Ingeniería social en ciberseguridad: todo lo que debes saber sobre este ataque cibernético

Ingeniería social en ciberseguridad: todo lo que debes saber sobre este ataque cibernético

Kassandra Ortega

Última actualización: 21/06/2024

La manipulación, el engaño y el robo de información confidencial de usuarios en internet, son los pilares de esta técnica utilizada por los ciberdelincuentes. Descubre todo lo que debes conocer acerca del tema en este artículo.




El concepto de ingeniería social nace del sector de las ciencias sociales, y se refiere al uso de la manipulación como fin para lograr un objetivo. Se trata de toda una estrategia elaborada por usuarios maliciosos que buscan intimidar a otros para obtener beneficios. Enseguida te explicamos todo lo que debes saber con mayor detalle. 

¿Qué es la ingeniería social en ciberseguridad?

Es un conjunto de técnicas utilizadas por ciberdelincuentes, con el propósito de engañar a los usuarios, obtener información confidencial, y dirigirlos hacia sitios web infectados o instalar software maliciosos en sus dispositivos. La ingeniería social suele ocurrir a través de llamadas telefónicas, aplicaciones de mensajería instantánea, correos electrónicos y redes sociales.

Algunos ejemplos de ingeniería social son cuando el hacker se hace pasar por una persona conocida, o cuando ofrece a la víctima premios o promociones a cambio de su información. También cuando se invita a los usuarios a completar formularios por ser ganadores de un premio o un producto, y cuando se les ofrece actualizaciones de productos o servicios digitales a través de páginas web falsas.

El robo de información es una de las diversas consecuencias de ser víctima de la ingeniería social. Otras formas en las que afecta, es la infección de los dispositivos con un software malicioso y el monitoreo de toda la actividad que se realiza en la red.


Dale un vistazo a nuestra nota: Expertos indispensables en un equipo de ciberseguridad.


¿Cómo funciona la ingeniería social?

La ingeniería social tiene bases en diferentes técnicas psicológicas y sociales, además se implementan distintos tipos de dispositivos y plataformas, con el propósito de engañar a los usuarios. Los ciberdelincuentes trabajan para montar un escenario que les permita ganar la confianza de los usuarios, y se apoyan especialmente del uso del lenguaje amable, empático y atractivo. La manipulación ayuda a que las víctimas se sientan cómodas compartiendo información voluntariamente (por esto es que los ataques de ingeniería social son difíciles de identificar).  

¿Qué tipos de ingeniería social existen?

Actualmente, se identifican 10 tipos de ingeniería social

  1. Phishing: el atacante envía un mensaje fraudulento para engañar a los usuarios para que revelen información confidencial o para instalar un software malicioso.

  2. Spear phishing: es un tipo de ataque que se dirige a grandes empresas o a personas de alto perfil, como ejecutivos y celebridades. 

  3. Vishing: es un tipo de ataque donde se falsifica un número de teléfono para que parezca legítimo.

  4. Smishing: se llega al usuario en forma de mensaje de texto que transmite una sensación de urgencia, para que las víctimas actúen rápidamente. 

  5. Whaling: este ciberataque se distingue por estar dirigido a grandes negocios u organizaciones, y porque se utiliza el conocimiento interno de la industria para lograr el objetivo.

  6. Baiting: ocurre cuando un atacante deja un dispositivo infectado con malware en algún lugar fácil de encontrar, con la intención de causar curiosidad en la persona que lo encuentre, para que voluntariamente lo utilice y así poder infectar sus dispositivos o cuentas.

  7. Scareware: el objetivo es asustar a las personas, y conseguir que descarguen un falso software de seguridad o visiten un sitio infectado con malware. 

  8. Pretexting: en este tipo de ciberataque, el usuario malicioso crea un escenario o historia para engañar a los usuarios y lograr que compartan información que, en circunstancias normales, no revelarían.

  9. Honey trap: el atacante atrae a una víctima a una situación sexual vulnerable y se aprovecha para la sextorsión u otro tipo de chantaje. 

