{"id":1047,"date":"2022-04-09T15:09:28","date_gmt":"2022-04-09T15:09:28","guid":{"rendered":"https:\/\/officeweb.com.mx\/?p=1047"},"modified":"2022-07-24T11:58:43","modified_gmt":"2022-07-24T11:58:43","slug":"que-es-la-ingenieria-social-y-como-impacta-en-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/officeweb.com.mx\/en\/que-es-la-ingenieria-social-y-como-impacta-en-la-ciberseguridad\/","title":{"rendered":"What is social engineering and how does it impact cybersecurity?"},"content":{"rendered":"\n<p>La ingenier\u00eda social es una t\u00e9cnica de manipulaci\u00f3n hecha por hackers que busca enga\u00f1ar a los usuarios para que expongan informaci\u00f3n privada o confidencial como contrase\u00f1as o cuentas bancarias. Los ciberdelincuentes se aprovechan del desconocimiento o descuido de los usuarios con el objetivo de sobornar o robar.<\/p>\n\n\n<style>.kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-table-of-content-wrap{padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-right:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);padding-left:var(--global-kb-spacing-sm, 1.5rem);background-color:#dbdbdb;border-top-left-radius:20px;border-top-right-radius:20px;border-bottom-right-radius:20px;border-bottom-left-radius:20px;}.kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-table-of-contents-title-wrap{padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-table-of-contents-title{font-weight:regular;font-style:normal;}.kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-table-of-content-wrap .kb-table-of-content-list{font-weight:regular;font-style:normal;margin-top:var(--global-kb-spacing-sm, 1.5rem);margin-right:0px;margin-bottom:0px;margin-left:0px;}.kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-toggle-icon-style-basiccircle .kb-table-of-contents-icon-trigger:after, .kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-toggle-icon-style-basiccircle .kb-table-of-contents-icon-trigger:before, .kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-toggle-icon-style-arrowcircle .kb-table-of-contents-icon-trigger:after, .kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-toggle-icon-style-arrowcircle .kb-table-of-contents-icon-trigger:before, .kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-toggle-icon-style-xclosecircle .kb-table-of-contents-icon-trigger:after, .kb-table-of-content-nav.kb-table-of-content-id_209059-bf .kb-toggle-icon-style-xclosecircle .kb-table-of-contents-icon-trigger:before{background-color:#dbdbdb;}<\/style>\n\n\n<p>Los ataques digitales a usuarios y organizaciones est\u00e1n al orden del d\u00eda: tan solo <a href=\"https:\/\/esemanal.mx\/2021\/07\/segun-akamai-mexico-tiene-mas-de-78-mil-ataques-ciberneticos-por-hora\/\" target=\"_blank\" rel=\"noreferrer noopener\">en M\u00e9xico hay m\u00e1s de 78.000 ataques cibern\u00e9ticos por hora<\/a> y en <a href=\"https:\/\/www.elmundo.es\/tecnologia\/2021\/12\/01\/61a63b4ae4d4d8db5a8b4577.html\" target=\"_blank\" rel=\"noreferrer noopener\">Espa\u00f1a se producen 40.000 ataques cada d\u00eda<\/a>. A estas acciones negativas se les conoce como ingenier\u00eda social y existen varios tipos que atentan contra la informaci\u00f3n confidencial y privacidad de las personas y las empresas.<\/p>\n\n\n\n<p>Por fortuna, as\u00ed como hay ataques tambi\u00e9n hay soluciones a la ingenier\u00eda social. En este contenido analizaremos todo lo relevante a los ciberataques y la manera en que una empresa o usuario promedio puede blindarse ante ellos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"que-es-la-ingenieria-social\">\u00bfQu\u00e9 es la ingenier\u00eda social?<\/h2>\n\n\n\n<p>La ingenier\u00eda social es una t\u00e9cnica de manipulaci\u00f3n hecha por hackers que busca enga\u00f1ar a los usuarios para que expongan informaci\u00f3n privada o confidencial como contrase\u00f1as, cuentas bancarias o permitir las descargas ocultas de malware para tomar el control de la computadora.<\/p>\n\n\n\n<p>Los ciberdelincuentes se aprovechan del desconocimiento o descuido de los usuarios con el objetivo de sobornar o robar. En el primer caso, al interrumpir o corromper datos para causar da\u00f1os o inconvenientes y en el segundo caso, para obtener algo a cambio como dinero, acceso&nbsp;o informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"8-tipos-de-ingenieria-social\">8 tipos de ingenier\u00eda social<\/h2>\n\n\n\n<p>Para mala fortuna de las empresas y usuarios, existen muchos tipos de ingenier\u00eda social que pueden aplicarse; todos con la misma intenci\u00f3n: causar da\u00f1o y obtener algo a cambio. Los m\u00e1s comunes son los siguientes:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Phishing o suplantaci\u00f3n de identidad<\/h3>\n\n\n\n<p>El phising es uno de los ataques m\u00e1s usuales de ingenier\u00eda social y consiste en que los ciberdelincuentes se hacen pasar por marcas, bancos o instituciones de confianza para intentar manipular a los usuarios para que faciliten informaci\u00f3n como accesos, contrase\u00f1as o descargar software malicioso o de extorsi\u00f3n. Entre sus variantes se encuentran:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Pescador de <em>phishing<\/em><\/strong>&nbsp;es el uso de cuentas de servicio al cliente falsas en redes sociales.&nbsp;<\/li><li><strong>Spear <em>phishing<\/em>&nbsp;<\/strong>son ataques de <em>phishing<\/em> dirigidos a compa\u00f1\u00edas o usuarios espec\u00edficos.&nbsp;<\/li><li><strong>Caza de ballenas<\/strong>&nbsp;no apunta a usuarios promedio, sino que busca enga\u00f1ar a ejecutivos comerciales de alto nivel, como directores ejecutivos o directores financieros.&nbsp;<\/li><\/ul>\n\n\n\n<p>Este ataque suele ocurrir al recibir correos electr\u00f3nicos fraudulentos que afirman ser una fuente confiable; con ello buscan obtener datos confidenciales como nombre completo, fecha de nacimiento o n\u00famero de cuenta para verificar la identidad del usuario. Ante el desconocimiento o descuido de las personas, estos ciberdelincuentes pueden robar datos privados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Vishing y Smishing<\/h3>\n\n\n\n<p>A diferencia del phishing que es un ataque realizado directamente por correo electr\u00f3nico, en estos tipos de ingenier\u00eda social se hace uso de voz y texto para intentar hacer un robo de informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>En el caso del vishing, el ciberdelincuente intenta enga\u00f1ar al usuario para que revele informaci\u00f3n confidencial o le d\u00e9 acceso a su computadora u otro dispositivo por tel\u00e9fono. En este ataque el estafador asusta, intimida o amenaza a la v\u00edctima para obtener lo que quiere. Es un tipo de ataque muy com\u00fan, el cual, por ejemplo en <a href=\"https:\/\/www.segurilatam.com\/actualidad\/la-extorsion-telefonica-en-mexico-aumenta-en-2021_20211019.html\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e9xico, ha tenido un aumento del 5 %<\/a> y los m\u00e1s afectados suelen ser los adultos mayores.<\/p>\n\n\n\n<p>El <em>smishing<\/em> hace uso de las mismas t\u00e9cnicas que el <em>phishing<\/em> y el <em>vishing<\/em>, pero por mensajes de texto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Robo de desv\u00edo<\/h3>\n\n\n\n<p>Este tipo de ingenier\u00eda social se enfoca en repartidores o mensajeros para que viajen a un destino incorrecto y entreguen el paquete a la persona equivocada. Este ataque se realiza de forma cibern\u00e9tica mediante el robo de datos confidenciales y se enga\u00f1a a la v\u00edctima para que env\u00ede o comparta informaci\u00f3n de otra persona (a la que el estafador indique).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Pretextar<\/h3>\n\n\n\n<p>Esta es una t\u00e9cnica de ingenier\u00eda social en la que el atacante crea un escenario falso, donde la v\u00edctima se siente obligada a cooperar bajo falsos pretextos (de all\u00ed su nombre). Por ejemplo, un estafador puede hacerse pasar por un polic\u00eda, auditor o alg\u00fan alto mando de una empresa para intimidar a otra persona y obligarla&nbsp;a compartir la informaci\u00f3n confidencial solicitada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Baiting<\/h3>\n\n\n\n<p>El baiting tambi\u00e9n es un tipo de ingenier\u00eda social muy usual, mediante el cual logran que las v\u00edctimas brinden informaci\u00f3n confidencial a cambio de un regalo. Por ejemplo, un usuario puede entrar a su correo electr\u00f3nico y ver que tiene un mensaje en el que le prometen un art\u00edculo gratis o una tarjeta de descuento a cambio de responder una sencilla encuesta o llenar un formulario.&nbsp;<\/p>\n\n\n\n<p>Cuando el usuario acepta, este suele ser redirigido a un sitio web falso, donde debe proporcionar su correo electr\u00f3nico y contrase\u00f1a, y bajo este enga\u00f1o facilita su informaci\u00f3n confidencial. Luego, el ciberdelincuente hace uso de estos datos para enviar alg\u00fan software malicioso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Quid pro quo<\/h3>\n\n\n\n<p>En el Quid pro quo o \u00abAlgo por algo\u00bb (por su significado en lat\u00edn)&nbsp;el estafador se hace pasar por alg\u00fan miembro de una empresa para enga\u00f1ar a un empleado con el fin de obtener accesos internos.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, un atacante puede hacerse pasar por un t\u00e9cnico del departamento de TI y llamar a las extensiones de la empresa para ofrecer soporte. Lo intenta hasta encontrar a alguna persona que est\u00e9 en una situaci\u00f3n en la que requiera apoyo; se muestra atento y le pide al empleado sus accesos para poder arreglar su problema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. Honey Trap o Trampa de miel<\/h3>\n\n\n\n<p>Este ataque hace uso de los sentimientos y las emociones de las v\u00edctimas, pues su objetivo es comenzar una relaci\u00f3n sentimental para despu\u00e9s persuadir a las personas de compartir informaci\u00f3n confidencial o pagar grandes sumas de dinero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8. Abrevadero<\/h3>\n\n\n\n<p>En este tipo de ingenier\u00eda social, el ciberdelincuente sabe cu\u00e1les son los sitios web que visitan usualmente sus objetivos, para despu\u00e9s infectarlos y lograr con ello que, al momento en que el usuario inicie sesi\u00f3n o proporcione sus datos de acceso, este pueda capturarlos para violar su red o instalar un virus troyano para acceder a su red.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><a href=\"https:\/\/offers.hubspot.es\/checklist-seguridad-web?hubs_post-cta=anchor&amp;hsCtaTracking=d5e771e2-b59c-41b7-924a-2608c1ddd4eb%7C0dc83b83-1a8d-4c94-a949-4f32efcd5434\" target=\"_blank\" rel=\"noreferrer noopener\">&lt;&lt; Descubre c\u00f3mo proteger la seguridad web de tu empresa .[Gu\u00eda gratis] &gt;&gt;<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"3-ejemplos-de-ingenieria-social\">3 ejemplos de ingenier\u00eda social<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Correo electr\u00f3nico de phishing.<\/li><li>Trampa de miel en app de citas.<\/li><li>Extorsi\u00f3n por WhatsApp.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">1.&nbsp;Correo electr\u00f3nico de phishing<\/h3>\n\n\n\n<p>Esta ingenier\u00eda social es de las m\u00e1s comunes y est\u00e1 dirigida principalmente a&nbsp;usuarios promedio. En este ejemplo podemos ver un mensaje de correo electr\u00f3nico en el que se invita al usuario a liquidar una supuesta deuda con una tienda departamental. Sin embargo, los atacantes lo que quieren lograr es que la persona marque al n\u00famero proporcionado para brindar informaci\u00f3n personal.&nbsp;<\/p>\n\n\n\n<p>Los mensajes de correo electr\u00f3nico de tipo phishing suelen tener factores en com\u00fan: usan un lenguaje intimidatorio, suelen tener cacograf\u00edas o errores en su dise\u00f1o; los logotipos de las empresas por las que se hacen pasar tienen una mala calidad o son dise\u00f1os viejos ya no utilizados por la compa\u00f1\u00eda. Adem\u00e1s, la cuenta de correo no proviene de alguna instituci\u00f3n oficial.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1140\" height=\"625\" src=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplocorreoelectronicophishing-1140x625.webp\" alt=\"\" class=\"wp-image-1962\" title=\"\" srcset=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplocorreoelectronicophishing-1140x625.webp 1140w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplocorreoelectronicophishing-768x421.webp 768w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplocorreoelectronicophishing-1536x842.webp 1536w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplocorreoelectronicophishing.webp 1920w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">2. Trampa de miel&nbsp;en app de citas&nbsp;<\/h3>\n\n\n\n<p>Si has visto el reciente documental de Netflix <a href=\"https:\/\/www.bbc.com\/mundo\/noticias-60359828\" target=\"_blank\" rel=\"noreferrer noopener\">\u00abEl Estafador de Tinder\u00bb<\/a>&nbsp;podr\u00e1s saber perfectamente hacia d\u00f3nde vamos con este ejemplo de ingenier\u00eda social. En esta producci\u00f3n se sigue el caso de 3 mujeres que fueron estafadas por un hombre que conocieron en la aplicaci\u00f3n de citas Tinder.&nbsp;<\/p>\n\n\n\n<p>Con historias muy similares, este delincuente se hace pasar por el hijo de un millonario y tras un cierto tiempo de conquista y persuasi\u00f3n, convence a sus v\u00edctimas de darle grandes sumas de dinero. Si bien quisi\u00e9ramos dar m\u00e1s detalles de este documental, no queremos caer en el spoiler. Sin embargo, estos ataques tambi\u00e9n son comunes y tan solo en 2021 este tipo de <a href=\"https:\/\/www.latercera.com\/que-pasa\/noticia\/el-estafador-de-tinder-como-evitar-un-engano-o-ser-victima-de-un-delito-en-una-app-de-citas\/BL5UHCPYDJEGXGW7IYGBYVS3MI\/\" target=\"_blank\" rel=\"noreferrer noopener\">estafadores han recaudado alrededor de 600.000 USD.<\/a>&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" width=\"1140\" height=\"641\" src=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplotrampademiel-1140x641.webp\" alt=\"\" class=\"wp-image-1964\" title=\"\" srcset=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplotrampademiel-1140x641.webp 1140w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplotrampademiel-768x432.webp 768w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplotrampademiel-1536x865.webp 1536w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplotrampademiel.webp 1920w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" \/><figcaption><em>Imagen de <a href=\"https:\/\/www.univision.com\/entretenimiento\/cine-y-series\/reacciones-estafador-tinder-documental-netflix-simon-leviev\" target=\"_blank\" rel=\"noopener\">Univisi\u00f3n<\/a><\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">3. Extorsi\u00f3n por WhatsApp&nbsp;<\/h3>\n\n\n\n<p>El portal especializado<a href=\"https:\/\/elceo.com\/tecnologia\/alertan-sobre-nueva-forma-de-extorsion-en-whatsapp\/\" target=\"_blank\" rel=\"noreferrer noopener\"> WABetainfo alert\u00f3 en 2021<\/a> sobre una nueva forma de extorsi\u00f3n de tipo smishing, pero por la plataforma de mensajer\u00eda WhatsApp. Esta consiste en que el estafador manda el siguiente mensaje: \u00abLo siento, \u00bfqui\u00e9n eres? Te encontr\u00e9 en mi lista de contacto\u00bb y si la persona decide contestar, este intenta continuar la conversaci\u00f3n para ganar su confianza y obtener datos personales.&nbsp;<\/p>\n\n\n\n<p>Las preguntas son muy comunes y pueden ser tomadas como cualquier otra conversaci\u00f3n en la que conoces a alguien, por ejemplo: nombre, edad y&nbsp;ocupaci\u00f3n; todo acompa\u00f1ado por un tono amable e inocente. Los objetivos de este tipo de ingenier\u00eda social son lograr que la v\u00edctima comparta sus cuentas de redes sociales, para as\u00ed obtener m\u00e1s informaci\u00f3n y fotograf\u00edas.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" width=\"1074\" height=\"641\" src=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplosmishingporwhatsapp-1074x641.webp\" alt=\"\" class=\"wp-image-1963\" title=\"\" srcset=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplosmishingporwhatsapp-1074x641.webp 1074w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplosmishingporwhatsapp-724x432.webp 724w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplosmishingporwhatsapp-768x458.webp 768w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplosmishingporwhatsapp-1536x917.webp 1536w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/ingenieriasocialejemplosmishingporwhatsapp.webp 1920w\" sizes=\"(max-width: 1074px) 100vw, 1074px\" \/><figcaption><em>Imagen de <a href=\"https:\/\/elceo.com\/tecnologia\/alertan-sobre-nueva-forma-de-extorsion-en-whatsapp\/\" target=\"_blank\" rel=\"noopener\">El Ceo<\/a><\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"que-es-un-ataque-de-ingenieria-social\">\u00bfQu\u00e9 es un ataque de ingenier\u00eda social?&nbsp;<\/h2>\n\n\n\n<p>Un ataque de ingenier\u00eda social es todo el proceso que lleva a cabo un ciberdelincuente para obtener a cambio algo de sus v\u00edctimas; por ejemplo, acceso&nbsp;a cuentas personales, bancarias&nbsp;o corporativas, informaci\u00f3n personal o confidencial o la descarga de alg\u00fan software malicioso para hacer un da\u00f1o interno en la red.&nbsp;<\/p>\n\n\n\n<p>El primer paso de un ataque de ingenier\u00eda social es la investigaci\u00f3n previa que el estafador realiza sobre sus objetivos. Si la v\u00edctima ser\u00e1 una empresa, el hacker hace un reconocimiento profundo de toda la estructura organizacional, las operaciones internas y&nbsp;la forma de comunicaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Un ciberdelincuente pone mucha atenci\u00f3n en el comportamiento y los patrones de los diferentes&nbsp;empleados que dicha empresa tenga: desde los de primer nivel hasta los directivos. Pueden obtener la informaci\u00f3n de redes sociales y del an\u00e1lisis, tanto online como offline, de los usuarios.&nbsp;Cuando el atacante obtiene toda la informaci\u00f3n necesaria, estructura su plan y lo pone en marcha con la intenci\u00f3n de obtener acceso a informaci\u00f3n personal o causar alg\u00fan da\u00f1o a la red interna de la&nbsp;empresa.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-prevenir-un-ataque-de-ingenieria-social\">\u00bfC\u00f3mo prevenir un ataque de ingenier\u00eda social?<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilizar autenticaci\u00f3n multifactor.<\/li><li>Establecer filtros altos de spam.<\/li><li>Usar VPN.<\/li><li>Mantener los software actualizados.<\/li><li>Monitorear constantemente los sistemas y redes.<\/li><li>Utilizar WAF basado en la nube.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">1.&nbsp;Utilizar autenticaci\u00f3n multifactor<\/h3>\n\n\n\n<p>Es importante que las cuentas en l\u00ednea tengan como protecci\u00f3n algo m\u00e1s que una contrase\u00f1a. La autenticaci\u00f3n multifactor a\u00f1ade m\u00e1s capas de seguridad para verificar la identidad al acceder a una cuenta. Estos factores pueden ser huellas dactilares, reconocimiento facial o c\u00f3digos temporales enviados al dispositivo m\u00f3vil privado. De esta manera, cualquier ciberdelincuente que intente acceder a esta cuenta no podr\u00e1 hacerlo; al menos no tan f\u00e1cilmente.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.&nbsp;Establecer filtros altos de spam<\/h3>\n\n\n\n<p>Si bien todos los servicios de mensajer\u00eda de correo electr\u00f3nico tienen activada la bandeja de spam, lo mejor es verificar que el nivel sea alto para evitar que mensajes maliciosos inunden la bandeja de entrada principal. Solo recuerda revisar constantemente que alg\u00fan mensaje real o importante no haya ca\u00eddo ah\u00ed por error.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Usar VPN<\/h3>\n\n\n\n<p>Una <a href=\"https:\/\/elceo.com\/tecnologia\/alertan-sobre-nueva-forma-de-extorsion-en-whatsapp\/\" target=\"_blank\" rel=\"noreferrer noopener\">red privada virtual<\/a> (VPN) puede evitar que cualquier persona que quiera acceder a la red principal de alguien m\u00e1s lo consiga. Estos servicios facilitan un t\u00fanel privado y encriptado en cualquier conexi\u00f3n de internet utilizada. As\u00ed, no solo la conexi\u00f3n est\u00e1 protegida sino tambi\u00e9n los datos e informaci\u00f3n personal se vuelven an\u00f3nimos e imposibles de rastrear. Esto es funcional hasta para las navegaciones en donde se utilizan cookies de terceros.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Mantener los software actualizados&nbsp;<\/h3>\n\n\n\n<p>Cuando un software se mantiene actualizado al momento en que est\u00e1 disponible una nueva versi\u00f3n, este se mantiene protegido y garantiza las correcciones de seguridad esenciales para resguardar su informaci\u00f3n. Cuando se retrasan u omiten las actualizaciones se deja un hueco de seguridad que los ciberdelincuentes pueden aprovechar para atacar y aprovechar esta vulnerabilidad.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Monitorear constantemente los sistemas y redes<\/h3>\n\n\n\n<p>Es importante que los sistemas tengan un monitoreo las 24 horas del d\u00eda, sobre todo aquellos que albergan informaci\u00f3n confidencial. Para eso son necesarios los escaneos, tanto externos como internos, para encontrar vulnerabilidades en la red. Este proceso tambi\u00e9n puede identificar dominios falsos y eliminarlos al instante para evitar una infracci\u00f3n de la informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Utilizar WAF basado en la nube<\/h3>\n\n\n\n<p>Un <em>Web Application Firewall (WAF)<\/em> basado en la nube ofrece m\u00e1s protecci\u00f3n que un&nbsp;firewall convencional, pues est\u00e1 dise\u00f1ado para garantizar la m\u00e1xima protecci\u00f3n contra los ataques de ingenier\u00eda social. Estos pueden monitorear aplicaciones o sitios web constantemente para buscar anomal\u00edas o malos comportamientos. En caso de detectar algo negativo, bloquea los ataques al instante y emite alertas sobre cualquier intento de instalaci\u00f3n de malware.&nbsp;<\/p>\n\n\n\n<p>Nunca hay que dar por hecho que jam\u00e1s se sufrir\u00e1 un ataque de ingenier\u00eda social, pues existen muchas variantes que se enfocan en diferentes objetivos. Uno de ellos puede ser un empleado, un usuario de redes sociales o hasta el director de una prestigiada compa\u00f1\u00eda.&nbsp;Lo mejor es mantenerse alerta y pensar antes de dar un clic o compartir informaci\u00f3n confidencial a cualquier persona, sea por el medio que sea.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><a href=\"https:\/\/offers.hubspot.es\/checklist-seguridad-web?hubs_post-cta=slide&amp;hsCtaTracking=6d1d9710-e264-47d8-a3cf-3c9031fff592%7Cffa7a8fd-d788-4932-8a83-0acb806a8843\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"430\" src=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/b9b4f04e-4d7a-4bbf-a44e-749211439a2b-1140x430.webp\" alt=\"\" class=\"wp-image-1940\" title=\"\" srcset=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/b9b4f04e-4d7a-4bbf-a44e-749211439a2b-1140x430.webp 1140w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/b9b4f04e-4d7a-4bbf-a44e-749211439a2b-768x290.webp 768w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/b9b4f04e-4d7a-4bbf-a44e-749211439a2b-1536x579.webp 1536w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/b9b4f04e-4d7a-4bbf-a44e-749211439a2b.webp 1920w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-medium is-resized\"><a href=\"https:\/\/offers.hubspot.es\/checklist-seguridad-web?hubs_post-cta=slide&amp;hsCtaTracking=6d1d9710-e264-47d8-a3cf-3c9031fff592%7Cffa7a8fd-d788-4932-8a83-0acb806a8843\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/image-768x380.webp\" alt=\"\" class=\"wp-image-1948\" width=\"384\" height=\"190\" title=\"\" srcset=\"https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/image-768x380.webp 768w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/image-1140x564.webp 1140w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/image-1536x760.webp 1536w, https:\/\/officeweb.com.mx\/wp-content\/uploads\/2022\/07\/image.webp 1920w\" sizes=\"(max-width: 384px) 100vw, 384px\" \/><\/a><\/figure>\n\n\n\n<p><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/53\/6d1d9710-e264-47d8-a3cf-3c9031fff592\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/53\/6d1d9710-e264-47d8-a3cf-3c9031fff592\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social engineering is a manipulation technique used by hackers to trick users into exposing private or confidential information such as passwords or bank accounts. Cybercriminals take advantage of users' ignorance or carelessness in order to bribe or steal.<\/p>","protected":false},"author":6,"featured_media":1052,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-1047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/posts\/1047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/comments?post=1047"}],"version-history":[{"count":0,"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/posts\/1047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/media\/1052"}],"wp:attachment":[{"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/media?parent=1047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/categories?post=1047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/officeweb.com.mx\/en\/wp-json\/wp\/v2\/tags?post=1047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}