{"id":6765,"date":"2021-04-21T09:55:03","date_gmt":"2021-04-21T09:55:03","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6765"},"modified":"2021-12-14T13:24:24","modified_gmt":"2021-12-14T13:24:24","slug":"ingenieria-social-hackeando-a-las-personas","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/ingenieria-social-hackeando-a-las-personas\/","title":{"rendered":"Ingenier\u00eda social, hackeando a las personas"},"content":{"rendered":"<p>Cuando hablamos de ciberataques, con total seguridad nos imaginamos a expertos inform\u00e1ticos delante de sus m\u00faltiples pantallas, haciendo gala de unas habilidades y conocimientos t\u00e9cnicos impresionantes, tecleando comandos ininteligibles a la velocidad de la luz\u2026<br \/>\n&nbsp;<br \/>\nPero cuanto m\u00e1s nos alejamos de Hollywood y m\u00e1s nos acercamos a la realidad, menos probable es que los ciberataques tengan alg\u00fan parecido con esas im\u00e1genes.<br \/>\n&nbsp;<br \/>\nEn la gran mayor\u00eda de los ciberataques que ocurren en todo el mundo, antes o despu\u00e9s, en mayor o menor medida, es necesaria la intervenci\u00f3n de una persona con acceso previo al objetivo del ataque.<br \/>\n&nbsp;<br \/>\nEn ocasiones puede tratarse de un ataque perpetrado desde la misma organizaci\u00f3n, pero casi siempre se trata de una acci\u00f3n realizada a consecuencia de un enga\u00f1o por parte de los atacantes. A los subterfugios empleados para conseguirlo se les considera \u201cIngenier\u00eda Social\u201d, y su gran efectividad reside precisamente en el hecho de que puede llegar a ser efectiva sin importar la complejidad de los despliegues t\u00e9cnicos de los que dispongamos.<br \/>\n&nbsp;<br \/>\nLa naturaleza humana nos hace errar, especialmente cuando no tenemos los h\u00e1bitos adecuados aprendidos. Por incre\u00edble que nos parezca, ayudar est\u00e1 en nuestra naturaleza, \u201ctodo el mundo es bueno\u201d, y la ingenier\u00eda social trata de explotar esta debilidad humana de ayudar al pr\u00f3jimo.<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-proteccion-en-cualquier-lugar-con-cisco-umbrella-taller-practico-de-uso\/\" rel=\"attachment wp-att-6141\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png\" alt=\"La protecci\u00f3n en cualquier lugar con Cisco Umbrella taller pr\u00e1ctico de uso\" width=\"750\" height=\"250\" class=\"alignright size-full wp-image-6141\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Los ataques no siempre lo parecen<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEn algunos casos los ataques que emplean la ingenier\u00eda social son muy burdos, aleatorios y gen\u00e9ricos. Seguro que tod@s hab\u00e9is recibido m\u00e1s de una vez un correo de un pr\u00edncipe nigeriano, que desea entregaros parte de su fortuna, pero necesita validar el n\u00famero de vuestra cuenta corriente por medio de un pago\u2026 o tal vez hab\u00e9is valorado abrir un documento o formulario para una supuesta oferta de trabajo.<br \/>\n&nbsp;<br \/>\nPero en otras ocasiones, los atacantes pueden pasar mucho tiempo recabando datos sobre su objetivo para de esta manera poder ganarse nuestra confianza, con el fin de convencernos para facilitarle informaci\u00f3n o realizar acciones que le den acceso a nuestra informaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<p>Hay que tener en cuenta que al contrario de lo que la mayor\u00eda de la gente cree, la ingenier\u00eda social se aplica por muchos medios m\u00e1s all\u00e1 del e-mail:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Por tel\u00e9fono:<\/strong> Un atacante puede llamarnos y hacerse pasar por un\/a compa\u00f1er@ de trabajo, un proveedor o incluso alguien de un ente p\u00fablico o cuerpo de seguridad.<br \/>\n&nbsp;<br \/>\nEn nuestras propias instalaciones:<\/strong> \u201c\u00bfPodr\u00edas sujetarme la puerta por favor? Es que me he olvidado la tarjeta de acceso\u2026\u201d. \u00bfCu\u00e1ntas veces has escuchado algo similar en tu oficina? Cuanto mayor sea nuestra organizaci\u00f3n m\u00e1s probabilidades hay de que no conozcamos a todos sus empleados y podamos dar acceso de esta manera a la persona equivocada\u2026<br \/>\n&nbsp;<\/p>\n<li><strong>Online:<\/strong> Las redes sociales han conseguido que recopilar informaci\u00f3n sobre una organizaci\u00f3n o persona concreta sea m\u00e1s f\u00e1cil que nunca. Dicha informaci\u00f3n puede ser muy \u00fatil para poder suplantar a alguien o conocer nuestros gustos con el fin de tentarnos posteriormente con ofertas, premios, sorteos, etc\u2026<br \/>\n&nbsp;<br \/>\nDel mismo modo, los atacantes sacar\u00e1n provecho de sucesos relevantes (como la pandemia), eventos deportivos (invit\u00e1ndonos a participar de alg\u00fan sorteo con entradas o viajes) e incluso vali\u00e9ndose de nuestros sentimientos, apelando a un instinto humano tan b\u00e1sico como es el de ayudar a los dem\u00e1s (haci\u00e9ndose pasar por ONG\u2019s o alguien en apuros).<br \/>\n&nbsp;<\/p>\n<li><strong>Desde nuestra propia organizaci\u00f3n:<\/strong> Es posible que alguna vez recibamos ataques desde dentro de nuestra propia organizaci\u00f3n. Calma, no estamos diciendo que alguien de nuestra empresa tenga malas intenciones (o tal vez si\u2026).<br \/>\n&nbsp;<br \/>\nLos atacantes pueden haber conseguido acceso a una cuenta de correo de alg\u00fan\/a compa\u00f1er@ y estar llevando a cabo una suplantaci\u00f3n. En ocasiones simplemente usan una cuenta de un servicio gratuito como Gmail, pero con el nombre del CEO de la empresa, aprovech\u00e1ndose de nuestra predisposici\u00f3n a responder de manera positiva ante un cargo de autoridad.