  10. Spam por email: consiste en enviar múltiples mensajes no solicitados a un gran número de destinatarios con fines de publicidad comercial o para cualquier propósito prohibido. 

Otros métodos de ingeniería social

Los ciberdelincuentes pueden llegar a ser muy creativos cuando se trata de llevar a cabo la ingeniería social. Se tienen registros de algunos métodos inusuales y un tanto complejos que se han puesto en práctica.

Por ejemplo, hubo un caso donde se le solicitó a los clientes de un banco que confirmaran sus códigos de acceso en un formulario, el cual debía enviarse por fax al número de teléfono del cibercriminal. Otro caso fue el que ocurrió en Japón, donde los cibercriminales utilizaron un servicio de entrega a domicilio para distribuir CD infectados con spyware troyano a los clientes de un banco.

¿Cómo podemos evitar ser víctimas de la ingeniería social?

Aunque los ataques de ingeniería social son difíciles de identificar, existen algunas medidas que se pueden implementar para evitarlos, por ejemplo: 

  • Investigar las fuentes de los mensajes recibidos, especialmente aquellos que resulten sospechosos. 

  • Comprobar hacia dónde conducen los enlaces antes de hacer clic (se puede pasar el cursor por encima de ellos para visualizar la URL).

  • Verificar la ortografía de los mensajes, ya que es común ver faltas de ortografía o narrativas poco coherentes en los textos enviados por usuarios maliciosos.

  • Aplicar y/o fortalecer los filtros de spam en el correo electrónico.

  • Instalar y mantener actualizado un antivirus y antimalware en los dispositivos.

  • Configurar la privacidad en las redes sociales para evitar que los datos queden expuestos.

  • Utilizar contraseñas seguras.

  • Configurar la autenticación en dos pasos.

  • Prestar atención a usuarios que soliciten datos personales. 

Los ataques cibernéticos son cada vez más sofisticados, pues avanzan de la mano de las innovaciones tecnológicas, por lo tanto, mantenerse informado y aprender sobre este tipo de amenazas también es clave para evitarlas y ayudar a otros a protegerse. 


Te podría interesar: Los puestos de trabajo en ciberseguridad mejor pagados.


¡Conviértete en un héroe digital estudiando ciberseguridad en Saint Leo University!

Si quieres convertirte en todo un experto en el campo de la seguridad informática, el primer paso es recibir una formación académica de calidad, por ello, Saint Leo pone a tu disposición el programa de Ingeniería en Sistemas Computacionales con especialización en Ciberseguridad 100% en línea y en español. Nuestro programa busca preparar a las nuevas generaciones de profesionales para proteger la información crítica mediante la prevención cibernética, detección, diseño de arquitecturas de seguridad, prevención cibernética, métodos de recuperación y técnicas forenses

Los temas de los cursos son sobre sistemas informáticos, arquitectura informática, sistemas de seguridad, defensa y seguridad de las redes informáticas, seguridad en internet e intranet, pruebas de penetración, entre otros. El enfoque holístico de nuestra ingeniería virtual, combina habilidades fundamentales en ciencias de la computación, con habilidades en ciberseguridad como, defensa de redes informáticas, sistemas de seguridad, ciencia forense digital, pruebas de ingreso y pensamiento analítico.

Para recibir mayor información, solo tienes que escribirnos un correo a estudiantes@worldcampus.saintleo.edu o completar el formulario de admisión para que un asesor educativo se comunique contigo a la brevedad. 

¡Adquiere las competencias para un mundo cambiante con Saint Leo University!


Ingeniería en Sistemas Computacionales - Ciberseguridad (Especialización)

¿Quieres estudiar esta carrera en Saint Leo University?

Solicitar Información
¿Necesitas más información?

Al enviar esta solicitud usted está aceptando nuestra Política de Privacidad y a recibir piezas de comunicación relacionadas a este y otros cursos.

SOLICITAR INFORMACIÓN
Copyright © 2024 Saint Leo University
Políticas de privacidad

Inscríbete hoy