<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ingeniería social &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/ingenieria-social/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Qué es la ingeniería social y cómo funciona]]></title>
		<link>https://www.psafe.com/es/blog/que-es-la-ingenieria-social-y-como-funciona/</link>
		<pubDate>Tue, 06 Mar 2018 20:27:10 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/listas-tutoriales/' slug='listas-tutoriales'><![CDATA[Listas y Tutoriales]]></category>
		<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[app2]]></category>
		<category><![CDATA[app3]]></category>
		<category><![CDATA[app6]]></category>
		<category><![CDATA[app8]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[como funciona]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[qué es]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=49282</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2018/03/header_PT_1801_engenharia_social-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Cómo los ciber criminosos se utilizan de esta técnica para diseminar los ataques virtuales ]]></description>
				<content:encoded><![CDATA[<p>La Ingeniería social es un método de ataque en que una persona mal intencionada se utiliza de manipulación psicológica para inducir a otras personas a que hagan cosas, divulguen sus informaciones personales, descarguen apps falsas o, todavía, para que accedan a enlaces maliciosos.</p>
<p>Diferente de los ataques de hackers tradicionales, la ingeniería social no utiliza sistemas muy sofisticados o programas de última generación, cuenta solamente con la ingenuidad de las personas.</p>
<p>Según los expertos de <strong><a href="https://lab.dfndrsecurity.com/">DFNDR Lab</a></strong>, laboratorio especializado en seguridad digital, el suceso de esta técnica depende de la relación de confianza que se establece entre el hacker y el usuario/victima. Generalmente el criminoso se presenta con identidad falsa diciéndose representante de alguna empresa o marca famosa y con esto intenta convencer la victima a que le fornezca sus datos personales.</p>
<h2>Cómo funciona</h2>
<p>En internet la ingeniería social puede desarrollarse por medio del envío de emails, mensajes, perfiles falsos en las redes sociales o aún por llamadas de teléfono. Ya en el primer contacto con la víctima, no importando la forma, el criminoso empieza a ganar la confianza de la persona para lograr que le informe sus datos personales – todo con el objetivo final de realizar cualquier tipo de fraudes.</p>
<p>“A los criminosos este tipo de estrategia tiene muchas ventajas pues para ellos es mucho más fácil convencer las victimas que hackearlas. Además, los fraudes que se utilizan de la ingeniería social, como los phishing que se diseminan por WhatsApp, todavía tienen una capacidad tremenda de “viralizarse” por toda internet, lo que termina por impactar a miles de usuarios a la vez” – nos cuenta Emilio Simoni, Director de <a href="https://lab.dfndrsecurity.com/">DFNDR Lab</a>.</p>
<h2>Los principales tipos de ataques de ingeniería social</h2>
<p>Las principales formas de diseminación de esta estrategia son las páginas falsas o spams enviados por correo electrónico; los enlaces maliciosos que nos llegan por apps mensajeros como WhatsApp y SMS, los perfiles falsos en las redes sociales y los falsos anuncios.</p>
<p>Em 2017,  <strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite&amp;hl=es">DFNDR Security</a></strong>, aplicación de seguridad, bloqueó más de 68 millones de ataques phishing por medio de aplicaciones de mensajería. De entre estos, 79% fueron bloqueados solo en WhatsApp, lo que demuestra que esta aplicación es la favorita no solamente de los usuarios como también entre los hackers.</p>
<h2>Como protegerse</h2>
<p>Los especialistas de seguridad de <a href="https://lab.dfndrsecurity.com/">DFNDR Lab </a>nos dejaron algunos consejos para protegernos de los criminosos:</p>
<p>1-Mantén un buen antivirus instalado y actualizado en tu celular. Prefiera los que tengan tecnología anti-phishing y anti-hacking, cómo <a href="https://play.google.com/store/apps/details?id=com.psafe.msuite&amp;hl=es">DFNDR Security</a>, que ofrece protección en tiempo real contra ataques en WhatsApp, SMS y Messenger. ¡Puedes descargarlo aquí!</p>
<p><strong>2-</strong> Desconfía de grandes promociones y descuentos con valores muy bajos. Se recomienda que busques informaciones en nel sitio oficial de la marca que quieras comprar, ahí sabrás si es verdadera la oferta.</p>
<p><strong>3-</strong> No accedas enlaces sin verificar si son realmente seguros. Por las dudas, pega el enlace en el sitio de <a href="https://lab.dfndrsecurity.com/">DFNDR Lab</a>: sin costos, hacen una verificación instantánea del link, lo que te asegurará contra cualquier tipo de ataque.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[La ingeniería social se impone a las técnicas de ataque digital]]></title>
		<link>https://www.psafe.com/es/blog/la-ingenieria-social-se-impone-a-las-tecnicas-de-ataque-digital/</link>
		<pubDate>Sat, 12 Sep 2015 00:00:08 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=16298</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/engenhariasocial-226x114.png" type="image/jpeg" />
        		<description><![CDATA[No todos los ataques necesitan ser sofisticados en términos de técnicas. Muchas veces son simples, pero la ingeniería social utilizada logra muchas víctimas. ]]></description>
				<content:encoded><![CDATA[<p>Siempre que un nuevo ataque es descubierto, las noticias hablan sobre la sofisticación y originalidad que éste tuvo. Generalmente se enfocan en las novedades tecnológicas y en los nuevos métodos utilizados para esconder los servidores, entre otros muchos aspectos. No obstante, olvidan que un ataque con éxito no necesita, necesariamente, de todo esto. Lo importante está en la <strong>ingeniera social</strong>.</p>
<p>Al final de cuentas, un mega ataque necesita que el hacker tenga las mismas habilidades necesarias para un cibercrimen común, cambiando solamente las proporciones. Por ejemplo, si el hacker aprende a realizar un ataque observando un simple video en YouTube y decide aplicarlo a una gran empresa. ¿Será esto sofisticado?</p>
<p><strong>Lee también:  <a href="https://www.psafe.com/es/blog/como-evitar-ser-victima-de-ataque-phishing-en-facebook/">¿Cómo evitar ser victima de ataque phishing en Facebook?</a></strong></p>
<p>Toda esta cuestión está en la forma como recibimos las noticias sobre los ataques. Muchas veces son ataques simples, pero con dedicación y búsqueda por brechas y lograr ser aplicado a una o varias víctimas, sea empresa o persona.</p>
<p>Lo importante realmente no son las técnicas, sino la ingeniera social utilizada, es decir, cómo el <strong>hacker</strong> logró incentivar y convencer al usuario a cliquear en aquel link o bajar un programa infectado. Es ahí donde está la sofisticación.</p>
<p><center><iframe title="Targeted Attack: It’s Not Always About Malware" width="474" height="267" src="https://www.youtube.com/embed/VhcPp4FHOdo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p></center>Infelizmente los ataques continuarán sucediendo y las empresas de seguridad no pueden impedir que los <strong>agentes maliciosos</strong> sean creados. Lo que sí es posible es descubrir cómo funciona durante el proceso, creando barreras que eviten daños mayores, lo cual significa que tener una aplicación de detección e virus no es un lujo, pero sí una necesidad.</p>
<p>Asimismo, es importante entender como los principales ataques de ingeniera social funciona, evitando caer en uno de ellos. Links sosprechosos, correos electrónicos de extraños, ofertas de venta con valor muy bajo del mercado, y un sinfín de posibilidades. Todo esto puede ser un ataque de ingeniería social con un malware simple, pero bien dañino. Sepa cómo funciona el más utilizada de ellos, phishing.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 23:35:05 by W3 Total Cache
-->