En esta lección, se define la ingeniería social y se describen las amenazas típicas a la seguridad de la información y cómo evitar convertirse en una víctima. Obtendrá información sobre tres temas importantes:
¿Qué es la ingeniería social?
Tretas comunes
Cómo evitar la ingeniería social
2 / 18
Objetivos de la sección
Al finalizar esta sección, usted podrá definir la ingeniería social y reconocer quiénes están en peligro y qué tipos de información buscan los ingenieros sociales.
Temas
Comprobación de conocimiento
Información buscada por los ingenieros sociales
Concienciación
3 / 18
***l p***r ***l i***r La ingeniería social***l /i***r es el uso del engaño o la manipulación para hacer que las personas ejecuten ciertas acciones o compartan información confidencial.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Correcto. ***l /b***r Como resultado, las tretas de la ingeniería social pueden ser difíciles de detectar dado que, a menudo, utilizan el engaño y se aprovechan de la inexperiencia y la confianza.***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r La ingeniería social ***l i***r es***l /i***r el uso del engaño o la manipulación para hacer que las personas ejecuten ciertas acciones o compartan información confidencial.***l /p***r ***l br/***r ***l p***r Como resultado, las tretas de la ingeniería social pueden ser difíciles de detectar dado que, a menudo, utilizan el engaño y se aprovechan de la inexperiencia y la confianza.***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
4 / 18
***l p***r ***l i***r La ingeniería social***l /i***r ocurre casi exclusivamente a través de Internet o el correo electrónico.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r Aunque Internet y el correo electrónico son canales comunes para la ingeniería social, las tretas son muy variadas.***l /p***r ***l br/***r ***l p***r Los ingenieros sociales pueden recurrir a llamadas telefónicas, correos de voz o incluso encuentros personales para obtener acceso a información valiosa.***l /p***r ***l br/***r ***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Correcto.***l /b***r Aunque Internet y el correo electrónico son canales comunes para la ingeniería social, las tretas son muy variadas. ***l /p***r ***l br/***r ***l p***r Los ingenieros sociales pueden recurrir a llamadas telefónicas, correos de voz o incluso encuentros personales para obtener acceso a información valiosa.***l /p***r ***l br/***r true¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
5 / 18
***l p***r Casi cualquier persona podría ser víctima de ingeniería social.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Correcto.***l /b***r Cualquier persona que posea información valiosa está en peligro de los ataques de la ingeniería social.***l /p***r ***l br/***r ***l p***r El conocimiento es su mejor defensa.***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r Cualquier persona que posea información valiosa está en peligro de los ataques de la ingeniería social.***l /p***r ***l br/***r ***l p***r El conocimiento es su mejor defensa.***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
6 / 18
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r Los ingenieros sociales manipulan a las personas para obtener acceso a sistemas e información mediante diversos canales. Casi cualquier persona podría ser víctima de una treta de ingeniería social. ***l /p***r ***l br/***r ***l p***r ¿Pero qué tipo de información tratan de obtener los ingenieros sociales y por qué?***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación sobre la información que buscan los ingenieros sociales. La flecha hacia adelante le permite desplazarse a través del diálogo. Anule el modo silencio del audio si desea escuchar el diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r Siempre verifique la identidad de una persona que solicita información y que menciona la necesidad de su negocio para obtener acceso a la información que está solicitando. Si no está seguro sobre si debe proporcionarle o no información a alguien, no lo haga.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Dave' img='../assets/avatardave.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Asesor de aprendizaje' img='../assets/avatarla.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Dave'***r ***l text***r ***l p***r Sí, tengo información personal valiosa, como mi número de seguridad social y los números de tarjetas de crédito, pero no tengo acceso a ninguna información confidencial en el trabajo.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Es importante saber que lo que se considera como información valiosa puede variar. Aunque la información puede no ser confidencial, un ingeniero social podría estar interesado en esta información.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Dave'***r ***l text***r ***l p***r No comprendo. Si la información no es confidencial, probablemente es totalmente inofensiva, ¿o no?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r No necesariamente. A menudo, los atacantes buscan información que, al principio, parecería inofensiva. Por ejemplo, un ingeniero social puede engañar a un trabajador de la mesa de ayuda para que revele el nombre del administrador del sistema.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Esta información puede parecer que no tiene valor en sí misma, pero si el atacante acaba de descargar una lista de las cuentas de usuario desde el servidor, podría convertirse en algo muy valioso.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Dave'***r ***l text***r ***l p***r Entonces, ¿qué es lo que desea hacer un ingeniero social con toda esta información?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Depende, y eso es lo que hace aún más difícil detectar la ingeniería social. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Es posible que algunos ingenieros sociales deseen obtener su información para cometer fraudes con tarjetas de créditos; otros, posiblemente, deseen robar información de los productos de la competencia; y algunos simplemente desean provocar desconcierto interrumpiendo el funcionamiento del servidor de la organización o bloqueando su PC... y la lista continúa.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Conversación: ¿Entonces, qué es un ingeniero social?***l /instrTitle***r ***l feedTitle***r Conclusión***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r
7 / 18
La ingeniería social desempeña una función en diversos ataques conocidos a la seguridad de la información. El conocimiento es la mejor manera de proteger su información valiosa.
La siguiente sección describe algunas de las tretas que un ingeniero social puede utilizar para robar su información o tener acceso a esta.
8 / 18
Objetivos de la sección
Al finalizar esta sección, podrá enumerar los métodos más comunes de ingeniería social y reconocer tretas comunes.
Temas
Engaños a través de Internet y correo electrónico
Engaños a través de llamadas y correos de voz
Engaños en los centros de atención telefónica
Uso de identidades falsas
Obtención de acceso físico
9 / 18
***l p***r La tecnología ha avanzado y también lo han hecho las maneras en que los delincuentes utilizan la tecnología para obtener acceso a información confidencial. ***l /p***r ***l br/***r ***l p***r Ahora puede ser una víctima de la ingeniería social sin enfrentarse nunca personalmente con el atacante. Esto generalmente sucede a través del correo electrónico, archivos adjuntos en correos electrónicos, vínculos falsos y sitios web.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada engaño para obtener más información.***l /i***r ***l /p***r ***l br/***r Software malicioso (Malware)El ***l b***r software malicioso***l /b***r (Malware) está diseñado para obtener acceso al sistema de su computadora o para dañarlo sin que usted sepa. El software malicioso se considera una forma de ingeniería social, ya que a menudo implica algún tipo de engaño para que usted abra o instale el software. A menudo, los usuarios de correo electrónico e Internet son atraídos a abrir o hacer clic en los vínculos que realizan la acción necesaria. Suplantación de identidadLa ***l b***r suplantación de identidad***l /b***r es una treta conocida a través del correo electrónico que utilizan los ingenieros sociales. Los delincuentes lo engañan para que les proporcione información privada o confidencial encubriendo sus correos electrónicos como un mensaje que proviene de una fuente legítima y confiable. Algunas tretas de suplantación de identidad pueden solicitarle que ingrese información confidencial, como su nombre de usuario, contraseña o incluso el número de su tarjeta de crédito en un sitio web creado por los delincuentes para que parezca como un sitio válido.Mensaje sobre virus con información falsaLos ***l b***r mensajes sobre virus con información falsa***l /b***r son mensajes de correo electrónico que le advierten acerca de engaños y virus que no son reales. Funcionan engañándolo para que reenvíe el mensaje a todas las personas de su libreta de direcciones o realizando acciones que pueden ser dañinas para el sistema de su computadora.../assets/IntroducciónInstrucciones
10 / 18
***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para iniciar la actividad. Luego, arrastre y coloque el correo electrónico junto a la treta de ingeniería correspondiente. Desplace el ratón sobre cada opción para ver el texto completo.***l /i***r ***l /p***r ***l br/***r ***l p***r Julie recibe un correo electrónico cuyo asunto es ***l i***r Te amo***l /i***r . El mensaje en el cuerpo del correo electrónico le indica que abra la ***l i***r carta de amor***l /i***r adjunta. Cuando Julie la abre, un virus ataca su computadora. El virus interfiere con los archivos del sistema operativo, impidiéndole utilizar programas esenciales.***l /p***r ***l br/***r ***l p***r Software malicioso ***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Todd recibe un correo electrónico del Banco Jefferson que le informa que debe actualizar la información de su cuenta en línea. El mensaje en el cuerpo del correo electrónico contiene un vínculo hacia un formulario que solicita información confidencial, incluido el número de seguridad social y el nombre de usuario y contraseña de la banca en línea de Todd. Tiempo después, Todd se entera que ha sido víctima de un fraude de identidad.***l /p***r ***l br/***r ***l p***r Suplantación de identidad***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Helen recibe un correo electrónico reenviado del correo de un amigo. Es una advertencia sobre un virus que ya podría estar en su computadora. El correo electrónico le indica que borre un archivo determinado de su sistema para eliminar el virus. Helen elimina el archivo y su computadora queda inoperable.***l /p***r ***l br/***r ***l p***r Mensaje sobre virus con información falsa ***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Esté atento a estos u otros engaños de ingeniería social en Internet y el correo electrónico.***l /p***r ***l br/***r ***l p***r Siempre actúe con mucha cautela cuando comparta información en sitios web; asegúrese de que sean confiables y legítimos. Nunca abra adjuntos de fuentes desconocidas y sea discreto cuando envíe correos electrónicos reenviados.***l /p***r ***l br/***r ***l p***r ***l /p***r ***l br/***r sampleActividad: Comprender engaños transmitidos a través de correos electrónicosVolverEsté alertaInstruccionesSubmitComenzartrue
11 / 18
***l p***r Un ingeniero social ha obtenido acceso a una lista de teléfonos de una organización. Comienza a llamar a los internos individuales de la lista en un intento por obtener acceso a más información. Poco después, encuentra en la lista y llama a la oficina de Jim George y recibe el siguiente saludo en el correo de voz:***l /p***r ***l br/***r ***l p***r ***l i***r ***l i***r ***l /i***r Hola, usted se ha comunicado con el correo de voz de Jim George. No estaré en la oficina desde el 15 hasta el 25 de julio y no controlaré el correo electrónico. Deje un mensaje y su número de teléfono, y le devolveré la llamada cuando regrese a la oficina. Si necesita atención inmediata, comuníquese con Mark Parker al interno 6938.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para ver los pasos que puede tomar un ingeniero social en esta situación.***l /i***r ***l /p***r ***l br/***r Los pasos de un ingeniero social***l p***r El ingeniero social utiliza la lista de teléfonos que ha obtenido para llamar a la oficina remota de la organización. Finge ser Jim y dice que se encuentra fuera de la oficina y que necesita el número de acceso para leer los correos electrónicos.***l /p***r ***l br/***r ../assets/building.png***l p***r Una vez que el ingeniero social obtiene el número de acceso, puede ingresar al correo electrónico de Jim. El correo electrónico de Jim contiene una variedad de información confidencial que puede ser útil para un ingeniero social, incluida información de propiedad exclusiva, información de los clientes y datos financieros de la organización.***l /p***r ***l br/***r ../assets/email.png***l p***r Finalmente, el ingeniero social llama al contacto proporcionado en el saludo del correo de voz y finge ser otro empleado. Con la información obtenida del correo electrónico de Jim, intenta manipular al contacto para que le proporcione más información confidencial.***l /p***r ***l br/***r ../assets/iphone_step.pngIntroducciónInstrucciones***l p***r Este caso es un excelente ejemplo de cómo puede manipularse la información que aparenta ser inofensiva para obtener acceso a información confidencial, y solo retrata una de las tantas tretas a través del teléfono y el correo de voz.***l /p***r ***l br/***r ***l p***r ***l i***r En la próxima página, considerará algunas maneras para evitar tretas a través del teléfono y correos de voz como esta.***l /i***r ***l /p***r ***l br/***r Punta para recordarReanudar la actividad
12 / 18
***l p***r ¿Cuál es una de las acciones que puede tomar para ayudar a proteger su organización contra tretas por teléfono y correos de voz?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Escriba su respuesta en el espacio proporcionado, luego haga clic en Enviar para recibir comentarios de expertos en seguridad.***l /i***r ***l /p***r ***l br/***r ***l p***r Siempre confirmo la identidad y la necesidad comercial de cualquier persona que solicite información por teléfono.***l /p***r ***l br/***r ***l p***r Estoy atento a los engaños comunes. ¿Sabía que…? ***l i***r La suplantación de identidad ***l /i***r también se realiza por teléfono. Si recibe un mensaje que solicite información confidencial, comuníquese directamente con la entidad solicitante para asegurarse de que sea legítima.***l /p***r ***l br/***r ***l p***r Nunca proporciono datos personales en los saludos o anuncios de mi correo de voz. Mis mensajes son generales.***l /p***r ***l br/***r Intente adivinarHaga clic en cada asesor para ver sus respuestas.Ingrese una respuesta.Escriba aquíEnviar
13 / 18
Los ingenieros sociales, a menudo, buscan centros o líneas de ayuda de compañías y se aprovechan de una situación de “emergencia” para obtener información confidencial.
Los empleados de las mesas de ayuda y centros de atención telefónica poseen acceso a información valiosa y deben cumplir cuidadosamente con los procedimientos descritos para asegurarse de que dicha información no acabe en manos equivocadas.
14 / 18
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r Otra táctica de los ingenieros sociales es utilizar una ***l i***r identidad falsa***l /i***r . Los delincuentes pueden fingir ser otra persona, como un técnico en reparación, vendedor o agente de recursos humanos, con el fin de engañarlo para que les proporcione información confidencial. ***l /p***r ***l br/***r ***l p***r Este engaño puede llevarse a cabo en persona, por teléfono o incluso por correo electrónico. Siempre confirme que la persona sea quien dice ser antes de proporcionarle información confidencial.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación de ingeniería social. La flecha hacia adelante le permite desplazarse a través del diálogo. Anule el modo silencio del audio si desea escuchar el diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r Rick es, en realidad, un ingeniero social que utiliza la ***l i***r treta de fingir ser agente de recursos humanos***l /i***r para obtener información confidencial acerca de los proyectos y tecnologías de la competencia. Esta treta se sirve de una identidad falsa para engañar a víctimas desprevenidas para que compartan información confidencial de su compañía.***l /p***r ***l br/***r ***l p***r La información que el ingeniero social obtiene se utiliza más tarde para redirigir su propio trabajo o como información comercial confidencial. ***l /p***r ***l br/***r ***l p***r ***l i***r Durante una conversación con un agente de recursos humanos, siempre mantenga el centro de atención en sus habilidades, ***l b***r no***l /b***r en los proyectos en los que se encuentra trabajando actualmente.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Rick' img='../assets/avatardon_phone.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Hakeem' img='../assets/avatarhakeem.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Rick'***r ***l text***r ***l p***r Hola, quisiera comunicarme con el Sr. Hakeem Richardson. Soy Rick Janssen de BBDK Enterprises. He encontrado su currículum vítae en Internet y aquí dice que está buscando un puesto como desarrollador de software. ¿Todavía trabaja para Techwiser Technologies?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Hakeem'***r ***l text***r ***l p***r Sí, he trabajado con ellos durante cuatro años, pero estoy buscando un trabajo más cerca de mi hogar.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Rick'***r ***l text***r ***l p***r Por lo que veo en su currículum, usted está en la ciudad de Columbus. Nosotros, en realidad, estamos ubicados aproximadamente 10 millas al sur de donde se encuentra usted, en Jeffersonville. ¿Tiene tiempo para hablar en este momento? Desearía saber acerca de algunos de los proyectos específicos en los que está trabajando actualmente en Techwiser.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Hakeem'***r ***l text***r ***l p***r Sí, no hay problema. El proyecto más importante en este momento es...***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Conversación: La táctica de la identidad falsa***l /instrTitle***r ***l feedTitle***r La treta de fingir ser agente de recursos humanos***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r
15 / 18
Un ingeniero social puede obtener acceso físico a la información de varias formas.
Como se mencionó anteriormente, un delincuente puede utilizar una identidad falsa para ingresar a su lugar de trabajo o puede, simplemente, aprovechar el ingreso autorizado de otra persona para poder acceder a través de una entrada segura (esta acción se conoce en inglés como “piggybacking”).
Instrucciones
Deténgase sobre cada tema para obtener más información.
***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Piggybacking***l /optionTitle***r ***l content***r ***l p***r El piggybacking ocurre cuando las personas entran por una puerta cuyo acceso requiere una tarjeta de acceso o una llave electrónica. Un piggybacker es una persona que, en lugar de utilizar su propia credencial o tarjeta de acceso, espera para ingresar inmediatamente después de que usted haya presentado su identificación de acceso. Es en ese momento que usted le facilita el acceso físico a sus instalaciones y a toda la información del interior a una persona que posiblemente sea un ingeniero social.
***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Información en riesgo***l /optionTitle***r ***l content***r ***l p***r Una vez que un ingeniero social obtiene acceso físico a las instalaciones de su organización, este puede robar una variedad de información. Puede acceder a los sistemas telefónicos y computadoras desbloqueadas, robar computadoras portátiles y consultar o robar información que haya en los escritorios, incluidas notas escritas a mano que pueden contener contraseñas u otra información valiosa.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Cómo evitar el acceso físico***l /optionTitle***r ***l content***r ***l p***r Asegúrese de comprobar siempre la identificación y confirmación de cualquier visita de un técnico en reparación a su lugar de trabajo u otras situaciones en las que alguien solicite acceso a sus instalaciones. Si su lugar de trabajo requiere acceso con llave electrónica para el ingreso, respete ese sistema. Por último, si pierde su llave electrónica, denúncielo de inmediato.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
16 / 18
Objetivos de la sección
Al finalizar esta sección, podrá enumerar las mejores prácticas para ayudar a evitar la ingeniería social.
Temas
Mejores prácticas
17 / 18
***l p***r Los siguientes son pasos que puede tomar para evitar ser una víctima de la ingeniería social.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por los consejos sobre las mejores prácticas.***l /i***r ***l /p***r ***l br/***r ***l p***r Siempre actúe con mucha cautela cuando comparta información en sitios web. Nunca abra adjuntos de remitentes desconocidos y sea discreto cuando reenvíe correos electrónicos.***l /p***r ***l br/***r ../assets/portablecomputer_step.png***l p***r Verifique la identidad de la persona que solicita información. Si una persona solicita información confidencial o acceso físico o electrónico a la organización, verifique con la empresa a la cual dice pertenecer o con la persona a la cual dice ser que es su contacto dentro de la organización.***l /p***r ***l br/***r ../assets/usergroup2_step.png***l p***r Cumpla con los procedimientos de seguridad física de su organización y tenga cuidado de no dejar expuesta información valiosa. Guarde bajo llave directorios telefónicos internos, archivos y computadoras portátiles de la organización cuando no se utilicen. No publique contraseñas u otra información confidencial en su estación de trabajo.***l /p***r ***l br/***r ../assets/lockgrey_step.png***l p***r Denuncie posibles ataques o solicitudes inadecuadas de información.***l /p***r ***l br/***r ../assets/shield_red_step.png***l p***r Siempre recuerde, la ingeniería social puede ocurrir en cualquier lugar.***l /p***r ***l br/***r ../assets/globe_step.pngIntroducciónInstruccionesFeedbackReanudar la actividad
18 / 18
¡Felicitaciones! Ha completado la lección sobre ingeniería social. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.
Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.