﻿{"id":62261,"date":"2024-08-07T15:58:13","date_gmt":"2024-08-07T21:58:13","guid":{"rendered":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/?post_type=blog-bi&#038;p=62261"},"modified":"2025-10-21T14:07:12","modified_gmt":"2025-10-21T20:07:12","slug":"5-datos-ingenieria-social","status":"publish","type":"blog-bi","link":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/productos-bi\/5-datos-ingenieria-social\/","title":{"rendered":"5 datos que debes saber sobre la Ingenier\u00eda Social"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_section][vc_row content_placement=&#8221;middle&#8221; column_order=&#8221;reversed&#8221; overflow=&#8221;default&#8221; el_class=&#8221;bg-experto row-pleca-productos-bi&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;2\/12&#8243;][vc_single_image image=&#8221;62389&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; css=&#8221;&#8221; el_class=&#8221;image-producto-bi-banner&#8221;][\/vc_column][vc_column width=&#8221;3\/4&#8243;][vc_custom_heading text=&#8221;\u00bfSabes estos datos interesantes sobre la ingenier\u00eda social?&#8221; font_container=&#8221;tag:h1|text_align:center&#8221; css=&#8221;&#8221; el_class=&#8221;txc-w&#8221;][\/vc_column][\/vc_row][\/vc_section][vc_section el_class=&#8221;category-productos-bi&#8221;][vc_row gap=&#8221;15&#8243; overflow=&#8221;default&#8221;][vc_column width=&#8221;2\/3&#8243;][vc_column_text css=&#8221;&#8221;]<\/p>\n<div>\n<p>La <strong>Ingenier\u00eda Social<\/strong> se basa en la\u00a0<strong>manipulaci\u00f3n psicol\u00f3gica<\/strong>, es decir, intenta lograr que las dem\u00e1s personas hagan las cosas que uno quiere que hagan. Por ejemplo, podr\u00edas manipular a un polic\u00eda de tr\u00e1nsito para evitar pagar la multa de un veh\u00edculo mal estacionado, o adular a tu empleador para obtener un aumento salarial.<\/p>\n<p>&nbsp;<\/p>\n<p>En el contexto del crimen cibern\u00e9tico, es ampliamente descrita como un m\u00e9todo no t\u00e9cnico utilizado por los cibercriminales para\u00a0<strong>obtener informaci\u00f3n, realizar fraudes u obtener acceso ileg\u00edtimo<\/strong>\u00a0a los equipos de las v\u00edctimas. Los ataques de Ingenier\u00eda Social comunes incluyen correos electr\u00f3nicos de phishing, vishing (llamadas telef\u00f3nicas de personas que se hacen pasar por una organizaci\u00f3n respetada) y baiting (del ingl\u00e9s \u201ccarnada\u201d, donde el atacante carga unidades de USB con malware y luego simplemente espera que el usuario las conecte a su m\u00e1quina).<\/p>\n<p>La Ingenier\u00eda Social tambi\u00e9n se extiende a las b\u00fasquedas de empresas y de amigos en LinkedIn y Facebook respectivamente, donde los criminales utilizan las\u00a0<strong>redes sociales<\/strong>\u00a0para generar confianza y obtener datos. Con bastante frecuencia, el resultado final es la extorsi\u00f3n o el robo.<\/p>\n<p>Con esto en mente, a continuaci\u00f3n mencionamos cinco <strong>datos<\/strong> que debes conocer sobre la Ingenier\u00eda Social:<\/p>\n<h3><strong><em><br \/>\n1. Es f\u00edsica y digital<\/em><\/strong><\/h3>\n<\/div>\n<div>\n<p>La Ingenier\u00eda Social es una antigua estafa que se manifiesta en todos los \u00e1mbitos de la vida, por lo que ser\u00eda un error pensar que se trata de algo nuevo o que solo se ve en el mundo online.