﻿{"id":19689,"date":"2025-01-08T11:02:55","date_gmt":"2025-01-08T18:02:55","guid":{"rendered":"https:\/\/www.uv.mx\/dgti\/?p=19689"},"modified":"2025-01-08T11:19:40","modified_gmt":"2025-01-08T18:19:40","slug":"la-ingenieria-social-tecnica-vigente-contra-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.uv.mx\/dgti\/notasdeti-dgti\/la-ingenieria-social-tecnica-vigente-contra-la-ciberseguridad\/","title":{"rendered":"La Ingenier\u00eda Social, t\u00e9cnica vigente contra la ciberseguridad"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.uv.mx\/dgti\/files\/2025\/01\/Pleca-NotaTI-enero.png\" alt=\"\" width=\"1920\" height=\"160\" class=\"aligncenter size-full wp-image-19705\" srcset=\"https:\/\/www.uv.mx\/dgti\/files\/2025\/01\/Pleca-NotaTI-enero.png 1920w, https:\/\/www.uv.mx\/dgti\/files\/2025\/01\/Pleca-NotaTI-enero-300x25.png 300w, https:\/\/www.uv.mx\/dgti\/files\/2025\/01\/Pleca-NotaTI-enero-1024x85.png 1024w, https:\/\/www.uv.mx\/dgti\/files\/2025\/01\/Pleca-NotaTI-enero-768x64.png 768w, https:\/\/www.uv.mx\/dgti\/files\/2025\/01\/Pleca-NotaTI-enero-1536x128.png 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><br \/>\nUn ciberataque es cualquier intento malicioso de da\u00f1ar, deshabilitar o hacerse cargo ilegalmente de sistemas inform\u00e1ticos, redes o datos digitales. Existen varios tipos de ciberataques, pero hay uno particularmente insidioso: la ingenier\u00eda social.<\/p>\n<p>La ingenier\u00eda social es un tipo espec\u00edfico de ciberataque que no requiere tecnolog\u00eda avanzada ni conocimientos t\u00e9cnicos complejos. En lugar de eso, se centra en explotar el punto d\u00e9bil m\u00e1s com\u00fan en la seguridad digital: las personas.<\/p>\n<p>Este m\u00e9todo astuto busca manipular a los usuarios para que realicen acciones que beneficien al atacante. El objetivo final es obtener informaci\u00f3n confidencial a la que solo el usuario tiene acceso.<\/p>\n<p>Entre la mayor\u00eda de los ataques, tratar\u00e1n de enga\u00f1arlo con los siguientes comportamientos:<\/p>\n<p><strong>Intensificaci\u00f3n de las emociones<\/strong>: la manipulaci\u00f3n emocional les da a los atacantes la ventaja en cualquier interacci\u00f3n. Es mucho m\u00e1s probable que realice acciones irracionales o arriesgadas cuando no se encuentra en un buen estado emocional. Las siguientes emociones se utilizan en igual medida para convencerlo.<\/p>\n<ol>\n     \u2022\tMiedo<br \/>\n     \u2022\tEntusiasmo<br \/>\n     \u2022\tCuriosidad<br \/>\n     \u2022\tIra<br \/>\n     \u2022\tCulpa<br \/>\n     \u2022\tTristeza<\/ol>\n<p><strong>Urgencia:<\/strong> las oportunidades o solicitudes urgentes son otra herramienta confiable en el arsenal de un atacante. Es posible que se sienta motivado a comprometerse ante aparentes problemas graves que necesita atenci\u00f3n inmediata. Tambi\u00e9n le pueden decir que hay un premio o recompensa que puede desaparecer si no act\u00faa ya mismo. Cualquiera de los dos enfoques anula su capacidad de pensamiento cr\u00edtico.<\/p>\n<p><strong>Confianza:<\/strong> la credibilidad es invaluable y esencial para un ataque de ingenier\u00eda social. Dado que el atacante en \u00faltima instancia le est\u00e1 mintiendo, la confianza juega un papel importante aqu\u00ed. Ha investigado lo suficiente sobre usted como para crear una historia f\u00e1cil de creer y que no despierte sospechas.<\/p>\n<p>Existen varios tipos de ataques de ingenier\u00eda social.  Al entender bien la definici\u00f3n de la ingenier\u00eda social, adem\u00e1s de su funcionamiento, nos ser\u00e1 m\u00e1s f\u00e1cil detectar los tipos de ataque, lo cuales se mencionan a continuaci\u00f3n:<\/p>\n<ol>\n     \u2022\tPretextos. Este ataque se basa en la creaci\u00f3n de una historia falsa o un personaje ficticio para ganar la confianza del usuario para que este proporcione informaci\u00f3n.<\/p>\n<p>     \u2022\tBaiting o anzuelo. Consiste en tender una trampa al ofrecer algo atractivo al usuario, puede ser tanto f\u00edsicamente (una memoria USB infectada) como digitalmente (descargar un archivo interesante gratuito).<\/p>\n<p>     \u2022\tPhishing. Estos ataques consisten en enviar mensajes de correo electr\u00f3nico o de texto que fingen ser de una fuente confiable y en el cual se solicita informaci\u00f3n al usuario. Com\u00fanmente, estos mensajes parecieran proceder de instituciones bancarias o bien del departamento de T.I. de la organizaci\u00f3n y solicitan al usuario sus credenciales de acceso con la amenaza de suspender o bloquear su cuenta de no hacerlo, esto lo logran redirigiendo al usuario a un portal muy similar al que ocupa para iniciar sesi\u00f3n.<\/p>\n<p>     \u2022\tVishing y Smishing. Estos ataques son una variante del phishing y consisten en llamar por tel\u00e9fono al usuario y solicitarle informaci\u00f3n. El atacante se hace pasar por alg\u00fan trabajador ya sea de un banco o bien del departamento de soporte t\u00e9cnico y solicita la informaci\u00f3n de inicio de sesi\u00f3n del usuario.<\/p>\n<p>     \u2022\tQuid pro quo. En este tipo de ataque, simplemente se convence a la v\u00edctima de que obtendr\u00e1 algo a cambio de su informaci\u00f3n.<\/p>\n<p>     \u2022\tSpam a contactos y hackeo del correo electr\u00f3nico. Despu\u00e9s que el atacante logra ingresar a la cuenta del usuario usando alguna de las t\u00e9cnicas anteriores, manda mensajes a los contactos solicitando dinero haci\u00e9ndose pasar por este. Otra t\u00e9cnica es enviar un mensaje con un enlace hacia un supuesto video, pero en realidad es un enlace para descargar malware. <\/ol>\n<p><strong>Medidas de prevenci\u00f3n<\/strong><\/p>\n<p>Los ataques basados en ingenier\u00eda social no son f\u00e1ciles de contrarrestar, esto porque est\u00e1n dise\u00f1ados para aprovechar rasgos humanos como la curiosidad, el respeto por la l\u00ednea de autoridad y el deseo de ayudar a conocidos. Sin embargo, existen medidas de prevenci\u00f3n que ayudar\u00e1n a los usuarios a detectar este tipo de ataques, estas medidas van m\u00e1s enfocadas a una cultura de la informaci\u00f3n y no tanto a cuestiones t\u00e9cnicas. Tanto en la vida real, como en nuestra vida en internet, se debe tener presente que hay cosas de las que tenemos que desconfiar o tener particular cuidado.<\/p>\n<p>Las siguientes son algunas recomendaciones para disminuir de manera importante la posibilidad de ser v\u00edctimas de la ingenier\u00eda social.<\/p>\n<ol>\n     \u2022\tSi recibe correos de remitentes desconocidos, hay que tratarlos con mucho cuidado, ya que no solo puede tratarse de un correo con informaci\u00f3n falsa, sino que puede contener enlaces o archivos adjuntos maliciosos.<\/p>\n<p>     \u2022\tRecordar siempre que las entidades bancarias o instituciones en general nunca solicitar\u00e1n informaci\u00f3n confidencial v\u00eda correo electr\u00f3nico o informaci\u00f3n de acceso de su cuenta de usuario.<\/p>\n<p>     \u2022\tVerificar que la p\u00e1gina que visita para su banca en l\u00ednea se trate de una p\u00e1gina segura (la URL inicia con https:\/\/ ), as\u00ed como la direcci\u00f3n de internet realmente pertenezca a la url del banco en cuesti\u00f3n.