La Ingeniería Social y sus Tácticas

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
La Ingeniería Social y sus Tácticas por Mind Map: La Ingeniería Social y sus Tácticas

1. ¿QUE ES?: Para llevar a cabo este tipo de ataques, se utilizan técnicas de manipulación psicológica que permiten a los usuarios revelar información confidencial o realizar cualquier acción que pueda beneficiar a los ciberdelitos.

2. ¿PARA QUE SE USAN?: Dado que las empresas y los particulares utilizan mucho el correo electrónico, lo utilizan como principal canal de comunicación. Pero este no es el único método que utilizan los ciberdelincuentes, ya que pueden utilizar otros canales de comunicación como llamadas telefónicas, aplicaciones de mensajería, redes sociales, etc.

3. Se pueden dividir en dos tipos:

3.1. HUNTING: Estos tipos de ataques intentan afectar a la mayor cantidad de usuarios comunicándose solo una vez. Son comunes en las campañas de phishing, como las campañas de phishing dirigidas a entidades energéticas o bancarias.

3.1.1. EJEMPLO:

3.1.2. * Suplantación a la identidad bancaria.

3.1.3. *Envío de falsos presupuestos de Excel.

3.1.4. *Detecta oleada de correos que infectarán tu equipo.

3.2. FARMING: Los ciberdelincuentes realizan diversas comunicaciones con las víctimas hasta que logran sus objetivos u obtienen la mayor cantidad de información posible.

3.2.1. EJEMPLO:

3.2.2. *Campaña de correos extorsionando con supuestos videos privado.

3.2.3. *Fraude de CEO.

3.2.4. *Fraude de RRHH.

4. TECNICAS UTILIZADAS POR LOS CYBERDELINCUENTES:

4.1. RESPETO POR LA AUTORIDAD: Este ataque se basa en nuestro respeto por líderes y autoridades como las fuerzas e instituciones de seguridad nacional.

4.2. VOLUNTAD DE AYUDAR: Los ciberdelincuentes pueden hacerse pasar por empleados falsos de la empresa. Otra variante utilizada es simular la instalación de una herramienta de acceso remoto no autorizada por parte de un técnico informático.

4.3. RESPETO SOCIAL: La estrategia de los ciberdelincuentes se basa en el miedo de los usuarios a no ser aceptados por la sociedad o perder su reputación. Esto es común en los correos electrónicos pornográficos, donde los ciberdelincuentes amenazan con difundir los llamados videos privados que en realidad no existen.

4.4. TEMOR POR PERDER UN SERVICIO: Esta técnica se suele utilizar en actividades de phishing. Los ciberdelincuentes utilizan visitas repetidas no autorizadas, cambios de política o cualquier otro método engañoso como excusa para obligar a las víctimas a visitar un sitio web fraudulento y robar información confidencial del mismo.

4.5. GRATIS: Se basa en brindar productos o servicios gratuitos a cambio de información privada. Este tipo de fraude se suele realizar a través de páginas web emergentes, que suelen aparecer al navegar por sitios web menos legítimos. También es común en mensajes de redes sociales o aplicaciones de mensajería.

5. ¿COMO PROTEGERSE?: Para evitar ataques de ingeniería social, no existe una fórmula mágica para identificarlos, porque estos métodos pueden ser muy diversos y pueden utilizar diferentes técnicas. Dado que la formación y la sensibilización son realmente importantes para la ciberseguridad, en INCIBE se a desarrollado una variedad de herramientas para mejorar y hacer que las empresa sean más seguras.

5.1. KID DE CONCIENCIACIÓN: Utilizarás esta herramienta para implementar un plan de capacitación para tus empleados, a través de este plan aprenderán a actuar de manera segura dentro de la organización y en su vida diaria.

5.2. ITINERARIOS INTERACTIVOS: Capacitación diseñada específicamente para su departamento, incluidas las amenazas que debe enfrentar y las medidas de seguridad específicas para proteger su organización.

5.3. HACKEND, SE ACABÓ EL JUEGO: Aprenderás sobre seguridad en redes de una forma divertida, y serás el protagonista del juego Maxi Max.