¿Conoces los principales ataques de ingeniería social inversa?

Con la llegada de Internet a nuestras vidas, cada vez son más los usuarios que recurren a la red de redes para consultar todo tipo de información, disfrutar de contenido publicado online o para, simplemente, hacer uso de las redes sociales. El uso tan masificado de dispositivos con acceso a Internet ha incentivado la aparición de ciberdelincuentes que buscan aprovecharse de estos usuarios con la finalidad de extraer información privada de ellos recurriendo, para ello, a todo tipo de sofisticados métodos de persuasión como, por ejemplo, la ingeniería social inversa.

Nahel Abdul Hadi Flha0kwrrrc Unsplash

¿Qué es la ingeniería social inversa?

La ingeniería social inversa conforma un grupo de técnicas empleadas por los ciberdelincuentes con la finalidad de conseguir información acerca de los usuarios por medio del engaño. Se trata de una de las técnicas más empleadas por los hackers hoy en día, y busca atacar las debilidades en la seguridad de los sistemas de información, así como en los planes, procedimientos y la poca conciencia de seguridad que la víctima pueda tener. Por suerte, gente con conocimiento especializado sobre estos temas como los estudiantes de daw a distancia saben muy bien cómo actuar contra este tipo de ataques, así como los pasos a seguir para evitarlos en el futuro.

¿Qué tipos de ataques de ingeniería social inversa existen?

En los siguientes apartados, vamos a explicarte brevemente en qué consisten algunas de las técnicas de ingeniería social inversa más utilizadas por los hackers para extraer información de la gente:

Phishing

Sin lugar a dudas el ataque de ingeniería social inversa más conocida por los internautas, el phishing consiste en el envío de correos electrónicos o mensajes falsos en los que el emisor busca hacerse pasar por una entidad confiable con la finalidad de engañar a las personas para que, de esta manera, proporcionen información confidencial como, por ejemplo, una contraseña o los detalles de una cuenta bancaria.

Pretexto

Aunque menos conocido, el pretexto es un ataque mediante el que se busca crear una historia falsa o pretexto que sea lo suficientemente convincente como para engañar a una persona y, de esta manera, obtener información de ella. Ejemplos de ello incluyen hacerse pasar por un técnico de soporte, un empleado de servicio público o, incluso, por un amigo con tal de obtener acceso no autorizado a información de vital importancia.

Ingeniería social telefónica

En este tipo de ataques, el ciberdelincuente se hace pasar por una persona de confianza para la víctima por teléfono con la finalidad de conseguir información de él o acceso no autorizado a alguna de sus cuentas. Para ello, hacen uso de técnicas de persuasión, de urgencia y, en algunos casos, de intimidación con la finalidad de alcanzar su objetivo.

Shoulder surfing

Los ataques de Shoulder surfing se basan en observar a la víctima de manera discreta o a escondidas, para así conocer las diferentes acciones que lleva a cabo una persona con su ordenador o teléfono móvil para, de esta manera, conseguir información confidencial que sea de utilidad para el atacante, ya sean contraseñas o números de tarjetas de crédito.

Ahora que sabes cuales son las técnicas de ingeniería social inversa más utilizadas por los ciberdelincuentes, podrás protegerte frente a una de las amenazas más prevalentes en la red. Presta atención, comprueba la procedencia de los mensajes que recibas y piénsatelo dos veces antes de facilitar acceso a información privada que, en malas manos, pueda ponerte en un compromiso.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Responsable datos: Agustín Ruiz | Derechos: Rectificar, acceder, portar, suprimir, limitar y a que olvidemos tus datos | Finalidad: Moderar comentarios | Destinatario: No se comunicarán tus datos a persona u organización alguna | Conservación: Hasta que el interesado solicite la supresión | Legitimación: Tu consentimiento. +info.