<\/p>\n<p>De hecho, se ha utilizado en el mundo f\u00edsico desde hace much\u00edsimo tiempo. Hay numerosos ejemplos de delincuentes que se hicieron pasar por jefes del cuartel de bomberos, t\u00e9cnicos, exterminadores y personal de limpieza, con el \u00fanico prop\u00f3sito de<strong>\u00a0entrar en el edificio de una empresa<\/strong>\u00a0determinada y robar secretos corporativos o dinero.<\/p>\n<\/div>\n<div>\n<h3><strong><em>2. Su calidad es muy variable<\/em><\/strong><\/h3>\n<\/div>\n<div>\n<p>La calidad de las estafas var\u00eda ampliamente. Por cada ingeniero social sofisticado que env\u00eda correos electr\u00f3nicos de phishing iguales a los aut\u00e9nticos o que hace llamadas de vishing, habr\u00e1 muchos otros que hablan mal el idioma, que tienen argumentos sin l\u00f3gica e informaci\u00f3n confusa.<\/p>\n<p>Probablemente ya te hayas cruzado con una serie de estos personajes: en los correos electr\u00f3nicos dudosos de un \u201cbanco nigeriano\u201d, o en los que aseguran que ganaste la loter\u00eda en otro pa\u00eds: hay muchos ejemplos de intentos lamentables de fraude.<\/p>\n<\/div>\n<div>\n<h3><strong><em>3. Los pa\u00edses tambi\u00e9n la usan<\/em><\/strong><\/h3>\n<\/div>\n<div>\n<p>En un nivel mucho m\u00e1s elevado, los estados-naci\u00f3n est\u00e1n participando activamente en campa\u00f1as de Ingenier\u00eda Social, o al menos las usan como parte de ataques mucho m\u00e1s sofisticados: las\u00a0<strong>amenazas persistentes avanzadas (APT)<\/strong>. \u201cMientras que el t\u00e9rmino APT sugiere el uso de tecnolog\u00eda maliciosa sofisticada, los ataques APT a menudo se basan en la antigua t\u00e1ctica de Ingenier\u00eda Social con el fin de logar la introducci\u00f3n inicial en un sistema,\u201d coment\u00f3 Harley recientemente.<\/p>\n<\/div>\n<h3><strong><em>4. <\/em><\/strong><strong><em>Es probable que no te des cuenta del ataque<\/em><\/strong><\/h3>\n<p>Lo m\u00e1s preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna se\u00f1al clara de que te est\u00e1n atacando o de que tu equipo fue infectado.<\/p>\n<p>La mayor parte del tiempo, los delincuentes llevan a cabo su ataque, roban los datos que buscan y luego desaparecen. Y si se trata de robo de datos, probablemente\u00a0<strong>nunca te enteres de la infecci\u00f3n<\/strong>, y mucho menos si tus datos se est\u00e1n vendiendo ilegalmente en la Dark Web.<\/p>\n<h3><strong><em>5. Los pa\u00edses tambi\u00e9n la usan<\/em><\/strong><\/h3>\n<div>\n<p>La Ingenier\u00eda Social afecta a todos, pero los estafadores la utilizan cada vez m\u00e1s para atacar las grandes corporaciones y las PYME: 2014 se describi\u00f3 como el a\u00f1o en que los cibercriminales pasaron al sector empresarial. Un informe de la industria de principios de 2015 revel\u00f3 que se est\u00e1 usando la Ingenier\u00eda Social para atacar espec\u00edficamente a los mandos medios y altos ejecutivos. La raz\u00f3n es porque son como una \u201cmina de oro\u201d, explic\u00f3 en aquel entonces Richard De Vere, consultor de Ingenier\u00eda Social y pentester en The AntiSocial Engineer Limited. los datos de los usuarios y sus credenciales de VPN\/OWA\/Active Directory.\u201d<\/p>\n<\/div>\n<p class=\"p1\" style=\"margin: 0cm;\"><span class=\"s1\"><span lang=\"ES-MX\" style=\"font-size: 8.5pt; font-family: BiNeoIndustrial-Regular; color: #4e4e4e;\">Fuente:\u00a0<\/span><\/span><span lang=\"ES-MX\"><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/01\/06\/5-cosas-sobre-ingenieria-social\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-size: 8.5pt; font-family: BiNeoIndustrial-Regular;\">https:\/\/www.welivesecurity.com\/la-es\/2016\/01\/06\/5-cosas-sobre-ingenieria-social\/<\/span><\/a><\/span><\/p>\n<p>[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]UHVibGljYWRvJTIwZWwlMjAlNUJmZWNoYV9jcmVhY2lvbl9wb3N0JTVE[\/vc_raw_html][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_raw_html css=&#8221;&#8221;]JTNDc3R5bGUlMjAlM0UlMEElMEEucG9zdC1jb250YWluZXIlMkMlMEEuY29udGVudC13aXRoLXNpZGViYXItcmlnaHQlMjAlN0IlMEElMjAlMjAlMjAlMjB3aWR0aCUzQSUyMDEwMCUyNSUyMCUyMWltcG9ydGFudCUzQiUwQSU3RCUwQSUwQS5ibG9nLXN0eWxlLWxhcmdlaW1hZ2UlMjAucG9zdC1pdGVtJTIwJTdCJTBBJTIwJTIwJTIwJTIwcGFkZGluZyUzQSUyMDMwcHglMjAxMHB4JTIwMTBweCUyMDEwcHglM0IlMEElN0QlMEElMEElMEElM0MlMkZzdHlsZSUzRQ==[\/vc_raw_html][vc_wp_search el_id=&#8221;search-in-posts-only&#8221; el_class=&#8221;search-in-posts-only&#8221;][vc_raw_html css=&#8221;.vc_custom_1718989217132{margin-bottom: 35px !important;}&#8221;]JTVCYWxsLWNhdGVnb3JpZXMlNUQ=[\/vc_raw_html][vc_raw_html css=&#8221;&#8221;]JTVCcmVkZXNfc29jaWFsZXNfYmklNUQ=[\/vc_raw_html][\/vc_column][\/vc_row][\/vc_section]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_section][vc_row content_placement=&#8221;middle&#8221; column_order=&#8221;reversed&#8221; overflow=&#8221;default&#8221; el_class=&#8221;bg-experto row-pleca-productos-bi&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;2\/12&#8243;][vc_single_image image=&#8221;62389&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; css=&#8221;&#8221; el_class=&#8221;image-producto-bi-banner&#8221;][\/vc_column][vc_column width=&#8221;3\/4&#8243;][vc_custom_heading text=&#8221;\u00bfSabes estos datos interesantes sobre la ingenier\u00eda social?&#8221; font_container=&#8221;tag:h1|text_align:center&#8221; css=&#8221;&#8221; el_class=&#8221;txc-w&#8221;][\/vc_column][\/vc_row][\/vc_section][vc_section el_class=&#8221;category-productos-bi&#8221;][vc_row gap=&#8221;15&#8243; overflow=&#8221;default&#8221;][vc_column width=&#8221;2\/3&#8243;][vc_column_text css=&#8221;&#8221;] La Ingenier\u00eda Social se basa en la\u00a0manipulaci\u00f3n psicol\u00f3gica, es decir, intenta lograr que las dem\u00e1s&#8230;<\/p>\n","protected":false},"author":39,"featured_media":62390,"menu_order":0,"template":"","meta":{"footnotes":""},"categories":[343,337,353,308,339],"class_list":["post-62261","blog-bi","type-blog-bi","status-publish","has-post-thumbnail","hentry","category-actualidad-y-tecnologia","category-bienestar-financiero","category-ciberseguridad","category-productos-bi","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi\/62261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi"}],"about":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/types\/blog-bi"}],"author":[{"embeddable":true,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/users\/39"}],"version-history":[{"count":8,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi\/62261\/revisions"}],"predecessor-version":[{"id":100945,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi\/62261\/revisions\/100945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/media\/62390"}],"wp:attachment":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/media?parent=62261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/categories?post=62261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}