Este documento describe la ingeniería social y sus métodos. Define la ingeniería social como la manipulación psicológica de personas para obtener información u objetivos específicos. Explica ocho métodos comunes como ataques telefónicos, de internet, revisar la basura, SMS, correo, en persona y explotar familiaridad o sexualidad. También da consejos de protección e incluye ejemplos de casos conocidos como noticias falsas de Facebook o estafas relacionadas a celebridades.
Este documento define la ingeniería social y describe sus 7 formas principales, incluyendo ataques por teléfono, internet, correo postal y cara a cara. Explica que el impacto de la ingeniería social es alto debido a que se aprovecha del eslabón más débil de la seguridad: el ser humano. Recomienda crear conciencia sobre ciberataques mediante ataques de prueba controlados y retroalimentación para reducir riesgos.
Este documento describe el problema del ciberacoso y ofrece medidas para prevenirlo. Explica que el ciberacoso involucra el uso de la tecnología como las redes sociales para acosar a alguien. Luego detalla los tipos de ciberacosadores y cómo operan. Finalmente, recomienda medidas como limitar la información personal en línea, usar ajustes de privacidad, y educar a los niños sobre el uso seguro de Internet para prevenir ser víctima de ciberacoso.
Este documento discute los riesgos de usar las redes sociales y la falta de ética en internet. Explica qué es la ciberseguridad y algunos riesgos comunes en las redes como publicar fotos comprometedoras, revelar la ubicación, pelear públicamente con la pareja, aceptar desconocidos y perder tiempo con la familia. Finalmente, enfatiza la necesidad de cultura y ética a la hora de usar las redes sociales.
El documento habla sobre tres temas importantes para los jóvenes: sexting, sextorsión y grooming. Explica que el sexting involucra enviar contenido sexual a extraños de forma inapropiada. La sextorsión implica que alguien amenace con divulgar dicho contenido a menos que se pague un rescate. El grooming se refiere a cuando adultos ganan la confianza de menores a través de redes sociales con el fin de explotarlos sexualmente. El documento proporciona consejos para prevenir estas situaciones, como educar
El documento discute los riesgos del uso de Internet para los menores, incluyendo ciberacoso, publicación de información personal y pérdida de privacidad. También analiza los efectos positivos y negativos de la tecnología en la sociedad actual, como la facilitación de tareas frente a la pérdida de identidad. Se ofrecen recomendaciones como generar espacios de diálogo, pensar antes de publicar y mantener actualizados los sistemas para proteger la privacidad.
Este documento explica qué es la ingeniería social y los diferentes tipos de ataques que utiliza, como phishing, spear phishing y vishing. La ingeniería social es la manipulación psicológica de personas para obtener información confidencial como contraseñas o datos financieros. El documento también proporciona consejos para protegerse de estos ataques, como verificar la identidad de quien solicita información y no abrir archivos sospechosos.
Este documento describe la ingeniería social, que se refiere a la manipulación de personas para evadir sistemas de seguridad. Explica que los atacantes usan persuasión para hacerse pasar por alguien de confianza y obtener información. Detalla dos métodos comunes: ganar confianza y luego desestabilizar a la víctima. También cubre cómo protegerse no divulgando información y verificando la identidad del otro. Finalmente, incluye un ejemplo de cómo una amiga fue víctima de ingeniería social cuando le robar
Este documento describe la ingeniería social y sus características. Explica que la ingeniería social implica manipular a las personas para obtener información valiosa a través de engaños. Se enfoca principalmente en empresas y usa técnicas tanto físicas como digitales. También detalla modos comunes de ataque como phishing y redes sociales. Finalmente, incluye el testimonio de una víctima que perdió dinero debido a compras fraudulentas con sus tarjetas de crédito resultado de ingeniería social.
Este documento define la ingeniería social y describe sus 7 formas principales, incluyendo ataques por teléfono, internet, correo postal y cara a cara. Explica que el impacto de la ingeniería social es alto debido a que se aprovecha del eslabón más débil de la seguridad: el ser humano. Recomienda crear conciencia sobre ciberataques mediante ataques de prueba controlados y retroalimentación para reducir riesgos.
Este documento describe el problema del ciberacoso y ofrece medidas para prevenirlo. Explica que el ciberacoso involucra el uso de la tecnología como las redes sociales para acosar a alguien. Luego detalla los tipos de ciberacosadores y cómo operan. Finalmente, recomienda medidas como limitar la información personal en línea, usar ajustes de privacidad, y educar a los niños sobre el uso seguro de Internet para prevenir ser víctima de ciberacoso.
Este documento discute los riesgos de usar las redes sociales y la falta de ética en internet. Explica qué es la ciberseguridad y algunos riesgos comunes en las redes como publicar fotos comprometedoras, revelar la ubicación, pelear públicamente con la pareja, aceptar desconocidos y perder tiempo con la familia. Finalmente, enfatiza la necesidad de cultura y ética a la hora de usar las redes sociales.
El documento habla sobre tres temas importantes para los jóvenes: sexting, sextorsión y grooming. Explica que el sexting involucra enviar contenido sexual a extraños de forma inapropiada. La sextorsión implica que alguien amenace con divulgar dicho contenido a menos que se pague un rescate. El grooming se refiere a cuando adultos ganan la confianza de menores a través de redes sociales con el fin de explotarlos sexualmente. El documento proporciona consejos para prevenir estas situaciones, como educar
El documento discute los riesgos del uso de Internet para los menores, incluyendo ciberacoso, publicación de información personal y pérdida de privacidad. También analiza los efectos positivos y negativos de la tecnología en la sociedad actual, como la facilitación de tareas frente a la pérdida de identidad. Se ofrecen recomendaciones como generar espacios de diálogo, pensar antes de publicar y mantener actualizados los sistemas para proteger la privacidad.
Este documento explica qué es la ingeniería social y los diferentes tipos de ataques que utiliza, como phishing, spear phishing y vishing. La ingeniería social es la manipulación psicológica de personas para obtener información confidencial como contraseñas o datos financieros. El documento también proporciona consejos para protegerse de estos ataques, como verificar la identidad de quien solicita información y no abrir archivos sospechosos.
Este documento describe la ingeniería social, que se refiere a la manipulación de personas para evadir sistemas de seguridad. Explica que los atacantes usan persuasión para hacerse pasar por alguien de confianza y obtener información. Detalla dos métodos comunes: ganar confianza y luego desestabilizar a la víctima. También cubre cómo protegerse no divulgando información y verificando la identidad del otro. Finalmente, incluye un ejemplo de cómo una amiga fue víctima de ingeniería social cuando le robar
Este documento describe la ingeniería social y sus características. Explica que la ingeniería social implica manipular a las personas para obtener información valiosa a través de engaños. Se enfoca principalmente en empresas y usa técnicas tanto físicas como digitales. También detalla modos comunes de ataque como phishing y redes sociales. Finalmente, incluye el testimonio de una víctima que perdió dinero debido a compras fraudulentas con sus tarjetas de crédito resultado de ingeniería social.
El documento describe la ingeniería social, que se define como acciones para obtener información de personas cercanas a un sistema mediante habilidades sociales. Explica que los objetivos son cometer fraude, infectar sistemas con virus, y robar credenciales. También da consejos para protegerse, como no confiar en ofertas no solicitadas y no revelar contraseñas o datos bancarios. Finalmente, incluye una historia personal sobre un caso de ingeniería social que involucró amenazas contra la familia del autor.
El video muestra un experimento social donde un falso adivino revela detalles personales de los participantes que solo podría saber alguien que haya revisado sus redes sociales, como el nombre de amigos, tatuajes, vehículos, detalles económicos como números de tarjetas y saldos. Los participantes se sorprenden al darse cuenta que la información que comparten en redes los expone y puede ser usada en su contra. El video busca crear conciencia sobre la importancia de proteger la información personal en redes sociales.
Este documento presenta una investigación sobre el ciberacoso o ciberbullying en adolescentes y jóvenes. Explica que el ciberacoso es una realidad en la vida de los jóvenes debido al uso cotidiano de Internet. Identifica algunos peligros de las redes sociales como la comunicación anónima y la dependencia. El objetivo es analizar la problemática del ciberacoso a través de encuestas y concientizar a las personas sobre sus consecuencias como la depresión y bajo rendimiento escolar.
Este documento discute los principales riesgos de publicar información personal en las redes sociales y sus posibles consecuencias legales. Advierte que la información compartida puede ser utilizada para cometer fraudes, robos o suplantar identidades. También menciona que los datos de los usuarios son utilizados por las empresas de redes sociales para obtener ganancias a través de publicidad dirigida. Por último, recomienda usar las redes sociales de manera prudente y estar informado sobre cómo proteger la privacidad personal.
El documento habla sobre los delitos informáticos y la importancia de un internet sano. Explica que el Ministerio de TIC lleva a cabo campañas para prevenir la pornografía infantil y educar sobre un uso seguro de internet y redes sociales. También advierte sobre estafas bancarias mediante phishing y recomienda configurar la privacidad en redes sociales solo para amigos para evitar problemas.
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
Ponencia de Iñaki Pariente de Prada en la JORNADA "Seguridad y Redes Sociales" del dia 07/03/2013 en Nazaret (Aldakonea 36, Donostia- San Sebastián, Gipuzkoa)
El documento describe varios riesgos de usar Internet, incluyendo el robo de información personal, enfermedades causadas por un uso excesivo y las medidas de seguridad que se pueden tomar. Específicamente, habla sobre cómo los ciberdelincuentes roban datos a través de páginas web falsas y redes sociales, y cómo el uso excesivo de dispositivos electrónicos puede causar problemas de visión, cuello y manos. También recomienda configurar contraseñas seguras, mantener software actualizado y no compartir información personal en lí
Este documento define el ciberacoso (ciberbullying), describe sus tipos y características, y explica cómo actúan los acosadores, las víctimas y los testigos. También cubre las consecuencias del ciberacoso, formas de prevención, y qué hacer si uno es víctima de ciberacoso.
El documento habla sobre los principales peligros y consecuencias jurídicas del uso de las redes sociales. Advierte que la información y fotos publicadas pierden privacidad y pueden ser usadas para fraude, robos o suplantación de identidad. Recomienda ser prudente con los datos personales, no aceptar extraños, y hacer un uso responsable y racional de las redes sociales para proteger la privacidad y evitar riesgos.
El documento habla sobre la huella digital que dejamos al navegar en internet. Explica que cualquier actividad que realicemos en línea queda registrada y puede ser recuperada, incluso si borramos la información de nuestras redes sociales. También menciona que a pesar de que creemos que navegamos en privado, nuestras acciones dejan un rastro permanente.
Acoso sexual a través de las redes sociales (1)pequeya
Este documento trata sobre tres formas de acoso en las redes sociales: grooming, ciberacoso y sexting. Explica que el grooming involucra a adultos ganándose la confianza de menores para propósitos sexuales a través de internet. El ciberacoso se da entre iguales y usualmente involucra hostigamiento e insultos. Finalmente, sexting se refiere al envío de contenido erótico a través de teléfonos celulares. El documento también discute las víctimas, consecuencias y medidas de prevención de
Segundo trabajo de investigacion ciberseguridadgustavocun94
Este documento trata sobre el tema de la ciberseguridad. En primer lugar, define qué es la ciberseguridad y su importancia creciente. Luego, describe el perfil de experto en ciberseguridad como muy demandado en el mercado laboral. Finalmente, menciona algunas herramientas clave para aumentar la seguridad como la protección contra malware, phishing y comunicaciones, así como la importancia de copias de seguridad y recuperación de sistemas.
Este documento habla sobre los peligros y consejos para el uso de las redes sociales. Explica cómo las redes sociales han influido en los jóvenes y los riesgos de privacidad y seguridad. También describe casos negativos del uso de las redes sociales y ofrece consejos para un uso seguro, como restringir el acceso, seleccionar cuidadosamente la información personal compartida y denunciar el abuso.
El documento habla sobre el bullying y ciberbullying. Define el bullying como el maltrato agresivo repetido de un individuo hacia otro con el fin de causar daño. Define el ciberbullying como el uso de medios electrónicos como internet y celulares para acosar psicológicamente a otros. También menciona donde denunciar ciberbullying en Colombia y da consejos para las víctimas de ciberbullying.
El documento habla sobre el uso responsable de las TICs. Explica que las TICs son una herramienta poderosa para el aprendizaje pero también conllevan riesgos si no se usan de forma adecuada. Recomienda educar a los estudiantes sobre el buen uso de las TICs y renovar los currículos escolares para incorporarlas. También analiza cómo las redes sociales han cambiado los hábitos de los jóvenes y los riesgos para la privacidad si no se toman precauciones. Finalmente, enumera varios
Este documento resume las principales redes sociales y herramientas de comunicación 2.0 como Facebook, Twitter, YouTube e Instagram, así como algunas de sus funciones básicas como publicar contenido, solicitar amistades, etiquetas, etc. También incluye algunas recomendaciones éticas para participar en redes sociales y evitar errores comunes en la comunicación.
La ingeniería social se basa en manipular psicológicamente a las personas para que compartan información confidencial o realicen acciones inseguras. Existen varias formas de ataque a nivel físico como por teléfono o internet, y a nivel psicosocial aprovechando la familiaridad o sexualidad de las personas. Es importante educar a las personas sobre seguridad y no divulgar información personal con desconocidos para defenderse contra este tipo de ataques.
Navegar por Internet de forma segura
Introducción
Huella digital
La privacidad digital
La prevención del ciberbullying y del sexting
Recomendaciones
Reflexión final
Fuentes de Consulta
El documento describe la ingeniería social, que se define como acciones para obtener información de personas cercanas a un sistema mediante habilidades sociales. Explica que los objetivos son cometer fraude, infectar sistemas con virus, y robar credenciales. También da consejos para protegerse, como no confiar en ofertas no solicitadas y no revelar contraseñas o datos bancarios. Finalmente, incluye una historia personal sobre un caso de ingeniería social que involucró amenazas contra la familia del autor.
El video muestra un experimento social donde un falso adivino revela detalles personales de los participantes que solo podría saber alguien que haya revisado sus redes sociales, como el nombre de amigos, tatuajes, vehículos, detalles económicos como números de tarjetas y saldos. Los participantes se sorprenden al darse cuenta que la información que comparten en redes los expone y puede ser usada en su contra. El video busca crear conciencia sobre la importancia de proteger la información personal en redes sociales.
Este documento presenta una investigación sobre el ciberacoso o ciberbullying en adolescentes y jóvenes. Explica que el ciberacoso es una realidad en la vida de los jóvenes debido al uso cotidiano de Internet. Identifica algunos peligros de las redes sociales como la comunicación anónima y la dependencia. El objetivo es analizar la problemática del ciberacoso a través de encuestas y concientizar a las personas sobre sus consecuencias como la depresión y bajo rendimiento escolar.
Este documento discute los principales riesgos de publicar información personal en las redes sociales y sus posibles consecuencias legales. Advierte que la información compartida puede ser utilizada para cometer fraudes, robos o suplantar identidades. También menciona que los datos de los usuarios son utilizados por las empresas de redes sociales para obtener ganancias a través de publicidad dirigida. Por último, recomienda usar las redes sociales de manera prudente y estar informado sobre cómo proteger la privacidad personal.
El documento habla sobre los delitos informáticos y la importancia de un internet sano. Explica que el Ministerio de TIC lleva a cabo campañas para prevenir la pornografía infantil y educar sobre un uso seguro de internet y redes sociales. También advierte sobre estafas bancarias mediante phishing y recomienda configurar la privacidad en redes sociales solo para amigos para evitar problemas.
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
Ponencia de Iñaki Pariente de Prada en la JORNADA "Seguridad y Redes Sociales" del dia 07/03/2013 en Nazaret (Aldakonea 36, Donostia- San Sebastián, Gipuzkoa)
El documento describe varios riesgos de usar Internet, incluyendo el robo de información personal, enfermedades causadas por un uso excesivo y las medidas de seguridad que se pueden tomar. Específicamente, habla sobre cómo los ciberdelincuentes roban datos a través de páginas web falsas y redes sociales, y cómo el uso excesivo de dispositivos electrónicos puede causar problemas de visión, cuello y manos. También recomienda configurar contraseñas seguras, mantener software actualizado y no compartir información personal en lí
Este documento define el ciberacoso (ciberbullying), describe sus tipos y características, y explica cómo actúan los acosadores, las víctimas y los testigos. También cubre las consecuencias del ciberacoso, formas de prevención, y qué hacer si uno es víctima de ciberacoso.