<br \/>\n&nbsp;<br \/>\nDebemos intentar contrastar dicha informaci\u00f3n por otros medios SIEMPRE antes de actuar.\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfQu\u00e9 podemos hacer para no convertirnos en v\u00edctimas?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nLos ataques basados en ingenier\u00eda social solo necesitan tener \u00e9xito una vez para tener consecuencias bastante graves, y por lo general algunos como el Phishing son bastante f\u00e1ciles de repetir con relativamente poco esfuerzo.<br \/>\n&nbsp;<br \/>\nAun as\u00ed, se puede decir que la mayor\u00eda de estos ataques no requieren mucho m\u00e1s que una buena dosis de atenci\u00f3n y precauci\u00f3n por nuestra parte para ser neutralizados. Por eso os dejamos unos consejos que conviene aplicar en casi todas las comunicaciones que tengamos en nuestro entorno de trabajo:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Actuemos con calma.<\/strong> Los atacantes quieren que actuemos primero y pensemos despu\u00e9s. Si el mensaje recibido implica mucha urgencia o nos presiona para actuar a la mayor brevedad posible, conviene ser esc\u00e9ptic@. No debemos dejar que la urgencia de nuestro interlocutor influya negativamente en nuestro cuidadoso an\u00e1lisis de la situaci\u00f3n.<br \/>\n&nbsp;<br \/>\nContrastar la informaci\u00f3n. Sospechad de cualquier mensaje no solicitado. Si tenemos la menor duda de que sea leg\u00edtimo, como por ejemplo una oferta o regalo, deber\u00edamos buscar la web original del remitente y tratar de encontrar referencias a dicho mensaje, especialmente si nos solicitan datos o la descarga de alg\u00fan fichero.<br \/>\n&nbsp;<\/p>\n<li><strong>No permitas que un enlace controle el destino al que llegas.<\/strong> Si recibimos una comunicaci\u00f3n con un enlace a alguna web o fichero, en ocasiones el simple hecho de pasar el cursor por encima nos mostrar\u00e1 la direcci\u00f3n real a la que nos lleva, y puede no ser la misma que muestre el propio enlace.<br \/>\n&nbsp;<br \/>\nAunque una buena manipulaci\u00f3n puede conseguir incluso ocultarlo, por lo que ante cualquier duda deber\u00edamos tratar comunicar por otro medio con nuestr@ interlocutor\/a, para cerciorarnos de que realmente nos han enviado dicho enlace.<br \/>\n&nbsp;<\/p>\n<li><strong>Aplica el sentido com\u00fan.<\/strong> Cualquier cosa que parezca demasiado buena para ser verdad, probablemente lo sea. Nadie de otro pa\u00eds nos va a legar su herencia. Nadie nos va a dar un numero de loter\u00eda premiado por una cantidad menor al premio real, nadie nos va a vender un iPhone de \u00faltima generaci\u00f3n a menos de la mitad de precio\u2026 Nadie da \u201cduros a 4 pesetas\u201d.\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<h3><span style=\"color: #e71d1d;\"><strong>La concienciaci\u00f3n y formaci\u00f3n son claves para protegernos<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEs muy probable que en nuestras organizaciones ya tengamos implementados protocolos para evitar muchas de estas situaciones. Pero los atacantes cada vez utilizan enga\u00f1os m\u00e1s sofisticados, por lo que es importante que todas las personas que pertenecen a nuestra organizaci\u00f3n est\u00e9n al tanto de las \u00faltimas novedades y tendencias sobre este tipo de ataques.<br \/>\n&nbsp;<br \/>\nDesde Semantic Systems podemos ayudaros a tener un equipo humano preparado para detectar y evitar este tipo de ataques, empleando para ello plataformas con newsletters de seguridad, videos formativos, ex\u00e1menes\u2026 incluso campa\u00f1as simuladas de phishing o ransomware con estad\u00edsticas que nos puedan permitir identificar los puntos a reforzar para convertir a nuestros empleados en \u201cInhackeables\u201d.<br \/>\n&nbsp;<br \/>\nTodo esto sin olvidar que como ha venido siendo habitual hasta ahora, tambi\u00e9n os podemos acompa\u00f1ar en el proceso de desplegar las mejores soluciones tecnol\u00f3gicas para hacer de vuestra infraestructura un lugar lo m\u00e1s seguro posible frente a cualquier ataque.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nTambi\u00e9n te puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/los-mejores-articulos-de-ciberseguridad-de-semantic-systems\/\" target=\"_blank\">Los mejores art\u00edculos de ciberseguridad de Semantic Systems<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/02\/iagoba.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Iagoba Diaz<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Analista de Ciberseguridad en Semantic Systems<\/span><\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando hablamos de ciberataques, con total seguridad nos imaginamos a expertos inform\u00e1ticos delante de sus m\u00faltiples pantallas, haciendo gala de unas habilidades y conocimientos t\u00e9cnicos impresionantes, tecleando comandos ininteligibles a la velocidad de la luz\u2026 &nbsp; Pero cuanto m\u00e1s nos alejamos de Hollywood y m\u00e1s nos acercamos a la realidad, menos probable es que los [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6766,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-6765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6765"}],"version-history":[{"count":27,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6765\/revisions"}],"predecessor-version":[{"id":10675,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6765\/revisions\/10675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6766"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}