Ingeniería social (seguridad informática)

En el ámbito de la seguridad informática, se denomina ingeniería social a aquellas técnicas cuyo objetivo es obtener información confidencial a través de la manipulación del usuario. La ingeniería social se fundamenta en que el eslabón débil en un sistema informático es el usuario, y es muy utilizada por delincuentes e investigadores privados para obtener información.

Ingenieria social (seguridad informatica)

Qué es la ingeniería social en seguridad informática

En el sector de la informática se define como ingeniería social, a la manera que ciertos criminales, investigadores privados o delincuentes obtienen información confidencial de los usuarios a través de la manipulación.

El objetivo es tener acceso a información privilegiada que les permita abusar o poner en riesgo la integridad de la persona u organismo comprometido.

Esta estrategia se basa en que, en opinión de muchos expertos en seguridad, el eslabón más débil de cualquier sistema es el usuario.

Las prácticas más comunes de la ingeniería social es hacerse pasar por representantes de servicios legítimos, ya sea como soporte técnico, empleado o gerente de algún banco, un compañero o un potencial cliente.

Uno de los ataques más simples y efectivos es hacer creer al usuario que un administrador de sistema requiere de su contraseña para propósitos legales, ya que el usuario en muchas ocasiones colabora con las solicitudes de contraseñas para renovar la información de su tarjeta de crédito u otras operaciones legítimas si confía en su interlocutor.

A estos ataques sutiles se les denomina phishing y los usuarios deben ser advertidos acerca de no divulgar su información y mucho menos sus contraseñas, ya que los verdaderos administradores del sistema rara vez requieren este tipo de datos para realizar sus operaciones.

El spam puede considerarse otra expresión de la ingeniería social. Muchos archivos adjuntos en los e-mails, como programas gratis o fotografías comprometedoras de algún famoso (aunque pareciera que proceden de un correo conocido) ejecutan un programa malicioso, que por ejemplo puede utilizar la máquina de la víctima para el envío masivo de spam. Por eso no se debe ejecutar ciegamente los archivos adjuntos a los correos recibidos.

Actualmente estamos en una era donde el uso y la obtención de la información son cruciales, por lo que es preciso tomar precauciones frente a este tipo de prácticas, ya que todo usuario corre el riesgo de ser manipulado para la obtención de sus datos personales.

Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Cybersquatting (ciberokupación)
  8. Dialer
  9. Exploit
  10. Falso antivirus (rogue software)
  11. Gusano (worm)
  12. Ingeniería social (seguridad informática)
  13. Keylogger
  14. Malware en teléfonos móviles
  15. Phishing
  16. Ransomware
  17. Robo de identidad (seguridad informática)
  18. Rootkit
  19. Scareware
  20. Secuestro (hijacking)
  21. Spam
  22. Spyware
  23. Suplantación de identidad (spoofing)
  24. Tipos de software malicioso (malware)
  25. Troyano
  26. Typosquatting
  27. Virus

Los comentarios están cerrados