¿Qué es un ataque de ingeniería social?


Es cuando un atacante usa la interacción humana (habilidades sociales) para obtener o comprometer información sobre una organización o sus sistemas informáticos. Un atacante puede parecer modesto y respetable, incluso puedes ofrecer credenciales para respaldar esa identidad. Sin embargo, al hacer preguntas, él o ella pueden reunir suficiente información para infiltrarse en la red de una organización. 

Si un atacante no puede reunir suficiente información, puede ponerse en contacto con otra fuente de la misma organización y confiar en la información de la primera fuente para aumentar su credibilidad.

¿Qué es un ataque de phishing?

Phishing es una forma de ingeniería social. Los ataques usan el correo electrónico o sitios web maliciosos para solicitar información personal haciéndose pasar por una organización confiable. Por ejemplo, un atacante puede enviar un correo electrónico aparentemente de una compañía de tarjetas de crédito acreditada solicitando información de la cuenta, que a menudo sugiere que hay un problema. Cuando los usuarios responden con la información solicitada, los atacantes pueden usarla para obtener acceso a las cuentas.

Los ataques de phishing también pueden provenir de otros tipos de organizaciones, como organizaciones benéficas. Los atacantes a menudo aprovechan los eventos actuales y ciertas épocas del año, como: Desastres naturales (por ejemplo: un huracán o tsunami), epidemias y sustos de salud, preocupaciones económicas (por ejemplo, estafas), o elecciones políticas.

Evita ser una víctima

Sospeche de llamadas telefónicas no solicitadas, o mensajes de correo electrónico de personas que preguntan sobre empleados u otra información interna de la organización. 

No proporcione información personal o sobre su organización, incluida su estructura o redes, a menos que esté seguro de la autoridad de una persona para tener la información.

No revele información personal o financiera por correo electrónico.

No envíe información delicada a través de Internet, antes debe verificar la seguridad del sitio web.

Preste atención a la URL del sitio web. Los sitios web malintencionados pueden parecer idénticos a un sitio legítimo.

Si no está seguro de sí una solicitud por correo electrónico es legítima, intente verificarla contactando a la compañía directamente. No use la información de contacto proporcionada en un sitio web conectado a la solicitud.

Instale y mantenga el software antivirus, firewalls y filtros de correo electrónico para reducir parte de este tráfico.

Aproveche las funciones antifraude que ofrece su cliente de correo electrónico y su navegador web.

Recomendaciones

Si cree que puede haber revelado información confidencial sobre su organización, repórtelo a las personas adecuadas dentro de la organización.

Si cree que sus cuentas financieras pueden verse comprometidas, comuníquese con su institución financiera de inmediato.

Cambia inmediatamente cualquier contraseña que hayas revelado, asegúrese de cambiarla para cada cuenta y no use esa contraseña en el futuro.

Esté atento a otras señales de robo de identidad.


Fuente: Us-cert.gov
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: ¿Qué es un ataque de ingeniería social?
¿Qué es un ataque de ingeniería social?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix_73KjwoxiIiAioCzNQ3YspzCrGodEFM3-F_FWfx1yfmavfUt2swBNlkX2g23CZp5wBc0l0Vd6oMcf0WKXgfiSE48LfkoP5-13MtZ04f92psyT9N8aruKwOX14Ah6NNt1L0Z5WfVCRhA/s640/IMG95.gif
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix_73KjwoxiIiAioCzNQ3YspzCrGodEFM3-F_FWfx1yfmavfUt2swBNlkX2g23CZp5wBc0l0Vd6oMcf0WKXgfiSE48LfkoP5-13MtZ04f92psyT9N8aruKwOX14Ah6NNt1L0Z5WfVCRhA/s72-c/IMG95.gif
Arkavia Networks News
https://www.arkalabs.cl/2018/05/que-es-un-ataque-de-ingenieria-social.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/05/que-es-un-ataque-de-ingenieria-social.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy