¿Cómo se usan las emociones en la ingeniería social para atacar a las empresas y cómo puedes protegerte?
Empezar
Instrucciones de uso
Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.
Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.
Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.
Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.
Si visualizas este recurso en un dispositivo móvil, te recomendamos que gires tu dispositivo a formato horizontal.
Empezar
¿Qué es la Ingeniería Social?
La ingeniería social es una táctica mediante la que los atacantes manipulan las emociones humanas para obtener información confidencial o acceso no autorizado a sistemas. Esto implica a menudo el uso de emociones como el miedo, la urgencia o la confianza para engañar a empleados y obtener información valiosa.
Un claro ejemplo puede ser el de que los atacantes pueden emplear técnicas como el phishing, donde envían correos electrónicos aparentemente legítimos para conseguir sus objetivos. Emociones como la curiosidad, la confianza o el miedo serán manipuladas por los ciberdelincuentes con el objetivo de que caigas en su trampa. Por ello, te presentamos algunas recomendaciones iniciales con el objetivo de que tomes una actitud de precaución:
RECOMENDACIONES
Recomendaciones
tácticas de ingeniería social
Dobleautenticación
Formación enciberseguridad
políticas deautenticación
siguiente
ATAQUES DE:
Parte 1: Ataque de autoridad
Innovatech
María, empleada de Innovatech, es una ingeniera de sistemas decidida pero increíblemente confiada, que se convierte en el objetivo de un astuto atacante llamado Elliot. Este último, empleando tácticas de ingeniería social, decide utilizar un ataque de tipo autoridad para infiltrarse en el sistema de Innovatech.
COmenzar
siguiente
La Intrusión en Innovatech
El hacker
Elliot investiga minuciosamente la estructura jerárquica de la empresa.
Elliot ha conseguido acceso al sistema de Innovatech.
Infiltración exitosa
María revisa el correo electrónico que ha recibido y proporciona los datos.
La trampa
El ataque
Elliot decide utilizar tácticas de ingeniería social. Haciéndose pasar por un alto ejecutivo, envía un correo urgente a María.
+ info
+ info
+ info
+ info
siguiente
Como ya sabrás, los ataques de Ingeniería Social se basan en el engaño. En este escenario, María debería haber desconfiado, puesto que pedir información relevante, saltándose los procedimientos habituales es característico de un ataque.
La conclusión es clara: María debe formarse en ciberseguridad.
Recuerda
siguiente
ATAQUES DE:
Parte 2: Ataque de intimidación
Data Sapiens
Martín, empleado de Data Sapiens, es un joven experto en análisis de datos y estadística que se convierte en el blanco del astuto atacante Elliot.
Elliot decide emplear un ataque de intimidación para infiltrarse en el sistema de Data Sapiens.
COmenzar
Temor a la pérdida del trabajo
El hacker
Elliot se hace pasar por un alto ejecutivo de la empresa.
La intimidación
Sintiéndose acorralado y temiendo represalias, Martín cede.
+ info
+ info
siguiente
En este escenario, el actor de la amenaza utiliza una emoción fundamental, que no es otra que el temor por la pérdida del puesto de trabajo. Bajo esta presión es habitual ceder y proporcionar la información solicitada, ya que el actor de la amenaza ha suplantado la identidad del jefe de Martín.
Martín debe formarse en ciberseguridad para reconocer este patrón de ataque.
Recuerda
siguiente
ATAQUES DE:
Parte 3: Ataque de consenso
GoldMarketing
Juan, un analista de marketing de la empresa GoldMarketing, con fuerte inclinación hacia el trabajo en equipo, se convierte en el blanco de un astuto atacante, que decide utilizar un ataque de consenso para infiltrarse en el sistema de la empresa.
siguiente
Elliot, tras espiar a Juan en las redes sociales, descubre que es una persona propensa a buscar la aprobación de sus amigos antes de tomar decisiones importantes.
+ info
Aprovechando este conocimiento, Elliot se hace pasar por un miembro del equipo directivo y envía correos electrónicos a varios empleados, respaldando una solicitud aparentemente legítima para acceder a información estratégica confidencial.
siguiente
Juan comprueba que el mensaje ha sido enviado en copia a varios de sus compañeros y entiende que todos consentirán, así que él también y envía la información requerida.
siguiente
El ataque de consenso es una técnica de manipulación que se utiliza para influir en la toma de decisiones de un grupo al crear la ilusión de un consenso mayoritario en torno a una idea o posición específica.
Juan debe recibir información sobre ciberseguridad para asimilar que esta es una técnica empleada por el actor de la amenaza.
Recuerda
siguiente
ATAQUES DE:
Parte 4: Ataque de escasez o urgencia
Edificaciones Siglo XXI
Mamen es la responsable de la compra de material en una empresa de construcción llamada Edificaciones Siglo XXI y como parte de su trabajo sondea precios en diversos proveedores.
siguiente
30:00
Elliot, el actor de la amenaza, crea un sitio web falso que simula ser un proveedor confiable y establece una cuenta regresiva de 30 minutos, insistiendo en que la oferta especial solo es válida si Mamen realiza la compra dentro de ese plazo. Sintiéndose presionada por la escasez de tiempo y motivada por la atractiva oferta, Mamen, procede a realizar la compra de los materiales de inmediato sin darse cuenta del engaño.
COMPRAR
En este tipo de ataque de ingeniería social se crea un sentimiento en la victima que favorece la toma de una decisión rápida y no meditada.
Al igual que en los escenarios anteriores, Mamen debe ser formada en ciberseguridad para conocer los trucos usados por los actores de amenaza.
Recuerda
siguiente
Enhorabuena
Ya sabes cómo la Ingeniería Social utiliza las emociones como vector de ataque.
Finalizar
Volver
¿Cómo se usan las emociones en la ingeniería social para atacar a las
Miguel Angel Muñoz
Created on December 13, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Lesson Plan
View
Primary Unit Plan 2
View
Animated Chalkboard Learning Unit
View
Business Learning Unit
View
Corporate Signature Learning Unit
View
Code Training Unit
View
History Unit plan
Explore all templates
Transcript
¿Cómo se usan las emociones en la ingeniería social para atacar a las empresas y cómo puedes protegerte?
Empezar
Instrucciones de uso
Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.
Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.
Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.
Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.
Si visualizas este recurso en un dispositivo móvil, te recomendamos que gires tu dispositivo a formato horizontal.
Empezar
¿Qué es la Ingeniería Social?
La ingeniería social es una táctica mediante la que los atacantes manipulan las emociones humanas para obtener información confidencial o acceso no autorizado a sistemas. Esto implica a menudo el uso de emociones como el miedo, la urgencia o la confianza para engañar a empleados y obtener información valiosa. Un claro ejemplo puede ser el de que los atacantes pueden emplear técnicas como el phishing, donde envían correos electrónicos aparentemente legítimos para conseguir sus objetivos. Emociones como la curiosidad, la confianza o el miedo serán manipuladas por los ciberdelincuentes con el objetivo de que caigas en su trampa. Por ello, te presentamos algunas recomendaciones iniciales con el objetivo de que tomes una actitud de precaución:
RECOMENDACIONES
Recomendaciones
tácticas de ingeniería social
Dobleautenticación
Formación enciberseguridad
políticas deautenticación
siguiente
ATAQUES DE:
Parte 1: Ataque de autoridad
Innovatech
María, empleada de Innovatech, es una ingeniera de sistemas decidida pero increíblemente confiada, que se convierte en el objetivo de un astuto atacante llamado Elliot. Este último, empleando tácticas de ingeniería social, decide utilizar un ataque de tipo autoridad para infiltrarse en el sistema de Innovatech.
COmenzar
siguiente
La Intrusión en Innovatech
El hacker
Elliot investiga minuciosamente la estructura jerárquica de la empresa.
Elliot ha conseguido acceso al sistema de Innovatech.
