{"id":1839,"date":"2013-12-23T19:30:30","date_gmt":"2013-12-23T19:30:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1839"},"modified":"2017-11-07T12:30:03","modified_gmt":"2017-11-07T18:30:03","slug":"ingenieria-social-hackeando-el-sistema-operativo-del-ser-humano","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ingenieria-social-hackeando-el-sistema-operativo-del-ser-humano\/1839\/","title":{"rendered":"Ingenier\u00eda social: Hackeando el sistema operativo del ser humano"},"content":{"rendered":"<p>La ingenier\u00eda social, a veces llamada \u201cla ciencia y arte de hackear a seres humanos\u201d, ha aumentado su popularidad en los \u00faltimos a\u00f1os gracias dado el crecimiento de las redes sociales, los correos electr\u00f3nicos y otras formas de comunicaci\u00f3n online. En el sector de la seguridad IT, este t\u00e9rmino se utiliza para hacer referencia a una serie de t\u00e9cnicas que usan los criminales para obtener informaci\u00f3n sensible de sus v\u00edctimas o para convencerlos de realizar alg\u00fan tipo de acci\u00f3n que comprometa su sistema.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/12\/05194744\/social-1.jpg\"><img decoding=\"async\" alt=\"ingenier\u00eda social\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/12\/05194744\/social-1.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Con todas las soluciones de seguridad que hay en el mercado hoy en d\u00eda, el usuario es quien tiene el poder de decisi\u00f3n. El hilo que conduce a las credenciales de nuestra cuenta o los datos de nuestra tarjeta de cr\u00e9dito es realmente fino. Por eso, es necesario conocer los trucos que utilizan los delincuentes, tanto t\u00e9cnicos como psicol\u00f3gicos, para evitar ataques.<\/p>\n<p>La ingenier\u00eda social no es una amenaza nueva, ha existido desde el origen de los tiempos, con ingenieros tan populares como Kevin Mitnick o Frank Abagnale, reconocidos por su labor en la campo de la seguridad. El segundo, por ejemplo, fue uno de los hackers m\u00e1s famosos ya que ten\u00eda m\u00faltiples identidades y enga\u00f1aba a los usuarios para que le revelasen informaci\u00f3n sensible. Si viste la pel\u00edcula \u201cAtr\u00e1pame si puedes\u201d, podr\u00e1s hacerte una idea de qu\u00e9 son capaces los ingenieros sociales cuando tienen un objetivo en mente.\u00a0 Recuerda que un ingeniero social no solo utiliza t\u00e9cnicas inform\u00e1ticas para conseguir informaci\u00f3n. Por ejemplo, no debes revelar tu contrase\u00f1a por tel\u00e9fono o darle a un empleado de soporte t\u00e9cnico tu contrase\u00f1a para arregle ciertos desperfectos. \u00a1Presta atenci\u00f3n a estas cosas! \u00a1Se cuidadoso!<\/p>\n<div><\/div>\n<p>La mayor\u00eda de los cibercriminales no invierten mucho tiempo en probar tecnolog\u00edas complejas para sus ataques; saben que es m\u00e1s sencillo utilizar la ingenier\u00eda social para sus maliciosos fines. Adem\u00e1s, incluso existen p\u00e1ginas web con informaci\u00f3n valiosa donde aprender t\u00e9cnicas para enga\u00f1ar a las v\u00edctimas. Uno de ellas es\u00a0<a href=\"http:\/\/www.social-engineer.org\/\" target=\"_blank\" rel=\"noopener nofollow\">SocialEngineer.org<\/a>, plataforma que provee teor\u00eda sobre el funcionamiento de cada ataque y ejemplos que aclaran cada uno de los conceptos.<\/p>\n<p>Aunque no nos demos cuenta, todo los d\u00edas influenciamos a las personas a nuestro alrededor a trav\u00e9s del lenguaje verbal. Los idiomas tienen sus puntos d\u00e9biles ya que est\u00e1n sujetos a una experiencia subjetiva que distorsiona las cosas. La\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Programaci%C3%B3n_neuroling%C3%BC%C3%ADstica\" target=\"_blank\" rel=\"noopener nofollow\">programaci\u00f3n neuroling\u00fc\u00edstica<\/a>\u00a0o PNL se invent\u00f3 para fines terap\u00e9uticos pero, actualmente, ha evolucionado a una forma de hipnosis que utilizan los ingenieros sociales como herramienta para manipular a sus v\u00edctimas, quit\u00e1ndoles su contrase\u00f1a, informaci\u00f3n confidencial, etc.<\/p>\n<p>Si bien parece que hay una gran distancia entre la psicolog\u00eda y el cibercrimen, la shockeante realidad nos dice que ambos se basan en los mismos principios. El deseo de toda persona de reciprocidad (si te hago un favor espero que t\u00fa me hagas otro), de aprobaci\u00f3n social (confiamos en los juicios de la mayor\u00eda), de autoridad (por ejemplo, al tener confianza en la polic\u00eda, un m\u00e9dico, un t\u00e9cnico de soporte\u2026) y otros tantos son formas universales para entendernos con otros\u00a0 seres humanos. Un ingeniero social sabe qu\u00e9 botones pulsar para conseguir una conducta deseada en un usuario. Inventa un contexto o una historia 100% cre\u00edble para controlar la interacci\u00f3n con la v\u00edctima. En una fracci\u00f3n de segundo, son capaces de conseguir lo que buscan este tipo de personas.<\/p>\n<p>Nuestro objetivo es concentrarnos principalmente en las diferentes t\u00e9cnicas que usan los criminales para llevar a cabo sus fechor\u00edas online y obtener informaci\u00f3n de sus v\u00edctimas de forma ilegal. Como se ha mencionado previamente, los principios que se utilizan en estas estafas son los mismos que existen en la vida real; pero como Internet hoy en d\u00eda es un gigante medio de distribuci\u00f3n de informaci\u00f3n, un mail de phishing, por ejemplo, se puede enviar a millones de usuarios a la vez, dando ganancias de a millones a los cibercriminales tambi\u00e9n. Aunque solo caiga en sus redes un grupo reducido de personas, los beneficios pueden ser enormes.