Kategorien: Alle - manipulación - principios - ataques - protección

von JACQUELINE WILSON PALMA Vor 12 Monaten

264

INGENIERIA SOCIAL: Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra pe

La ingeniería social se refiere a las diversas técnicas de manipulación utilizadas por ciberdelincuentes para obtener información confidencial. Estos atacantes engatusan a sus víctimas haciéndose pasar por personas o entidades de confianza.

INGENIERIA SOCIAL:  Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra pe

INGENIERIA SOCIAL: Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona

OTROS TIPOS DE ATAQUE

AFFECTIVITY/AFECTIVIDAD
TAILGAITING
GROOMING
DECEPTIVE RELATIONSHIPS/RELACIONES BASADAS EN ENGAÑO
QUID PRO QUO/ALGO POR ALGO
SOCIAL NETWORKING (REDES SOCIALES)

ING. SOCIAL

TÉCNICAS DEL ATAQUE

Subtópico
ESCALABLES
SEXTORSIÓN
VISHING/LLAMADA TELEFÓNICA
SMISHING/ENVIAR SMS
PHISHIG/ SUPLANTACION DE IDENTIDAD
PERSONALES
BAITING/CEBO
SHOULDER SURFING/ESPIAR POR ENCIMA DEL HOMBRO
DUMPSTER DIVING/BUSCAR EN LA BASURA
PRETEXTING/PRETEXTANDO

PRINCIPIOS BÁSICOS

VALIDACIÓN SOCIAL
AUTORIDAD
CONFIANZA
CONSISTENCIA
URGENCIA
RECIPROCIDAD

ASPECTOS A CONOCER

LA INGENIERIASOCIAL SE ENFOCA, FUNDAMENTALMENTE, EN LOS TRABAJADORES DE EMPRESAS E INSTITUCIONES PÚBLICAS
ES MUY POSIBLE QUE NO TE DES CUENTA DEL ATAQUE DE INGENIERIA SOCIAL
LOS PAISES TAMBIEN USAN LA INGENIERIA SOCIAL
LA CALIDA DE LA INGENIERIA SOCIAL ES MUY VARIABLE
LA INGENIERIA SOCIAL ES FISICA Y DIGITAL

CANALES DE ATAQUE

Por mensaje de texto (smishing), ataque en el que también suplantan la identidad de una compañía y con el que los cibercriminales intentan principalmente que las víctimas pinchen en un enlace, llamen a un número de teléfono o respondan al mensaje.
texto
Mediante unidades externas, como USB. Los atacantes infectan con ‘malware’ estos medios físicos y después los depositan cerca de las instalaciones de una compañía con el objetivo de que los empleados más curiosos los inserten en sus equipos. Esta técnica es conocida como baiting.
u. externas
A través de las redes sociales, canal por el que los cibercriminales consiguen a menudo extorsionar a los internautas.
R sociales
Por teléfono, a través de una técnica conocida como vishing, que consiste en realizar llamadas telefónicas suplantando la identidad de una persona o compañía para conseguir información confidencial de las víctimas
telefono
Por correo electrónico, mediante ataques de tipo phishing.
correo

COMO PROTEGERNOS

ACTUALIZACIONES
BUEN ANTIVIRUS
SENTIDO COMÚN
COMO EVITAR UN ATAQUE

INGENIERIA SOCIAL