{"id":2066,"date":"2013-12-20T11:16:05","date_gmt":"2013-12-20T11:16:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2066"},"modified":"2017-09-21T17:11:39","modified_gmt":"2017-09-21T15:11:39","slug":"ingenieria-social-hackeando-a-personas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ingenieria-social-hackeando-a-personas\/2066\/","title":{"rendered":"Ingenier\u00eda social, hackeando a personas"},"content":{"rendered":"<p>La ingenier\u00eda social, la ciencia y arte de hackear a seres humanos, ha aumentado su popularidad en los \u00faltimos a\u00f1os gracias al crecimiento de las redes sociales, los correos electr\u00f3nicos y dem\u00e1s formas de comunicaci\u00f3n online. En el sector de la seguridad TI, este t\u00e9rmino se utiliza para hacer referencia a una serie de t\u00e9cnicas que usan los criminales para manipular a sus v\u00edctimas con el fin de obtener informaci\u00f3n confidencial o para convencerlos de realizar alg\u00fan tipo de acci\u00f3n que comprometa su sistema.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225643\/social.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2069\" alt=\"ingenier\u00eda social\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225643\/social.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Incluso hoy en d\u00eda, con todas las soluciones de seguridad que hay en el mercado, el usuario es el \u00fanico que puede protegerse. El hilo que conduce a las credenciales de nuestra cuenta o los datos de nuestra tarjeta de cr\u00e9dito es realmente fino. Por este motivo, es necesario conocer los trucos que utilizan los estafadores, tanto t\u00e9cnicos como psicol\u00f3gicos, para evitar cualquier ataque de estas caracter\u00edsticas.<\/p>\n<p>La ingenier\u00eda social no es una amenaza nueva, ha existido desde el origen de los tiempos. Gracias a ingenieros tan populares como Kevin Mitnick o Frank Abagnale, reconocidos por su labor en la campo de la seguridad, sabemos que un cibercriminal puede dejar el lado oscuro para combatir en nombre del bien. Fran Abagnale, por ejemplo, fue uno de los hackers m\u00e1s famosos con sus m\u00faltiples identidades y enga\u00f1ando a los usuarios para que le revelasen informaci\u00f3n esencial para sus estafas. Si hab\u00e9is visto la pel\u00edcula \u201cAtr\u00e1pame si puedes\u201d, os podr\u00e9is hacer una idea de qu\u00e9 son capaces los ingenieros sociales cuando tienen un objetivo en mente.\u00a0 Recordad que un ingeniero social no solo utiliza t\u00e9cnicas inform\u00e1ticas para conseguir la informaci\u00f3n deseada, as\u00ed que nunca baj\u00e9is la guardia. Por ejemplo, nunca revel\u00e9is a nadie vuestra contrase\u00f1a por tel\u00e9fono. Aunque suene absurdo este consejo, imaginad que os llama un\u00a0 empleado del soporte t\u00e9cnico de vuestra compa\u00f1\u00eda para arreglar un problema en los equipos de tu departamento durante el fin de semana.\u00a0 Cualquiera podr\u00eda caer en la trampa.<\/p>\n<div class=\"pullquote\">\u201cUna compa\u00f1\u00eda puede gastar cientos de miles de d\u00f3lares en firewalls, sistemas de encriptaci\u00f3n y dem\u00e1s tecnolog\u00edas de seguridad, pero si un atacante enga\u00f1a a un empleado, todo ese dinero no habr\u00e1 servido para nada\u201d- Kevin Mitnick<\/div>\n<p>La mayor\u00eda de los cibercriminales no invierten mucho tiempo en probar tecnolog\u00edas complejas para sus ataques; saben que es m\u00e1s sencillo utilizar la ingenier\u00eda social. Adem\u00e1s, incluso existen p\u00e1ginas web con informaci\u00f3n valiosa donde aprender los m\u00e9todos para enga\u00f1ar a las v\u00edctimas. Uno de estos portales es <a href=\"http:\/\/www.social-engineer.org\/\" target=\"_blank\" rel=\"noopener nofollow\">SocialEngineer.org<\/a>, plataforma que proporciona datos realmente \u00fatiles como los fundamentos te\u00f3ricos, el funcionamiento de cada ataque y ejemplos que aclaran cada uno de los conceptos.<\/p>\n<p>Sin darnos cuenta, cada d\u00eda, a trav\u00e9s del lenguaje verbal ejercemos una influencia en aquellos que nos rodean. Desde el punto de vista de un ingeniero social, los idiomas tienen sus puntos d\u00e9biles ya que est\u00e1n sujetos a una experiencia subjetiva que distorsiona las cosas. La <a href=\"http:\/\/es.wikipedia.org\/wiki\/Programaci%C3%B3n_neuroling%C3%BC%C3%ADstica\" target=\"_blank\" rel=\"noopener nofollow\">programaci\u00f3n neuroling\u00fc\u00edstica<\/a> o PNL se invent\u00f3 para fines terap\u00e9uticos pero, actualmente, ha evolucionado a una forma de hipnosis que utilizan los ingenieros sociales como herramienta para manipular a las v\u00edctimas en sus ataques. \u00a0Mediante esta t\u00e9cnica, los criminales sonsacan cualquier dato personal\u00a0 o informaci\u00f3n necesaria para su objetivo.<\/p>\n<p>Aunque parezca que hay una gran distancia entre la psicolog\u00eda y el cibercrimen, la realidad es que ambos se basan en los mismos principios. El deseo de toda persona de reciprocidad (si te hago un favor espero que t\u00fa me hagas otro), de aprobaci\u00f3n social (confiamos en los juicios de la mayor\u00eda), de autoridad (confianza en la polic\u00eda, un m\u00e9dico, un t\u00e9cnico\u2026)\u2026 etc\u00e9tera son mecanismos universales para entendernos con otros\u00a0 seres humanos. Un ingeniero social sabe qu\u00e9 botones pulsar para conseguir que un usuario caiga en su trampa. Se inventan un contexto o una historia totalmente cre\u00edble que les permite controlar la interacci\u00f3n con la v\u00edctima. No olvidemos que suelen personas realmente inteligentes que, en una fracci\u00f3n de segundo, son capaces de conseguir lo que buscan.<\/p>\n<p>Sin embargo, en este art\u00edculo queremos centrarnos en las diferentes t\u00e9cnicas que usan los criminales online para llevar a cabo sus fechor\u00edas y obtener informaci\u00f3n de sus v\u00edctimas. Como se ha mencionado, los principios que se utilizan en estas estafas son los mismos que existen en la vida real; simplemente Internet es un medio enorme de distribuci\u00f3n de informaci\u00f3n y, por ejemplo, un mail de phishing se puede enviar a millones de usuarios a la vez. Aunque solo caiga en sus redes un grupo reducido de personas, los beneficios pueden ser enormes.<\/p>\n<div class=\"pullquote\">\u201cLo que hac\u00eda en mi juventud, es mil veces m\u00e1s f\u00e1cil hoy en d\u00eda. La tecnolog\u00eda alimenta al crimen\u201d \u2013 Frank William Abagnale<\/div>\n<p>En la actualidad, uno de los m\u00e9todos m\u00e1s usados para obtener informaci\u00f3n confidencial es el phishing. Esta t\u00e9cnica se caracteriza por ser un fraude inform\u00e1tico que utiliza los principios de la ingenier\u00eda social para robar datos a la v\u00edctima. El cibercriminal recibe un email, SMS u otro tipo de mensaje, el cual convence a la v\u00edctima para que revele cierta informaci\u00f3n directamente o realice cierta actividad (entrar en una website falsa, hacer clic en un enlace malicioso\u2026 etc.) que permita al atacante seguir con su plan.<\/p>\n<p>Hemos visto una evoluci\u00f3n en el malware que acompa\u00f1a a la ingenier\u00eda social. En el pasado, el usuario se percataba casi de inmediato si su equipo estaba infectado porque el ordenador se comportaba de forma extra\u00f1a. Hoy en d\u00eda, es muy habitual que el malware infecte un equipo, acceda al sistema y permanezca oculto hasta que tenga que entrar en acci\u00f3n. As\u00ed, los cibercriminales y las empresas de seguridad TI juegan constantemente al gato y al rat\u00f3n; siendo la educaci\u00f3n uno de los mecanismos de defensa m\u00e1s importantes para que los usuarios conozcan y est\u00e9n informados de todas las amenazas y peligros en la Red.<\/p>\n<p>Muchas muestras de malware utilizan la ingenier\u00eda social para colocar la carga maliciosa en el sistema de la v\u00edctima. Entre los trucos m\u00e1s populares se encuentran las actualizaciones falsas de Flash Player, los archivos ejecutables incrustados en documentos Word y las copias de baja calidad de navegadores leg\u00edtimos como Internet Explorer.<\/p>\n<div id=\"attachment_2068\" style=\"width: 1692px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225644\/flash-update.