{"id":16298,"date":"2015-09-11T21:00:08","date_gmt":"2015-09-12T00:00:08","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=16298"},"modified":"2015-09-11T16:32:48","modified_gmt":"2015-09-11T19:32:48","slug":"la-ingenieria-social-se-impone-a-las-tecnicas-de-ataque-digital","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/la-ingenieria-social-se-impone-a-las-tecnicas-de-ataque-digital\/","title":{"rendered":"La ingenier\u00eda social se impone a las t\u00e9cnicas de ataque digital"},"content":{"rendered":"<p>Siempre que un nuevo ataque es descubierto, las noticias hablan sobre la sofisticaci\u00f3n y originalidad que \u00e9ste tuvo. Generalmente se enfocan en las novedades tecnol\u00f3gicas y en los nuevos m\u00e9todos utilizados para esconder los servidores, entre otros muchos aspectos. No obstante, olvidan que un ataque con \u00e9xito no necesita, necesariamente, de todo esto. Lo importante est\u00e1 en la <strong>ingeniera social<\/strong>.<\/p>\n<p>Al final de cuentas, un mega ataque necesita que el hacker tenga las mismas habilidades necesarias para un cibercrimen com\u00fan, cambiando solamente las proporciones. Por ejemplo, si el hacker aprende a realizar un ataque observando un simple video en YouTube y decide aplicarlo a una gran empresa. \u00bfSer\u00e1 esto sofisticado?<\/p>\n<p><strong>Lee tambi\u00e9n: \u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/como-evitar-ser-victima-de-ataque-phishing-en-facebook\/\">\u00bfC\u00f3mo evitar ser victima de ataque phishing en Facebook?<\/a><\/strong><\/p>\n<p>Toda esta cuesti\u00f3n est\u00e1 en la forma como recibimos las noticias sobre los ataques. Muchas veces son\u00a0ataques simples, pero con dedicaci\u00f3n y b\u00fasqueda por brechas y lograr ser aplicado a una o varias v\u00edctimas, sea empresa o persona.<\/p>\n<p>Lo importante realmente no son las t\u00e9cnicas, sino la ingeniera social utilizada, es decir, c\u00f3mo el <strong>hacker<\/strong> logr\u00f3 incentivar y convencer al usuario a cliquear en aquel link o bajar un programa infectado. Es ah\u00ed donde est\u00e1 la sofisticaci\u00f3n.<\/p>\n<p><center><iframe loading=\"lazy\" title=\"Targeted Attack: It\u2019s Not Always About Malware\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/VhcPp4FHOdo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p><\/center>Infelizmente los ataques continuar\u00e1n sucediendo y las empresas de seguridad no pueden impedir que los <strong>agentes maliciosos<\/strong> sean creados. Lo que s\u00ed es posible es descubrir c\u00f3mo funciona durante el proceso, creando barreras que eviten da\u00f1os mayores, lo cual significa que tener una aplicaci\u00f3n de detecci\u00f3n e virus no es un lujo, pero s\u00ed una necesidad.<\/p>\n<p>Asimismo, es importante entender como los principales ataques de ingeniera social funciona, evitando caer en uno de ellos. Links sosprechosos, correos electr\u00f3nicos de extra\u00f1os, ofertas de venta con valor muy bajo del mercado, y un sinf\u00edn de posibilidades. Todo esto puede ser un ataque de ingenier\u00eda social con un malware simple, pero bien da\u00f1ino. Sepa c\u00f3mo funciona el m\u00e1s utilizada de ellos, phishing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No todos los ataques necesitan ser sofisticados en t\u00e9rminos de t\u00e9cnicas. Muchas veces son simples, pero la ingenier\u00eda social utilizada logra muchas v\u00edctimas. <\/p>\n","protected":false},"author":17,"featured_media":16325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[504,1259,710],"class_list":["post-16298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ciberataque","tag-ingenieria-social","tag-phishing"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/16298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=16298"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/16298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/16325"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=16298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=16298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=16298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}