Want to create interactive content? It’s easy in Genially!

Get started free

¿Cómo se usan las emociones en la ingeniería social para atacar a las

Miguel Angel Muñoz

Created on December 13, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Lesson Plan

Primary Unit Plan 2

Animated Chalkboard Learning Unit

Business Learning Unit

Corporate Signature Learning Unit

Code Training Unit

History Unit plan

Transcript

¿Cómo se usan las emociones en la ingeniería social para atacar a las empresas y cómo puedes protegerte?

Empezar

Instrucciones de uso

Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.

Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.

Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.

Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.

Si visualizas este recurso en un dispositivo móvil, te recomendamos que gires tu dispositivo a formato horizontal.

Empezar

¿Qué es la Ingeniería Social?

La ingeniería social es una táctica mediante la que los atacantes manipulan las emociones humanas para obtener información confidencial o acceso no autorizado a sistemas. Esto implica a menudo el uso de emociones como el miedo, la urgencia o la confianza para engañar a empleados y obtener información valiosa. Un claro ejemplo puede ser el de que los atacantes pueden emplear técnicas como el phishing, donde envían correos electrónicos aparentemente legítimos para conseguir sus objetivos. Emociones como la curiosidad, la confianza o el miedo serán manipuladas por los ciberdelincuentes con el objetivo de que caigas en su trampa. Por ello, te presentamos algunas recomendaciones iniciales con el objetivo de que tomes una actitud de precaución:

RECOMENDACIONES

Recomendaciones

tácticas de ingeniería social

Dobleautenticación

Formación enciberseguridad

políticas deautenticación

siguiente

ATAQUES DE:

Parte 1: Ataque de autoridad

Innovatech

María, empleada de Innovatech, es una ingeniera de sistemas decidida pero increíblemente confiada, que se convierte en el objetivo de un astuto atacante llamado Elliot. Este último, empleando tácticas de ingeniería social, decide utilizar un ataque de tipo autoridad para infiltrarse en el sistema de Innovatech.

COmenzar

siguiente

La Intrusión en Innovatech

El hacker

Elliot investiga minuciosamente la estructura jerárquica de la empresa.

Elliot ha conseguido acceso al sistema de Innovatech.

Infiltración exitosa

María revisa el correo electrónico que ha recibido y proporciona los datos.

La trampa

El ataque

Elliot decide utilizar tácticas de ingeniería social. Haciéndose pasar por un alto ejecutivo, envía un correo urgente a María.

+ info

+ info

+ info

+ info

siguiente

Como ya sabrás, los ataques de Ingeniería Social se basan en el engaño. En este escenario, María debería haber desconfiado, puesto que pedir información relevante, saltándose los procedimientos habituales es característico de un ataque. La conclusión es clara: María debe formarse en ciberseguridad.

Recuerda

siguiente

ATAQUES DE:

Parte 2: Ataque de intimidación

Data Sapiens

Martín, empleado de Data Sapiens, es un joven experto en análisis de datos y estadística que se convierte en el blanco del astuto atacante Elliot. Elliot decide emplear un ataque de intimidación para infiltrarse en el sistema de Data Sapiens.

COmenzar

Temor a la pérdida del trabajo

El hacker

Elliot se hace pasar por un alto ejecutivo de la empresa.

La intimidación

Sintiéndose acorralado y temiendo represalias, Martín cede.

+ info

+ info

siguiente

En este escenario, el actor de la amenaza utiliza una emoción fundamental, que no es otra que el temor por la pérdida del puesto de trabajo. Bajo esta presión es habitual ceder y proporcionar la información solicitada, ya que el actor de la amenaza ha suplantado la identidad del jefe de Martín. Martín debe formarse en ciberseguridad para reconocer este patrón de ataque.

Recuerda

siguiente

ATAQUES DE:

Parte 3: Ataque de consenso

GoldMarketing

Juan, un analista de marketing de la empresa GoldMarketing, con fuerte inclinación hacia el trabajo en equipo, se convierte en el blanco de un astuto atacante, que decide utilizar un ataque de consenso para infiltrarse en el sistema de la empresa.

siguiente

Elliot, tras espiar a Juan en las redes sociales, descubre que es una persona propensa a buscar la aprobación de sus amigos antes de tomar decisiones importantes.

+ info

Aprovechando este conocimiento, Elliot se hace pasar por un miembro del equipo directivo y envía correos electrónicos a varios empleados, respaldando una solicitud aparentemente legítima para acceder a información estratégica confidencial.

siguiente

Juan comprueba que el mensaje ha sido enviado en copia a varios de sus compañeros y entiende que todos consentirán, así que él también y envía la información requerida.

siguiente

El ataque de consenso es una técnica de manipulación que se utiliza para influir en la toma de decisiones de un grupo al crear la ilusión de un consenso mayoritario en torno a una idea o posición específica. Juan debe recibir información sobre ciberseguridad para asimilar que esta es una técnica empleada por el actor de la amenaza.

Recuerda

siguiente

ATAQUES DE:

Parte 4: Ataque de escasez o urgencia

Edificaciones Siglo XXI

Mamen es la responsable de la compra de material en una empresa de construcción llamada Edificaciones Siglo XXI y como parte de su trabajo sondea precios en diversos proveedores.

siguiente

30:00

Elliot, el actor de la amenaza, crea un sitio web falso que simula ser un proveedor confiable y establece una cuenta regresiva de 30 minutos, insistiendo en que la oferta especial solo es válida si Mamen realiza la compra dentro de ese plazo. Sintiéndose presionada por la escasez de tiempo y motivada por la atractiva oferta, Mamen, procede a realizar la compra de los materiales de inmediato sin darse cuenta del engaño.

COMPRAR

En este tipo de ataque de ingeniería social se crea un sentimiento en la victima que favorece la toma de una decisión rápida y no meditada. Al igual que en los escenarios anteriores, Mamen debe ser formada en ciberseguridad para conocer los trucos usados por los actores de amenaza.

Recuerda

siguiente

Enhorabuena

Ya sabes cómo la Ingeniería Social utiliza las emociones como vector de ataque.

Finalizar

Volver