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2068\" class=\"size-full wp-image-2068\" alt=\"P\u00e1gina web donde se usaba una actualizaci\u00f3n falsa de Flash Player para infectar el equipo e instalar el software malicioso en el sistema de la v\u00edctima.\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225644\/flash-update.png\" width=\"1682\" height=\"860\"><\/a><p id=\"caption-attachment-2068\" class=\"wp-caption-text\">P\u00e1gina web donde se usaba una actualizaci\u00f3n falsa de Flash Player para infectar el equipo e instalar el software malicioso en el sistema de la v\u00edctima.<\/p><\/div>\n<p style=\"text-align: left\" align=\"center\">\u00a0Un gran n\u00famero de ataques se dirigen contra los usuarios de Latinoam\u00e9rica. El motivo se debe, principalmente, a que la mayor\u00eda de la poblaci\u00f3n de esta regi\u00f3n desconoce estas amenazas tecnol\u00f3gicas y, adem\u00e1s, sus sistemas inform\u00e1ticos suelen tener software sin actualizar.\u00a0 El escenario ideal para cualquier cibercriminal. Hasta hace muy poco, las entidades bancarias apenas dispon\u00edan de medidas de seguridad para las cuentas online y existen, todav\u00eda, muchos agujeros por donde se puede colar un ingeniero social.<\/p>\n<p>En Sudam\u00e9rica, adem\u00e1s, existen otros tipos de ataques que poco tienen que ver con el fraude inform\u00e1tico. La estafa conocida como \u201csecuestro virtual\u201d usa la ingenier\u00eda social para\u00a0 hacer creer a una familia que uno de sus miembros ha sido secuestrado y reclamar un rescate por su liberaci\u00f3n. En Latinoam\u00e9rica, donde este tipo de cr\u00edmenes son lamentablemente bastante habituales, los delincuentes explotan las debilidades humanas (urgencia y miedo) para conseguir su bot\u00edn.<\/p>\n<p>Es importante recordar que cualquier informaci\u00f3n que publicamos en la Red (Facebook, Twitter, Foursquare, etc) puede ser una pista fant\u00e1stica para los cibercriminales, allan\u00e1ndoles el terreno y poni\u00e9ndoles las cosas m\u00e1s f\u00e1ciles. \u00a0Incluso nuestra lista de favoritos de Amazon puede ser la entrada para un ataque de ingenier\u00eda social.<\/p>\n<p>Como se ha mencionado anteriormente, es imprescindible instalar una buena soluci\u00f3n de seguridad si solemos navegar en Internet habitualmente. Adem\u00e1s, os aconsejamos estar informados de las \u00faltimas amenazas cibern\u00e9ticas para intentar no caer en la trampa (offline y online). Todos los dispositivos tecnol\u00f3gicos y los mecanismos de defensa son in\u00fatiles si no sabemos utilizarlos y no somos conscientes de que los chicos malos siempre est\u00e1n a nuestro acecho. El crimen est\u00e1 en constante evoluci\u00f3n y debemos ser precavidos.<\/p>\n<p>\u201cLa polic\u00eda no puede proteger a los consumidores. Los usuarios deber\u00edan ser m\u00e1s conscientes y recibir una mayor educaci\u00f3n sobre el robo de identidad. Necesitamos ser m\u00e1s listos, sabios y, c\u00f3mo no, esc\u00e9pticos. Vivimos en una \u00e9poca donde si ponemos las cosas f\u00e1ciles, nos robar\u00e1n antes o despu\u00e9s\u201d \u2013 Frank William Abagnale.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ingenier\u00eda social, la ciencia y arte de hackear a seres humanos, ha aumentado su popularidad en los \u00faltimos a\u00f1os gracias al crecimiento de las redes sociales, los correos electr\u00f3nicos y dem\u00e1s formas de comunicaci\u00f3n online. <\/p>\n","protected":false},"author":313,"featured_media":2067,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[122,614,22,61],"class_list":{"0":"post-2066","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hackers","9":"tag-ingenieria-social","10":"tag-malware-2","11":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ingenieria-social-hackeando-a-personas\/2066\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2066"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2066\/revisions"}],"predecessor-version":[{"id":12112,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2066\/revisions\/12112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2067"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}