Want to create interactive content? It’s easy in Genially!

Get started free

Ingeniería Social en la Seguridad Informática

Camilo Rodriguez

Created on November 1, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Dossier

Essential Business Proposal

Essential One Pager

Akihabara Dossier

Akihabara Marketing Proposal

Akihabara One Pager

Vertical Genial One Pager

Transcript

Ingeniería Social en la Seguridad Informática

CAMILO RODRIGUEZ TORRES

INTRODUCCION

Contenido

MARCO TEORICO

Principales Técnicas

Ejemplo

ANALISIS DE RIESGOS

MEDIDAS DE PREVENCIÓN

ACTIVIDADES

Caso Real de Ataque

Inforgafia

Cuestionario

Conclusion

INTRODUCCIÓN

La ingeniería social es una técnica que explota la confianza, la curiosidad o el desconocimiento de las personas para obtener información confidencial o acceso no autorizado a sistemas informáticos. En el contexto de la seguridad informática, representa una de las amenazas más comunes y peligrosas, ya que no se basa en vulnerabilidades técnicas, sino en la manipulación psicológica del factor humano. Su relevancia radica en que, incluso con los sistemas más seguros, el error humano puede abrir la puerta a ataques cibernéticos exitosos. El objetivo de este dossier es analizar las técnicas más comunes de ingeniería social, sus riesgos, y proponer medidas efectivas de prevención y concientización.

Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie

Nombre Apellidos - CEO

MARCO TEÓRICO

Definición formal de ingeniería social

Relación con la seguridad de la información

Aunque muchas estrategias de seguridad se enfocan en la protección técnica (firewalls, antivirus, cifrado), la ingeniería social pone en evidencia que el elemento humano sigue siendo el eslabón más débil del sistema. Por lo tanto, la seguridad de la información no sólo debe contemplar los aspectos tecnológicos, sino también los comportamentales, organizacionales y formativos.

La ingeniería social se define como el conjunto de técnicas que buscan obtener información sensible o acceso no autorizado mediante la manipulación de personas, explotando factores emocionales, de confianza o de desconocimiento, en lugar de vulnerabilidades técnicas directas en sistemas.

Phishing

Pretexting

envío de correos electrónicos o mensajes que simulan ser de una entidad legítima para engañar al usuario y obtener credenciales o instalar malware.

creación de una historia o pretexto por parte del atacante (por ejemplo hacerse pasar por técnico, auditor o proveedor) para obtener confianza y extraer información.

Principales técnicas

Vishing (Voice Phishing)

Tailgating (o piggybacking)

Baiting

ofrecer una “recompensa” o elemento atractivo (por ejemplo una memoria USB “gratuita”) que contiene malware o sirve de acceso al sistema de la víctima.

engaños por teléfono en los que el atacante finge ser autoridad o servicio técnico para obtener información crucial.

el atacante aprovecha que alguien autorizado sostiene la puerta o accede a un área física segura, y lo sigue sin credencial.

Casos reales o ejemplos en México o Latinoamérica

Aunque no se cuenta siempre con detalles públicos en todos los casos latinoamericanos, en México y la región se ha observado un incremento de fraudes digitales basados en suplantación de identidad, mensajes falsos y correos de phishing, lo que evidencia que la ingeniería social está muy presente en la región. Por ejemplo, las estadísticas de organismos regulatorios señalan un crecimiento de fraudes relacionados con correos electrónicos de suplantación de identidad en México.

Análisis de Riesgos

Los atacantes que emplean ingeniería social buscan principalmente obtener datos personales, credenciales de acceso, información financiera o secretos corporativos. Los sectores más vulnerables suelen ser las instituciones financieras, educativas y gubernamentales, donde el manejo de información sensible es constante. Un ataque exitoso puede ocasionar pérdidas económicas, daños a la reputación y compromisos legales por violaciones de privacidad (Symantec, 2023).

Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie

Nombre Apellidos - CEO

Medidas de Prevención

Para mitigar los riesgos de la ingeniería social, es esencial implementar medidas tanto técnicas como humanas. Entre las más importantes se incluyen: la capacitación continua en ciberseguridad, la verificación de correos electrónicos sospechosos, el uso de autenticación multifactor y la creación de políticas internas claras sobre manejo de información. Asimismo, la concientización del personal mediante simulaciones de phishing y programas educativos refuerza la cultura organizacional de seguridad (ENISA, 2022).

Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie

Nombre Apellidos - CEO

Actividades Sugeridas

Caso real de ataque

CASO

PREVENCION

En 2020, una serie de empleados de Twitter fueron víctimas de un ataque de phishing telefónico (vishing). Los atacantes se hicieron pasar por personal del área de soporte técnico y convencieron a varios empleados de revelar sus credenciales de acceso. Con esta información, los hackers tomaron control de cuentas verificadas de figuras públicas como Elon Musk, Bill Gates y Barack Obama, difundiendo mensajes fraudulentos que solicitaban transferencias de criptomonedas.

  • Implementar verificación de identidad para llamadas internas.
  • Capacitar a los empleados sobre técnicas de suplantación y manipulación.
  • Establecer políticas que prohíban compartir contraseñas por teléfono o correo.
  • Usar autenticación multifactor (MFA) para proteger accesos sensibles.

Cuestionario de autoevaluación sobre buenas prácticas

  • ¿Verificas la autenticidad de los correos antes de hacer clic en enlaces?
  • ¿Evitas compartir contraseñas o información personal por teléfono o correo?
  • ¿Usas contraseñas seguras y diferentes para cada cuenta?
  • ¿Has recibido cap acitación o participado en simulacros de phishing?
  • ¿Tienes activada la autenticación de dos factores (2FA) en tus cuentas?
  • ¿Desconfías de mensajes que piden datos urgentes o prometen premios?
  • ¿Revisas la dirección web (URL) antes de ingresar datos personales?
  • ¿Evitas conectar dispositivos USB desconocidos en tu computadora?
  • ¿Reportas correos o mensajes sospechosos a tu área de TI o soporte?
  • ¿Mantienes actualizado tu antivirus y sistema operativo?

Instrucciones: Responde “Sí” o “No” según tus hábitos de seguridad digital.Cada respuesta afirmativa vale 1 punto. Si obtienes menos de 5 puntos, considera reforzar tu educación en ciberseguridad.

Evaluación

8 a 10 puntos: Excelente nivel de seguridad digital. 5 a 7 puntos: Buen nivel, pero hay áreas de mejora. Menos de 5 puntos: Alto riesgo, requiere capacitación urgente.

Conclusión

La ingeniería social demuestra que la seguridad informática no depende únicamente de las herramientas tecnológicas, sino del comportamiento humano. La prevención se basa en la educación, la conciencia y la vigilancia constante. Reconocer los métodos de manipulación y fomentar una cultura de ciberseguridad son pasos esenciales para reducir la vulnerabilidad de individuos y organizaciones frente a esta amenaza.

BIBLIOGRAFIA

  • CONDUSEF. (2023). Fraudes financieros por medios digitales en México. Recuperado de https://www.gob.mx/condusef
  • ENISA. (2022). Cybersecurity Awareness and Training. European Union Agency for Cybersecurity.
  • Hadnagy, C. (2018). Social Engineering: The Science of Human Hacking. Wiley.
  • Mitnick, K., & Simon, W. (2002). The Art of Deception: Controlling the Human Element of Security. Wiley.
  • Symantec. (2023). Internet Security Threat Report. NortonLifeLock.
  • Bhusal, C. S. (2021). Systematic Review on Social Engineering: Hacking by Manipulating Humans. Journal of Information Security, 12, 104-114.
  • Zhu, H., et al. (2021). Social engineering in cybersecurity: a domain ontology and knowledge graph application examples. Cybersecurity, 4, Article 31.

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!