Infiltración exitosa
María revisa el correo electrónico que ha recibido y proporciona los datos.
La trampa
El ataque
Elliot decide utilizar tácticas de ingeniería social. Haciéndose pasar por un alto ejecutivo, envía un correo urgente a María.
+ info
+ info
+ info
+ info
siguiente
Como ya sabrás, los ataques de Ingeniería Social se basan en el engaño. En este escenario, María debería haber desconfiado, puesto que pedir información relevante, saltándose los procedimientos habituales es característico de un ataque. La conclusión es clara: María debe formarse en ciberseguridad.
Recuerda
siguiente
ATAQUES DE:
Parte 2: Ataque de intimidación
Data Sapiens
Martín, empleado de Data Sapiens, es un joven experto en análisis de datos y estadística que se convierte en el blanco del astuto atacante Elliot. Elliot decide emplear un ataque de intimidación para infiltrarse en el sistema de Data Sapiens.
COmenzar
Temor a la pérdida del trabajo
El hacker
Elliot se hace pasar por un alto ejecutivo de la empresa.
La intimidación
Sintiéndose acorralado y temiendo represalias, Martín cede.
+ info
+ info
siguiente
En este escenario, el actor de la amenaza utiliza una emoción fundamental, que no es otra que el temor por la pérdida del puesto de trabajo. Bajo esta presión es habitual ceder y proporcionar la información solicitada, ya que el actor de la amenaza ha suplantado la identidad del jefe de Martín. Martín debe formarse en ciberseguridad para reconocer este patrón de ataque.
Recuerda
siguiente
ATAQUES DE:
Parte 3: Ataque de consenso
GoldMarketing
Juan, un analista de marketing de la empresa GoldMarketing, con fuerte inclinación hacia el trabajo en equipo, se convierte en el blanco de un astuto atacante, que decide utilizar un ataque de consenso para infiltrarse en el sistema de la empresa.
siguiente
Elliot, tras espiar a Juan en las redes sociales, descubre que es una persona propensa a buscar la aprobación de sus amigos antes de tomar decisiones importantes.
+ info
Aprovechando este conocimiento, Elliot se hace pasar por un miembro del equipo directivo y envía correos electrónicos a varios empleados, respaldando una solicitud aparentemente legítima para acceder a información estratégica confidencial.
siguiente
Juan comprueba que el mensaje ha sido enviado en copia a varios de sus compañeros y entiende que todos consentirán, así que él también y envía la información requerida.
siguiente
El ataque de consenso es una técnica de manipulación que se utiliza para influir en la toma de decisiones de un grupo al crear la ilusión de un consenso mayoritario en torno a una idea o posición específica. Juan debe recibir información sobre ciberseguridad para asimilar que esta es una técnica empleada por el actor de la amenaza.
Recuerda
siguiente
ATAQUES DE:
Parte 4: Ataque de escasez o urgencia
Edificaciones Siglo XXI
Mamen es la responsable de la compra de material en una empresa de construcción llamada Edificaciones Siglo XXI y como parte de su trabajo sondea precios en diversos proveedores.
siguiente
30:00
Elliot, el actor de la amenaza, crea un sitio web falso que simula ser un proveedor confiable y establece una cuenta regresiva de 30 minutos, insistiendo en que la oferta especial solo es válida si Mamen realiza la compra dentro de ese plazo. Sintiéndose presionada por la escasez de tiempo y motivada por la atractiva oferta, Mamen, procede a realizar la compra de los materiales de inmediato sin darse cuenta del engaño.
COMPRAR
En este tipo de ataque de ingeniería social se crea un sentimiento en la victima que favorece la toma de una decisión rápida y no meditada. Al igual que en los escenarios anteriores, Mamen debe ser formada en ciberseguridad para conocer los trucos usados por los actores de amenaza.
Recuerda
siguiente
Enhorabuena
Ya sabes cómo la Ingeniería Social utiliza las emociones como vector de ataque.
Finalizar
Volver