La ingeniería social se refiere a las técnicas utilizadas para manipular a las personas para que divulguen información confidencial. Un ingeniero social experto es capaz de convencer a sus víctimas de hacer cosas que normalmente no harían.
DESCARGARSET: Introducción a la Ingeniería Social
CerrarEl ingeniero social identifica al empleado más vulnerable de una organización y lo manipula para obtener información confidencial.
Ejemplo:
"Hola, soy del departamento de TI. Estamos actualizando el sistema y necesito tu contraseña para garantizar que todo esté bien configurado."
DESCARGARCapítulo 1: El eslabón más débil
CerrarEl ingeniero social recopila información aparentemente inocente que, al combinarla, puede ser útil para un ataque posterior.
Ejemplo:
"Oye, ¿me puedes confirmar cuál es la versión del sistema operativo que están usando? Quiero asegurarme de que la actualización sea compatible."
DESCARGARCapítulo 2: Información inocua
CerrarEn esta técnica, el ingeniero social pide directamente la información o acceso, utilizando la confianza y la urgencia como armas principales.
Ejemplo:
"Hola, soy del servicio técnico. Necesito acceder a tu computadora para solucionar un problema urgente. ¿Puedes darme acceso?"
DESCARGARCapítulo 3: El ataque directo
CerrarEl atacante establece una relación de confianza a lo largo del tiempo, facilitando la obtención de información confidencial.
Ejemplo:
"He estado trabajando contigo en este proyecto durante meses. ¿Podrías proporcionarme tu contraseña para acceder y resolver el problema de tu cuenta?"
DESCARGARCapítulo 4: Construir confianza
CerrarEl ingeniero social se ofrece a resolver un problema de la víctima, lo que le permite acceder a la información necesaria para el ataque.
Ejemplo:
"Parece que tu cuenta está bloqueada. Si me das tus credenciales, puedo solucionar el problema por ti."
DESCARGARCapítulo 5: Déjame ayudarte
CerrarEn esta técnica, el atacante solicita ayuda, manipulando a la víctima para que acceda a proporcionar información.
Ejemplo:
"Estoy teniendo problemas para enviar estos documentos urgentes. ¿Puedes ingresar tus credenciales y enviarlos por mí?"
DESCARGARCapítulo 6: ¿Me puedes ayudar?
CerrarEl ingeniero social utiliza sitios web falsos o archivos adjuntos peligrosos para infectar el dispositivo de la víctima o robar información.
Ejemplo:
"He enviado un enlace a nuestro nuevo sistema de gestión. Inicia sesión allí para acceder a tu cuenta y comenzar a usar las nuevas funciones."
DESCARGARCapítulo 7: Sitios falsos y adjuntos peligrosos
CerrarEl atacante se aprovecha de los sentimientos de empatía de la víctima para manipularla y obtener información.
Ejemplo:
"No puedo acceder a mi cuenta y necesito enviar este informe urgente. ¿Podrías hacerlo por mí? Te lo agradecería mucho."
DESCARGARCapítulo 8: Uso de la simpatía
CerrarEn esta técnica, el ingeniero social finge ser una figura de autoridad que intenta proteger a la víctima, solo para explotarla.
Ejemplo:
"Hemos detectado un problema de seguridad en tu cuenta. Si me proporcionas tu información, puedo resolverlo de inmediato."
DESCARGARCapítulo 9: El contraataque
CerrarEl atacante utiliza diversas técnicas para ingresar físicamente en las instalaciones de la empresa y obtener acceso a recursos confidenciales.
Ejemplo:
"Olvidé mi tarjeta de identificación en casa. ¿Podrías abrirme la puerta para que pueda acceder a la oficina?"
DESCARGARCapítulo 10: Entrar en las instalaciones
CerrarLa combinación de técnicas de ingeniería social y herramientas tecnológicas para explotar vulnerabilidades.
Ejemplo:
"Estamos implementando un nuevo software en tu computadora. ¿Podrías proporcionarnos acceso remoto para instalarlo?"
DESCARGARCapítulo 11: Combinación de tecnología
CerrarLos ingenieros sociales atacan a empleados con menor conocimiento de seguridad para obtener acceso a sistemas más críticos.
Ejemplo:
"Hola, soy de la oficina central. Necesito que me envíes tus credenciales para acceder a los documentos del proyecto."
DESCARGARCapítulo 12: Ataques a empleados de bajo nivel
CerrarEl atacante crea elaborados engaños para ganar la confianza de la víctima y obtener información valiosa.
Ejemplo:
"Hemos estado trabajando juntos en este proyecto durante mucho tiempo. Me gustaría acceder a tu parte del trabajo para hacer unos ajustes."
DESCARGARCapítulo 13: Engaños inteligentes
Cerrar