freeCodeCamp/guide/spanish/security/social-engineering/index.md

4.1 KiB

title localeTitle
Social Engineering Ingeniería social

Ingeniería social

La ingeniería social es el arte de obtener acceso a un sistema o recurso seguro mediante la explotación del comportamiento humano. Implica engañar a la gente para que rompa los procedimientos normales de seguridad. La mayoría de los vectores de ataque dependen en gran medida de aprovechar las habilidades técnicas para encontrar brechas en el sistema de seguridad. La ingeniería social depende en gran medida de una buena comprensión de la psicología humana. Investigar a fondo el objetivo antes de que un ataque haga de la ingeniería social una herramienta poderosa en manos del atacante.

Rasgos de un buen hacker de ingeniería social

  • Demuestra alta inteligencia emocional.
  • Comprensión intuitiva de la psicología humana.
  • Encantador y persuasivo
  • Paciente y observador
  • Adepto a predecir el comportamiento humano basado en explotar la necesidad humana de ser útil, curioso, codicioso y vano.

Algunos ejemplos de hacks de ingeniería social.

  • Hostigamiento: dejar un USB infectado con malware en una cafetería con la esperanza de que alguien tenga la curiosidad de conectarlo y comprobarlo. Una vez que la persona conecta el USB, el malware se instala en su computadora. Consulte "Más información" para obtener información sobre Black Hat acerca de dejar atrás las unidades USB infectadas para posibles objetivos y los resultados de dichos ataques.

  • Pretexting: Decir mentiras para obtener acceso a información privada. Un ejemplo sería hacerse pasar por un funcionario bancario y pedirle a las personas información personal para "confirmar su cuenta". Consulte "Más información" para ver un ejemplo de texto previo en el que un ingeniero social realiza cambios en la cuenta del teléfono celular de un objetivo con muy poca información conocida.

  • Phishing: enviar un correo electrónico que parece provenir de una fuente confiable para atraer al usuario a hacer clic en un enlace (para instalar malware) o responder con información privada. Consulte "Más información" para obtener un enlace para probar sus conocimientos de phishing y ver si puede diferenciar entre un correo electrónico real y un correo electrónico de phishing.

  • Infiltración: hacerse pasar por alguien legítimo para obtener acceso físico a un edificio / oficina, etc., por ejemplo, la persona que repara la máquina de café.

Prevención y Seguridad

Debido a que la Ingeniería Social requiere poca experiencia en computación, es una herramienta disponible para las personas que desean acceder a datos confidenciales.

Los pasos que un individuo puede tomar para protegerse de estos ataques incluyen:

  • Evite compartir datos confidenciales, si es posible.
  • Si debe compartir, verifique la fuente antes de darles datos confidenciales.
  • Esté al tanto de correos electrónicos o números de teléfono que dicen ser amigos, familiares, compañeros de trabajo, instituciones, etc.
  • Tenga en cuenta que las personas en la vida real solicitan información que no necesariamente deben exigir.
  • Destruye los documentos importantes antes de tirarlos.

En general, cuanto más sepa sobre estos ataques, mejor preparado estará. Sea consciente de con quién comparte información y por qué.

Más información: