques que utilicen la ingeniería social para robar los datos de tu empresa. Ponte en contacto con nosotros y te informamos de todos nuestros servicios.

Soluciones de Ciberseguridad

equipo rojo

Red Team

El Red Team simula ataques cibernéticos para evaluar seguridad, hallar debilidades y proteger sistemas y redes de amenazas.

equipo azul

Blue Team

El Blue Team protege sistemas, datos y redes mediante defensa proactiva y estrategias de seguridad efectivas.

equipo lila

Purple Team

El Purple Team mejora la seguridad, fusionando Red y Blue Teams, identificando vulnerabilidades y fortaleciendo defensas.