Prevención de ataques de ingeniería social por Alberto Ruiz Rodas en TomatinaCON.

Técnicas utilizadas y prevención de ataques de ingeniería social

¿Qué técnicas usan los ciberdelincuentes para cazar a sus víctimas? ¿cuáles son los pretextos que utilizan los ingenieros sociales en sus hazañas? ¿por qué hay usuarios que siguen cayendo en engaños en la red que llevan incluso años en funcionamiento? ¿cómo se pueden prevenir los ataques de ingeniería social?

Pues la respuesta a todas estas preguntas es sencilla. Se basa en que la ingeniería social no es algo que haya nacido al amparo de Internet y por tanto de nuevo el sentido común se impone como la mejor arma para estar alerta y combatir los posibles ataques.

Lo que sucede es que ahora esas técnicas de ingeniería social que han existido toda la vida basadas entre otros en los principios de reciprocidad, autoridad, urgencia, simpatía y concesión y que hacen bajar la guardia a propios y extraños, han mutado y se expanden por la red a manos de los ciberdelincuentes.

Los malos en la red cada día son más hábiles y perfeccionan más y más estos engaños atacando a la línea de flotación que nos mueve a los humanos: la confianza en el prójimo que en este caso se encuentra al otro lado de la pantalla y en muchas ocasiones nada tiene que ver con quien dice ser, de ahí que cada día aumenten las cifras de usuarios víctimas de un phishing, que caen en una sextorsión, que pierden su dinero por estafas online, que se convierten en muleros bancarios y un largo etcétera.

Todo esto ya se vió en el ciberdebate dedicado a este tema: ‘Ingeniería social, el arte de atacar al eslabón más débil‘ y por eso no estaría de más repasar así como la charla ‘Ingeniería social en la universidad‘ y desde luego conocer este ‘Repaso a la evolución del phishing: Spear Phishing, Retro Phishing y Phishing avanzado‘.

Que no te la den con tomate: aprende a prevenir los ataques de ingeniería social

Pues bien, si te estás preguntando cómo prevenir ataques de ingeniería social has acertado ya que Alberto Ruiz Rodas a su paso por la tercera edición de las Jornadas de Seguridad Informática TomatinaCON en Buñol, analizó este tema y a continuación tienes disponible la charla tanto en vídeo como en podcast.

En su intervención hizo un repaso por la historia de la ingeniería social, desgranó una a una las técnicas más habituales que usan los ingenieros sociales y comentó cuáles son esos pretextos que utilizan para sonsacar información así que para evitar que te la den con tomate tanto en la red como en la calle, estate atento a todos los consejos sobre prevención de ataques de ingeniería social pues además detalló ejemplos de situaciones que pueden darse en las redes sociales, en la oficina, en el correo electrónico…

Alberto Ruiz Rodas (@AlbertoRRodas) es ingeniero preventa de Sophos para España y Portugal, un ingeniero de Telecomunicaciones especializado en diseño y administración de redes y sistemas, soluciones de seguridad perimetral y soporte técnico, que cuenta con más de 12 años de experiencia trabajando en el sector de seguridad TI.

Resultaría interesante complementar esta charlas sobre prevención de ataques de ingenierías social con la charla que ofreció en la edición anterior de las mismas jornadas sobre ‘La curiosa historia del spam y cómo protegerse del phishing‘ así como la mesa redonda sobre ‘Internet de las cosas y si están o no los estados preparados‘ y el ciberdebate sobre ‘Fraudes online: cómo identificarlos y evitarlos‘ con la intervención de varios profesionales en la materia. Además desde este enlace puedes repasar toda la lista de reproducción con las charlas de las Jornadas TomatinaCON que he grabado y que están disponibles en el canal.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    2 comentarios en “Técnicas utilizadas y prevención de ataques de ingeniería social”

    1. Revelador las técnicas de Ingeniería Social, que como bien informáis, no son recientes de estas nuevas ciencias, sino que se remontan mucho más atrás, evidentemente con la utilización de otras técnicas acordes a aquellos años. En cuanto a la utilización de artimañas, para sonsacar información, podes estar de acuerdo que en la práctica a cambiado muy poco, solo vehículo de como adquirir la misma. Pero he echado en falta el contexto de «POSVERDAD» tan de actualidad en nuestros días. Sería este otra forma de Ingeniería Social? el dar por cierto algo incierto, en definitiva es asunción de una irrealidad.

      1. Así es las técnicas no son nuevas ni la ingeniería social ha aparecido con Internet. En cuanto a lo que comentas de la posverdad entramos en otro tema lo que no quiere decir que para modelar la opinión pública no se pueda hacer uso de dichas técnicas puesto que hasta para saber qué regalo le haría más ilusión a una persona se usan.

    Responder a JLEDCancelar respuesta

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.