CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Sage Despachos Connected
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Microsoft 365
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

Ingeniería social, técnica favorita para los ciberdelincuentes

Última actualización: 05 Septiembre 2022

El ingenio de los ciberdelincuentes no tiene fin y cada día usan nuevas estrategias para conseguir su objetivo, una de las más utilizadas es la ingeniería social.

Ingeniería social, técnica favorita para los ciberdelincuentesSe trata de un conjunto de técnicas que son utilizadas para engañar a los usuarios y que así entreguen datos confidenciales y personales, bien sea infectando sus ordenadores o abriendo enlaces de sitios fraudulentos. Una práctica que está en aumento y que representa un peligro no solo para las personas, sino también para las empresas.

Los ciberdelincuentes utilizan la ingeniería social de múltiples formas distintas para engañar a los usuarios y conseguir sus objetivos. Las técnicas más usadas son:

  • Correo electrónico o phishing: Hacen llegar un mail, donde se hacen pasar por empresas y sitios web de confianza y consiguen hacerse con contraseñas, números de tarjeta de crédito y diferente tipo de información personal confidencial.
  • Teléfono: Hace uso de las llamadas de teléfonos o mensajes de voz para engañar y llegar a información sensible.
  • Redes sociales: Las redes sociales forma parte del día a día de los usuarios, por ello los hackers intensifican sus esfuerzos para acceder a la información de los usuarios mediante enlaces fraudulentos o contactando con ellos por medio de mensajes.
  • Unidades externas (usb): Consiste en la infección de dispositivo de almacenamiento extraíble, que al conectarlo a un terminal introduce un software malicioso que ataca al equipo local y todos los que tenga acceso en red.
  • SMS: Esta técnica reside en el envío de un mensaje de texto donde se simula ser una empresa legítima, con el objetivo de robar información privada o realizar un cargo económico.

Normalmente, cuando se es víctima de cualquiera de los ataques mencionados anteriormente tiene graves consecuencias, ya que los afectados no se dan cuenta hasta que ya es demasiado tarde y los hackers ya han accedido a sus datos. Por ello, ofrecemos una serie de recomendaciones para evitar este tipo de ataques:

    • Verificar siempre la procedencia de cualquier documento que se reciba.
    • No descargar documentos del que se desconozca el contenido.
    • No hacer clic en enlaces sospechosos recibidos por correo electrónico u otros medios.
    • No revelar información confidencial ni datos personales si no estamos seguros de dónde lo vamos a compartir.
    • Es recomendable tener un antivirus instalado y actualizado en todos nuestros dispositivos.
    • Extremar la precaución al revelar información en redes sociales, lo mejor es no difundir datos personales que no sean estrictamente necesarios.
    • Recordar que las empresas nunca solicitan contraseñas, números de tarjeta de crédito o cualquier otra información personal.
    • El sentido común y la precaución siempre serán los mejores aliados.

 

CISET dispone de un equipo de técnicos especializados capaces de solucionar múltiples necesidades informáticas. Especialistas en mantenimiento informático, resolvemos un alto porcentaje de asistencias en el acto y con gran eficacia. Para más información usted puede, si lo desea, contactar con nuestro departamento comercial.

Artículos relacionados

  • Fraude al CEO
  • Campaña de seguridad informática en PYMES
  • CISET y DACEBA apoyan la seguridad informática en asesorías y despachos
  • Investigaciones sobre malware del primer trimestre: Laboratorio ESET
  • Riesgo de Malware por suplantación de la Agencia Tributaria
  • ¿Qué es el Vishing?
  • Zero Trust Network Access (ZTNA)
  • Seguridad en redes wifi abiertas
  • Hardening
  • Ransomware. El virus que secuestra tu organización
  • 10 consejos para la protección de tus dispositivos móviles
  • Las 5 amenazas de Ciberseguridad en el 2022
  • WannaCry ransomware: Cómo funciona y cómo protegerse
  • Safetica. Prevención de fuga de datos DLP
  • ¿Qué significa el concepto Smishing?
  • Certificados SSL: Beneficios de su utilización
  • Doble factor de seguridad
  • Ransomware, el método de ciberataque más utilizado en 2021
  • BitLocker ¿Qué es? ¿Por qué debemos utilizarlo?
  • Seguridad en operaciones y compras online

Publicaciones destacadas

Atajos de teclado en Windows para aumentar tu eficiencia

Un atajo del teclado es una combinación de teclas que nos permiten realizar diferentes acciones. Su utilización permite que podamos hacer las cosas de una manera más rápida y cómoda pudiendo aumentar nuestra productividad.

¿Qué es un Softphone y para qué sirve?

Se trata de un software o programa informático que puede ser instalado tanto en dispositivos como en ordenadores, móviles o tablets para simular el funcionamiento de un teléfono convencional.

Presencia en internet, sitio web y redes sociales en tu empresa

A raíz de la digitalización, la presencia en internet y las redes sociales, ya seas una pyme o un autónomo, son cada vez más importantes en el ámbito empresarial.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2023. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies