CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Sage Despachos Connected
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Microsoft 365
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

Ingeniería social, técnica favorita para los ciberdelincuentes

Última actualización: 05 Septiembre 2022

El ingenio de los ciberdelincuentes no tiene fin y cada día usan nuevas estrategias para conseguir su objetivo, una de las más utilizadas es la ingeniería social.

Ingeniería social, técnica favorita para los ciberdelincuentesSe trata de un conjunto de técnicas que son utilizadas para engañar a los usuarios y que así entreguen datos confidenciales y personales, bien sea infectando sus ordenadores o abriendo enlaces de sitios fraudulentos. Una práctica que está en aumento y que representa un peligro no solo para las personas, sino también para las empresas.

Los ciberdelincuentes utilizan la ingeniería social de múltiples formas distintas para engañar a los usuarios y conseguir sus objetivos. Las técnicas más usadas son:

  • Correo electrónico o phishing: Hacen llegar un mail, donde se hacen pasar por empresas y sitios web de confianza y consiguen hacerse con contraseñas, números de tarjeta de crédito y diferente tipo de información personal confidencial.
  • Teléfono: Hace uso de las llamadas de teléfonos o mensajes de voz para engañar y llegar a información sensible.
  • Redes sociales: Las redes sociales forma parte del día a día de los usuarios, por ello los hackers intensifican sus esfuerzos para acceder a la información de los usuarios mediante enlaces fraudulentos o contactando con ellos por medio de mensajes.
  • Unidades externas (usb): Consiste en la infección de dispositivo de almacenamiento extraíble, que al conectarlo a un terminal introduce un software malicioso que ataca al equipo local y todos los que tenga acceso en red.
  • SMS: Esta técnica reside en el envío de un mensaje de texto donde se simula ser una empresa legítima, con el objetivo de robar información privada o realizar un cargo económico.

Normalmente, cuando se es víctima de cualquiera de los ataques mencionados anteriormente tiene graves consecuencias, ya que los afectados no se dan cuenta hasta que ya es demasiado tarde y los hackers ya han accedido a sus datos. Por ello, ofrecemos una serie de recomendaciones para evitar este tipo de ataques:

    • Verificar siempre la procedencia de cualquier documento que se reciba.
    • No descargar documentos del que se desconozca el contenido.
    • No hacer clic en enlaces sospechosos recibidos por correo electrónico u otros medios.
    • No revelar información confidencial ni datos personales si no estamos seguros de dónde lo vamos a compartir.
    • Es recomendable tener un antivirus instalado y actualizado en todos nuestros dispositivos.
    • Extremar la precaución al revelar información en redes sociales, lo mejor es no difundir datos personales que no sean estrictamente necesarios.
    • Recordar que las empresas nunca solicitan contraseñas, números de tarjeta de crédito o cualquier otra información personal.
    • El sentido común y la precaución siempre serán los mejores aliados.

 

CISET dispone de un equipo de técnicos especializados capaces de solucionar múltiples necesidades informáticas. Especialistas en mantenimiento informático, resolvemos un alto porcentaje de asistencias en el acto y con gran eficacia. Para más información usted puede, si lo desea, contactar con nuestro departamento comercial.

Artículos relacionados

  • Hardening
  • Consejos para prevenir un ciberataque en tu empresa
  • Certificado digital ¿qué ventajas tiene su uso?
  • WannaCry ransomware: Cómo funciona y cómo protegerse
  • ¿Qué es la verificación en dos pasos y por qué debería importarte?
  • Spamming - envío masivo de correos basura
  • SMS para suplantar envíos de MRW
  • 10 consejos para la protección de tus dispositivos móviles
  • Seguridad en dispositivos móviles
  • Data Loss Prevention (DLP)
  • Ransomware. El virus que secuestra tu organización
  • Ataque por Bonet: Cómo evitarlo
  • Ataque masivo de Ransomware
  • Importancia de una buena protección en las Redes Sociales
  • Riesgo de Malware por suplantación de la Agencia Tributaria
  • Las 5 amenazas de Ciberseguridad en el 2022
  • ¿Cómo proteger una institución educativa de un ciberataque?
  • ESET Protect
  • Nueva campaña de correos fraudulentos detectados
  • Precauciones a tener en cuenta en la venta o reutilización de dispositivos

Publicaciones destacadas

¿Conoces las consecuencias que supondría un ataque informático a una empresa?

Un ataque informático es un intento de acceder a tus equipos informáticos o servidores, mediante la introducción de virus o archivos malware, para alterar su funcionamiento, producir daños o sustraer información sensible.

Caixabank alerta a sus clientes de una nueva estafa

En los últimos días, se ha extendido una nueva estafa en la que suplantan la identidad del banco CaixaBank

¿Cómo protegerte de los 6 ciberataques más peligrosos de este 2023?

Las ciberamenazas han aumentado en un 28% este año con respecto a 2021. El gran protagonista ha sido el "ransomware" dirigido a la pequeña y mediana empresa, aumentando en un 75%.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2023. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies