Categorías: Seguridad

La ingeniería social se impone a las técnicas de ataque digital

Siempre que un nuevo ataque es descubierto, las noticias hablan sobre la sofisticación y originalidad que éste tuvo. Generalmente se enfocan en las novedades tecnológicas y en los nuevos métodos utilizados para esconder los servidores, entre otros muchos aspectos. No obstante, olvidan que un ataque con éxito no necesita, necesariamente, de todo esto. Lo importante está en la ingeniera social.

Al final de cuentas, un mega ataque necesita que el hacker tenga las mismas habilidades necesarias para un cibercrimen común, cambiando solamente las proporciones. Por ejemplo, si el hacker aprende a realizar un ataque observando un simple video en YouTube y decide aplicarlo a una gran empresa. ¿Será esto sofisticado?

Lee también:  ¿Cómo evitar ser victima de ataque phishing en Facebook?

Toda esta cuestión está en la forma como recibimos las noticias sobre los ataques. Muchas veces son ataques simples, pero con dedicación y búsqueda por brechas y lograr ser aplicado a una o varias víctimas, sea empresa o persona.

Lo importante realmente no son las técnicas, sino la ingeniera social utilizada, es decir, cómo el hacker logró incentivar y convencer al usuario a cliquear en aquel link o bajar un programa infectado. Es ahí donde está la sofisticación.

Infelizmente los ataques continuarán sucediendo y las empresas de seguridad no pueden impedir que los agentes maliciosos sean creados. Lo que sí es posible es descubrir cómo funciona durante el proceso, creando barreras que eviten daños mayores, lo cual significa que tener una aplicación de detección e virus no es un lujo, pero sí una necesidad.

Asimismo, es importante entender como los principales ataques de ingeniera social funciona, evitando caer en uno de ellos. Links sosprechosos, correos electrónicos de extraños, ofertas de venta con valor muy bajo del mercado, y un sinfín de posibilidades. Todo esto puede ser un ataque de ingeniería social con un malware simple, pero bien dañino. Sepa cómo funciona el más utilizada de ellos, phishing.

Omar Diaz

Periodista, diseñador y aficionado a los videojuegos. Amante de las obras de Gabriel García Márquez y seguidor de las últimas tendencias en tecnología. Cree que el mundo sería un lugar mejor si la gente se informara mejor e intente culturizarse cada vez más.

Compartir
Publicado por
Omar Diaz

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

6 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

6 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

6 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

6 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

6 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

6 años hace