1. Shoulder surfing
1.1. Ejemplo
1.1.1. literalmente esto pasa cuando miran por encima del hombro a un usuario descuidado mientras ingresa el patrón de desbloqueo, PIN, o alguna otra contraseña en sus dispositivos.
2. Baiting
2.1. Ejemplo:
2.1.1. Consecuencia de no concientizar a los funcionarios sobre los riesgos que podrían materializarse al introducir una memoria USB en un equipo de computo, una USB arrojada a la entrada de las instalaciones o el parqueadero a la hora de ingreso
3. Vishing
3.1. Ejemplo:
3.1.1. Campañas de reducción en la tasa de interés de la tarjeta de crédito. Sí se arrojan los extractos de las tarjetas de crédito a la basura, el atacantes ya conocerá información como tipo de tarjeta de crédito, numero, entidad bancaria, nombre o dirección. Esta información será suministrada en una llamada, convenciéndolo de que quien llama es del banco, lo que facilitará la obtención de la información faltante para cometer fraude.
4. Redes sociales
4.1. Ejemplo:
4.1.1. Quienes utilizan como contraseñas fechas de nacimiento, aniversarios, lugares favoritos o preferencias, dan información importantes desde la cual existe una alta posibilidad de éxito para el atacante.
5. El 97% de los ataques informáticos no aprovechan una falla en el software, si no que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática
6. Pretexting
6.1. Ejemplo:
6.1.1. Bajo la excusa de "se me agotó la batería de mi equipo y no traje el cargador " el atacante podría solicitar un computador para revisar su correo electrónico y descargar malware sobre el equipo.
7. Tailgaiting
7.1. Ejemplo:
7.1.1. Es muy común que al ingresar un empleado no esté atento al cierre de la puerta a su ingreso y sea aprovechado para que el atacante sobrepase el control de acceso "colándose" al sujetar la puerta antes de su cierre.
8. Dumper diving
8.1. Ejemplo:
8.1.1. Es muy común arrojar documentos a la papelería sin validar el tipo de información que estos puedan contener, incluyendo en algunos casos anotaciones.
9. Phishing
9.1. Ejemplo:
9.1.1. Basta con averiguar en que banco se paga la nomina de una empresa y luego enviar un correo a los funcionarios indicando que "se ha realizado una transacción exitosa de transferencia de dinero", que haga "Click aquí "lo cual lo llevará a una pagina falsa donde capturaran sus datos de acceso.
10. Técnicas para cometer delitos informáticos
10.1. Spoofing
10.1.1. ¿Qué es ?
10.1.1.1. Es una suplantación de la identidad de una pagina web, empresa o de cualquier individuo, con el objetivo de robar los datos de otras personas, se hacen pasar por marcas o entidades muy conocidas para que las personas confíen en ellos.
10.1.2. Principales modalidades de Spoofing
10.1.2.1. Spoofing en paginas web
10.1.2.1.1. Los ciberdelincuentes crean webs falsas imitando el diseño e incluso la URL de la pagina original y utilizan las técnicas de phising para llevarlos hasta esa trampa
10.1.2.2. Spoofing por correo electrónico
10.1.2.2.1. Es el segundo más utilizado en este tipo de suplantaciones, los ciberdelincuentes mandan correos masivos muchos usuarios o cran cadenas que la gente va compartiendo sin pensar que están infectando a los demás.
10.1.2.3. Spoofing por dirección IP
10.1.2.3.1. Los ciberdelincuentes han aprendido a falsear sus direcciones ip para saltarse algunos controles de la web y poder mandar malware esta técnica es muy común en los ataques.
10.1.2.4. Spoofing DNS
10.1.2.4.1. Existen algunos malware que pueden infectar nuestro router al descargarlos y cambiar los DNS del sistema, así que cuando se quiera acceder a una pagina en concreto el router infectado lo que hace es redirigirnos a una web falsa.
10.1.2.5. Spoofing por aplicación
10.1.2.5.1. Estos engaños también los podemos encontrar en las aplicaciones para móviles u ordenadores, las tiendas oficiales cuentan con medidas de seguridad para certificar la fiabilidad de las App pero no son infalibles