El documento habla sobre los principales peligros y consecuencias jurídicas del uso de las redes sociales. Advierte que la información y fotos publicadas pierden privacidad y pueden ser usadas para fraude, robos o suplantación de identidad. Recomienda ser prudente con los datos personales, no aceptar extraños, y hacer un uso responsable y racional de las redes sociales para proteger la privacidad y evitar riesgos.
El documento habla sobre la huella digital que dejamos al navegar en internet. Explica que cualquier actividad que realicemos en línea queda registrada y puede ser recuperada, incluso si borramos la información de nuestras redes sociales. También menciona que a pesar de que creemos que navegamos en privado, nuestras acciones dejan un rastro permanente.
Acoso sexual a través de las redes sociales (1)pequeya
Este documento trata sobre tres formas de acoso en las redes sociales: grooming, ciberacoso y sexting. Explica que el grooming involucra a adultos ganándose la confianza de menores para propósitos sexuales a través de internet. El ciberacoso se da entre iguales y usualmente involucra hostigamiento e insultos. Finalmente, sexting se refiere al envío de contenido erótico a través de teléfonos celulares. El documento también discute las víctimas, consecuencias y medidas de prevención de
Segundo trabajo de investigacion ciberseguridadgustavocun94
Este documento trata sobre el tema de la ciberseguridad. En primer lugar, define qué es la ciberseguridad y su importancia creciente. Luego, describe el perfil de experto en ciberseguridad como muy demandado en el mercado laboral. Finalmente, menciona algunas herramientas clave para aumentar la seguridad como la protección contra malware, phishing y comunicaciones, así como la importancia de copias de seguridad y recuperación de sistemas.
Este documento habla sobre los peligros y consejos para el uso de las redes sociales. Explica cómo las redes sociales han influido en los jóvenes y los riesgos de privacidad y seguridad. También describe casos negativos del uso de las redes sociales y ofrece consejos para un uso seguro, como restringir el acceso, seleccionar cuidadosamente la información personal compartida y denunciar el abuso.
El documento habla sobre el bullying y ciberbullying. Define el bullying como el maltrato agresivo repetido de un individuo hacia otro con el fin de causar daño. Define el ciberbullying como el uso de medios electrónicos como internet y celulares para acosar psicológicamente a otros. También menciona donde denunciar ciberbullying en Colombia y da consejos para las víctimas de ciberbullying.
El documento habla sobre el uso responsable de las TICs. Explica que las TICs son una herramienta poderosa para el aprendizaje pero también conllevan riesgos si no se usan de forma adecuada. Recomienda educar a los estudiantes sobre el buen uso de las TICs y renovar los currículos escolares para incorporarlas. También analiza cómo las redes sociales han cambiado los hábitos de los jóvenes y los riesgos para la privacidad si no se toman precauciones. Finalmente, enumera varios
Este documento resume las principales redes sociales y herramientas de comunicación 2.0 como Facebook, Twitter, YouTube e Instagram, así como algunas de sus funciones básicas como publicar contenido, solicitar amistades, etiquetas, etc. También incluye algunas recomendaciones éticas para participar en redes sociales y evitar errores comunes en la comunicación.
La ingeniería social se basa en manipular psicológicamente a las personas para que compartan información confidencial o realicen acciones inseguras. Existen varias formas de ataque a nivel físico como por teléfono o internet, y a nivel psicosocial aprovechando la familiaridad o sexualidad de las personas. Es importante educar a las personas sobre seguridad y no divulgar información personal con desconocidos para defenderse contra este tipo de ataques.
Navegar por Internet de forma segura
Introducción
Huella digital
La privacidad digital
La prevención del ciberbullying y del sexting
Recomendaciones
Reflexión final
Fuentes de Consulta
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
1. Contenido
INGENIERIA SOCIAL................................................................................................................... 1
1. QUE ES LA INGENIERIA SOCIAL........................................................................................ 1
2. METODOS...................................................................................................................... 2
2.1. Ataque telefónico ................................................................................................... 2
2.2. Ataque desde internet............................................................................................. 2
2.3. Zambullida en la basura........................................................................................... 3
2.4. Ataque vía SMS....................................................................................................... 3
2.5. Ataque vía postal .................................................................................................... 3
2.6. Ataque cara a cara .................................................................................................. 3
2.7. Exploit de familiaridad............................................................................................. 3
2.8. Explotar la sexualidad.............................................................................................. 3
3. CONSEJOS PARA PROTEGERSE DE LA INGENIERÍA SOCIAL ................................................. 4
4. CASOS CONOCIDOS DE INGENIERIA SOCIAL...................................................................... 4
4.1. Falsas noticias alarmantes de Facebook.................................................................... 4
4.2. Scams relacionados a muertes de celebridades......................................................... 5
Bibliografía................................................................................................................................ 5
INGENIERIA SOCIAL
1. QUE ES LA INGENIERIA SOCIAL
La ingeniería social es básicamente manipular a las personas por medio de técnicas psicológicas,
aprovechandolashabilidadessocialesparacumplirun objetivoespecífico.Entre los objetivosmas
comunes tenemos la obtenciónde información,el acceso a sistemas o la ejecución de planes que
tienen como fin el robo directo.
Para las personas que hacen esta actividad no es necesario tener bastos conocimientos de
informática o seguridad informática. Las habilidades que generan estas personas llegan a la
persuasión de los objetivos, de tal forma que, aprovechando el desconocimiento,la facilidad de
dialogo o sus miedos pueden conseguir de manera sencilla usuarios, contraseñas de cuentas que
manejen información importante o hasta dinero.
En el medioque el eslabónmás débil de la seguridadinformáticaesel usuario,puestoque ningún
sistemapuede serimplementadoousadosinlainteracciónomanipulacióndelfactorhumano.Esto
loconocenbienlos“ingenierossociales”,yapartirde estoutilizantodassushabilidadesparaatacar
este eslabón con diferentes técnicas y desde diversos espacios. A continuación, vamos a ver los
métodos más comunes.
2. 2. METODOS
Los métodosque hayparaaplicarestastécnicasse generancomolaimaginaciónmismade aquellos
que los implementan, aun así, se van a nombrar algunas de las formas mas comunes tanto a nivel
físico como psicosocial que se usan.
2.1. Ataquetelefónico
Es la forma más generalizada que se usa en la ingeniería social, basta con hacer una llamada y
desplegar un plan, no importa cual sea, desde hacerse pasar por funcionario de una entidad
importante, publica o privada, como hasta llegar a hacerse pasar por un familiar de la persona.
La efectividad de este método esta dada en gran parte porque no es
posible ver a la persona con la cual se esta interactuando, evitando así ver
expresiones en su rostro que puedan revelar las verdaderas intenciones.
Para este método tengo una historia, nome sucedióami directamente,pero
si a una persona bastante cercana a mí, mi abuela. Ella es una mujer ya
entrada en años y fue víctima de este método telefónico, donde un día se
comunicounapersonaconella,eraun hombre, su voz joven y apresurada
simplemente al momento de contestar mi abuela le dijo: “tía, tía por favor necesito su ayuda
urgente”, a lo que ella respondió - si Alex, mijo es usted - lo que hábilmente fue usado por esta
personaparaobtenerunaidentidad,que apartirde este momentoibaasercrucial paradesarrollar
su plan. Este personaje siguió su persuasión, diciéndole a mi abuela que tenia un problema muy
muy grave,que había estrelladoaunapersonay que no se podía contactar a lapolicía,puestoque
podían meterlo a la cárcel por la gravedad del asunto, que lo único que necesitaba para que lo
dejaran en paz era que consignara una suma de dinero y que con esto solucionaría el problema.
Luegole dijoque con muchoafán escribierael nombre de unapersona(el supuestoaccidentado) y
sunumerode identidadparaasí,enel menortiempoposiblehicieraelgirodeldinero,queporfavor
no lo fuera a llamar puesto que el celular se había dañado en el accidente y que tenia menos de
media hora para hacer lo anteriormente dicho para evitar la cárcel segura.
Escribiendo la historia se encuentran muchas inconsistencias, las cuales si hubieran sido
contempladashubieranevitadoloque al final de lahistoriapaso.Y es que aquellosque usanestos
métodossabenquealudiendoalafamiliaygenerandosensacionesde peligroymiedopuedenhacer
caer a personas ingenuas en sus estafas.
Para terminarla historia,si,efectivamente mi abuelaconsignotodoel dineroque teniaasu mano,
y se entero al cabo de unas horas que realmente la situación de su sobrino era una mentira
elaborada por estas personas inescrupulosas. Por vergüenza pasaron varios días para contarnos
esto, pero luego se convirtió en una buena información familiar para evitar que otras personas
caigan también con estos métodos.
2.2. Ataquedesde internet
Desde hace unos años el internet se ha convertido en una herramienta indispensable
prácticamente en cualquier hogar. Y al crearse una herramienta de divulgación de información
3. también se crean métodos para sacar provecho de dicha información. Es así que, mediante
formularios falsos, suplantaciónde identidad o virus. Los ingenieros sociales sacan provecho para
acceder a usuario y contraseña desde redes sociales hasta cuentas bancarias.
2.3. Zambullida en la basura
En este ataque literalmente se introducenalabasurade lavíctima, enbúsquedade
agendas,informaciónescrita,CD,USBo cualquiertipode mediofísicoparapoderextraer
informaciónvaliosa.
2.4. Ataquevía SMS
Este ataque aprovechaloscelulares,puestoque se envíaunmensaje falsoypormediode
suplantaciónose pide directamenteinformaciónose daconocimientode unpremioal que se ha
hechoacreedorla victimaypara el cual se debenhaceruna serie de cosaspara poderreclamarlo.
En este caso la personapuede revelarinformaciónpersonal atendiendoestamotivación.
2.5. Ataquevía postal
Es uno de losmétodosque general masconfiabilidadparalasvíctimas,ya que se
suplantaunsupuestoremitente motivándolo concupones,descuentos,suscripcionesodiversas
cosas lascualestienencomoobjetivounarespuestade lavictimaconlosdatosque necesita.
2.6. Ataquecara a cara
Es el método máseficiente, peroasu vezunode losmásdifícilesde
implementar,puestoque el perpetradordebe teneryaprovecharunaserie de habilidadestanto
socialescomode persuasión yhastade improvisaciónparapoderaprovecharcualquiersituación.
En este caso laspersonasmas“ingenuas”sonaquellasque tienenmayorriesgode serengañadas.
2.7. Exploit de familiaridad
En este métodoel atacante se aprovechade la confianzaque lavictimatiene de susfamiliaresy
amigospara hacerse pasar por cercanoa ellos.Comoejemploestaquienllegaacompañandoa
algúnamigoa una fiestayutilizaestarelaciónosituaciónparageneral unacercamientomayory
accedera información.
2.8. Explotar la sexualidad
Técnicamuy usaday eficiente,sobre todoaprovechadapormujeres,puestoque generanuna
relaciónde manipulación,endonde desde susatributos, coqueteos ydemáspuedenhacermas
fácil latarea de obtenerinformación.
Esta
4. Basado en:
(Visentini,2006)
(Sandoval,2011)
3. CONSEJOS PARAPROTEGERSE DELA INGENIERÍA SOCIAL
A. Agregue a favoritos los sitios web de confianza: es recomendable tratar las páginas web
nuevasigual que a las personasque se acaban de conocer.Del mismomodoque no confía
en todas las personas que conoce en cuanto las ve, no se fíe inmediatamente de los sitios
que sólo ha visitado una vez.
B. Sospechas fundadas: nunca haga clic en enlaces sospechosos, independientemente de lo
prometedores que parezcan los mensajes que los acompañan. Las promesas demasiado
buenas para ser verdad son sólo eso.
C. El miedo no es una opción: no se deje intimidar por las amenazas. Muchos delincuentes
utilizan el elemento sorpresa para asustarle y llevarle a hacer algo que, en otras
circunstancias, no haría. Siempre es mejor ignorar con rotundidad las tácticas que
pretenden atemorizar.
D. Compartirconocimientos:compartatodala informacióndisponible conlaspersonasde su
entornopara que esténmás protegidas.Nopermitaque tambiéncaiganenlastrampasde
la ciberdelincuencia.
E. Prevenir es mejor que curar: invierta en una solución de seguridad eficaz que proteja su
sistemay sus datos de todotipo de amenazas.Explore yutilice lasfuncionesde seguridad
incorporadas de los sitios y páginas web que visite con frecuencia. Algunos sitios como
Facebook incluso proporcionan información sobre las amenazas más recientes y consejos
que le permitirán navegar de forma segura por sus páginas.
(Ranchal, 2013)
4. CASOS CONOCIDOS DE INGENIERIA SOCIAL
Como decíamos antes hay tantas formas para realizar esto como se pueda imaginar, sin embargo
vamos a mostrar un par de casos conocidos, a los que muchas personas cayeron.
4.1. Falsas noticias alarmantes de Facebook
Es probable que alguno de tus contactos haya caído en el resonante engaño de que Facebook
cambiaríasu colora rosa,el cual se propagabaa travésde mensajesenlasbiografíasde losusuarios
que conteníanun enlace.Al hacerclic,se producíauna redirecciónaunsitioinfectado.Algosimilar
sucedíacon lasupuestaposibilidadde verquiénvisitótuperfil,que atravésdel clickjacking obtenía
al azar los nombresde loscontactos de la víctimapara publicarautomáticamente ensumuroy así
continuar la propagación de la amenaza.
5. Igualmente,famosofue el falsobotón“NoMe Gusta”, que terminabaocasionándole alavíctima
un gastoextraal quedarsuscriptaenserviciosde SMSPremium.A finde cuentas,enese entonces
Facebooknuncahabía anunciadola implementaciónde estacontroversial característica,aunque
luegode añosde usuariospidiéndola,MarkZuckerbergconfirmóque estabantrabajandoenuna
alternativaal “Me Gusta”. Vendráenformade “Reacciones”yya ha sidoimplementadoenEspaña
e Irlanda,consentimientoscomo“Me encanta”,“me divierte”,“me alegra”,“me asombra”,“me
entristece”o“me enfada”y susrespectivosemojis.
4.2. Scams relacionados a muertes de celebridades
Los casos aquí abundan y no hacen más que demostrar cuánto les rinde a los cibercriminales
aprovechar noticias de famosos fallecidos o incluso inventar que murieron, gracias a lo cual
consiguen que cientos de usuarios curiosos hagan clic en enlaces engañosos.
Por mencionaralgunosejemplos,tenemoslafalsamuertedel cantanteRicardoArjonaytambiénla
del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que
Michael Jackson estaba vivo.
(Pagnotta,2015)
Bibliografía
Pagnotta,S. (1 de Diciembre de 2015). welivesecutity. Obtenidode 5 historiasde ingenieriasocial
mas ridiculasde losultimostiempos:https://www.welivesecurity.com/la-
es/2015/12/01/historias-de-ingenieria-social-ridiculas/
Ranchal,J. (18 de Juliode 2013). muy seguridad.net. Obtenidode cincoconsejosparaprotegerse
de ataquesde ingenieriasocial:https://www.muyseguridad.net/2013/07/18/cinco-
consejos-protegerse-ingenieria-social/
Sandoval,E.(04 de Mayo de 2011). seguridad cultura deprevension para TI. Obtenidode
ingenieriasocial:corrompiendolamente humana:
https://revista.seguridad.unam.mx/printpdf/2159
Visentini,M.(13 de Diciembre de 2006). www.eset.com. Obtenidode laingenieriasocial
"oportunidadesque brindanlasnuevasamenazas":
https://es.scribd.com/document/16235960/Ingenieria-Social-Oportunidades-que-le-
brindan-las-nuevas-amenazas