<\/p>\n<p>     \u2022\tNo enviar informaci\u00f3n de acceso personal por correo electr\u00f3nico.<\/p>\n<p>     \u2022\tLos ataques de ingenier\u00eda social no solo se limitan al correo electr\u00f3nico, tambi\u00e9n las redes sociales, los sistemas de mensajer\u00eda instant\u00e1nea y los mensajes de texto de los tel\u00e9fonos celulares son canales utilizados para los ataques.\n<\/ol>\n<p>La capacitaci\u00f3n, la concientizaci\u00f3n y las pol\u00edticas de seguridad son tambi\u00e9n medidas que ayudar\u00e1n a disminuir los ataques de ingenier\u00eda social.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>La ingenier\u00eda social es un desaf\u00edo significativo para la seguridad y la privacidad en cualquier instituci\u00f3n o empresa. Es importante tomar medidas de prevenci\u00f3n, como la capacitaci\u00f3n y concientizaci\u00f3n, las pol\u00edticas de seguridad y las tecnolog\u00edas de seguridad, para proteger la informaci\u00f3n confidencial y los sistemas. Al trabajar juntos el personal de T.I. y los usuarios, se podr\u00e1 crear un entorno seguro y protegido para los estudiantes, docentes y personal administrativo.<\/p>\n<p><strong>Referencias<\/strong><\/p>\n<p>https:\/\/www.uv.mx\/infosegura\/general\/conocimientos_ingenieriasocial-2 \/<br \/>\nhttps:\/\/revista.seguridad.unam.mx\/numero-03\/ingenier%C3%AD-social-t%C3%A9cnica-de-ataque-eficaz-en-contra-de-la-seguridad-inform%C3%A1tica<br \/>\nhttps:\/\/www.kaspersky.es\/resource-center\/threats\/how-to-avoid-social-engineering-attacks<br \/>\nhttps:\/\/www.iingen.unam.mx\/es-mx\/AlmacenDigital\/CapsulasTI\/Paginas\/ingenieria-social.aspx<br \/>\nhttps:\/\/www.proofpoint.com\/es\/threat-reference\/social-engineering#:~:text=La%20ingenier%C3%ADa%20social%20es%20una,conocida%20o%20una%20entidad%20leg%C3%ADtima.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ciberataque es cualquier intento malicioso de da\u00f1ar, deshabilitar o hacerse cargo ilegalmente de sistemas inform\u00e1ticos, redes o datos digitales. Existen varios tipos de ciberataques, pero hay uno particularmente insidioso: la ingenier\u00eda social. La ingenier\u00eda social es un tipo espec\u00edfico de ciberataque que no requiere tecnolog\u00eda avanzada ni conocimientos t\u00e9cnicos complejos. En lugar de eso, [&hellip;]<\/p>\n","protected":false},"author":1577,"featured_media":19703,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ventana_nueva":"","tipo_url":"","url":"","extracto":"","imagen_halign":"","imagen_valign":"","bg_size":"","text_hide":"","media_url":"","tipo_media":"","video_url":"","video_pos":"","video_youtube":"","footnotes":""},"categories":[104],"tags":[103],"class_list":["post-19689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notasdeti-dgti","tag-notasdeti"],"_links":{"self":[{"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/posts\/19689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/users\/1577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/comments?post=19689"}],"version-history":[{"count":1,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/posts\/19689\/revisions"}],"predecessor-version":[{"id":19706,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/posts\/19689\/revisions\/19706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/media\/19703"}],"wp:attachment":[{"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/media?parent=19689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/categories?post=19689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uv.mx\/dgti\/wp-json\/wp\/v2\/tags?post=19689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}