<\/p>\n<p>Hoy, uno de los m\u00e9todos m\u00e1s usados para obtener informaci\u00f3n confidencial es el phishing. Este fraude inform\u00e1tico que utiliza los principios de la ingenier\u00eda social para robar datos a la v\u00edctima. El cibercriminal recibe un email, SMS u otro tipo de mensaje, el cual convence a la v\u00edctima para que revele cierta informaci\u00f3n directamente o realice cierta actividad (entrar en una website falsa, hacer clic en un enlace malicioso\u2026 etc.) que permita al atacante seguir con su plan.<\/p>\n<p>Hemos visto una evoluci\u00f3n en el malware que utiliza la ingenier\u00eda social. En el pasado, el usuario se percataba casi de inmediato si su equipo estaba infectado porque el equipo se comportaba de forma extra\u00f1a. Hoy en d\u00eda, el malware accede al sistema y permanezca oculto hasta que tenga que entrar en acci\u00f3n. As\u00ed, los cibercriminales y las empresas de seguridad IT juegan constantemente al gato y al rat\u00f3n; siendo la educaci\u00f3n uno de los mecanismos de defensa m\u00e1s importantes para que los usuarios conozcan y est\u00e9n informados de todas las amenazas y peligros en la Red.<\/p>\n<p>Muchas muestras de malware utilizan la ingenier\u00eda social para introducirse en el sistema de la v\u00edctima. Entre los trucos m\u00e1s populares se encuentran las actualizaciones falsas de Flash Player, los archivos ejecutables dentro de documentos Word y las copias de baja calidad de navegadores leg\u00edtimos como Internet Explorer.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/12\/05194743\/flash-update-1024x524.png\"><img decoding=\"async\" alt=\"P\u00e1gina web donde se usaba una actualizaci\u00f3n falsa de Flash Player para infectar el equipo e instalar el software malicioso en el sistema de la v\u00edctima.\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/12\/05194743\/flash-update-1024x524.png\" width=\"1682\" height=\"860\"><\/a><\/p>\n<p>P\u00e1gina web donde se usaba una actualizaci\u00f3n falsa de Flash Player para infectar el equipo e instalar el software malicioso en el sistema de la v\u00edctima.<\/p>\n<p style=\"text-align: left\" align=\"center\">Un gran n\u00famero de ataques est\u00e1 dirigido a Latinoam\u00e9rica. El motivo se debe, principalmente, a que la mayor\u00eda de la poblaci\u00f3n de esta regi\u00f3n desconoce estas amenazas tecnol\u00f3gicas y, adem\u00e1s, sus sistemas inform\u00e1ticos suelen tener software sin actualizar. \u00a0Es por eso que es un escenario ideal para cualquier cibercriminal. Hasta hace muy poco, las entidades bancarias apenas dispon\u00edan de medidas de seguridad para las cuentas online y existen, todav\u00eda, muchos agujeros por donde se puede colar un ingeniero social.<\/p>\n<p>En Sudam\u00e9rica, adem\u00e1s, existen otros tipos de ataques que poco tienen que ver con el fraude inform\u00e1tico. Por ejemplo, el \u201csecuestro virtual\u201d usa la ingenier\u00eda social para\u00a0 hacer creer a una familia que uno de sus miembros ha sido secuestrado y, as\u00ed, reclamar un rescate. En Latinoam\u00e9rica, donde este tipo de cr\u00edmenes son lamentablemente bastante habituales, los delincuentes explotan las debilidades humanas (urgencia y miedo) para conseguir su bot\u00edn.<\/p>\n<p>Es importante recordar que cualquier informaci\u00f3n nuestra que publicamos en las redes sociales (Facebook, Twitter, Foursquare, etc.) puede ser una pista significante para los cibercriminales, allan\u00e1ndoles el terreno para desarrollar tranquilamente sus fechor\u00edas. Incluso nuestra lista de favoritos de Amazon puede ser la entrada para un ataque de ingenier\u00eda social.<\/p>\n<p>Como se ha mencionado anteriormente, es imprescindible instalar un buen producto antivirus si solemos navegar en Internet habitualmente. Adem\u00e1s, aconsejamos estar informados de las \u00faltimas amenazas cibern\u00e9ticas para intentar no caer en la trampa (tanto offline como online). Todos los dispositivos tecnol\u00f3gicos y los mecanismos de defensa son in\u00fatiles si no sabemos utilizarlos y no somos conscientes de que los chicos malos siempre est\u00e1n a nuestro acecho. El crimen est\u00e1 en constante evoluci\u00f3n y debemos ser precavidos.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ingenier\u00eda social, a veces llamada \u201cla ciencia y arte de hackear a seres humanos\u201d, ha aumentado su popularidad en los \u00faltimos a\u00f1os gracias dado el crecimiento de las redes<\/p>\n","protected":false},"author":313,"featured_media":1840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[606,607],"class_list":{"0":"post-1839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ingenieria-social","9":"tag-significado"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ingenieria-social-hackeando-el-sistema-operativo-del-ser-humano\/1839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1839"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1839\/revisions"}],"predecessor-version":[{"id":10277,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1839\/revisions\/10277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1840"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}