Ir al contenido principal

Ingeniería social


Ingeniería social

TÉCNICAS UTILIZADAS POR LOS ESTAFADORES

EL PISHING

 es una técnica de ingeniería social que utilizan los estafadores para engañar a la víctima. Buscan hacerse con las credenciales, desviar fondos o, de alguna manera, poder introducir diferentes variedades de malware en un sistema.

Juegan con el tiempo y la urgencia

Una de las técnicas más frecuentes utilizadas por los usuarios es la urgencia. Juegan con el tiempo. Buscan que la víctima tenga menos tiempo de reacción y más prisas. Por ejemplo, algo bastante común, es recibir un e-mail supuestamente de nuestro banco o cualquier otra cuenta que tengamos, y nos indican que nuestros datos deben actualizarse urgentemente. Quizás nos digan incluso que tenemos un tiempo límite.

Intimidación o amenazas

En otras ocasiones los ciberdelincuentes buscan intimidar a la víctima. Por ejemplo hacerles creer que van a cerrar un servicio que tienen contratado. Pongamos la situación de que alguien tiene cuenta de Netflix, por ejemplo. Se han visto casos de correos electrónicos enviados a estos usuarios donde se les indican que deben pagar una cantidad de dinero o tendrán que cerrar su cuenta y dejará de estar disponible.Esto se aplica a otros muchos campos. Buscan el miedo de la víctima mediante la suplantación del servicio comercial. Falsifican los correos para hacer creer que están ante algo real y legítimo. Sin embargo no es más que una estafa para hacerse con las credenciales o incluso el dinero de ese usuario.
La amabilidad y buenas palabras
Pero hay otra técnica distinta utilizada por los estafadores para engañar a la víctima y es la amabilidad o tener buenas palabras. Realizan solicitudes teniendo para ello buenas palabras, halagos y mucha amabilidad. Buscan ganarse la confianza de los usuarios.

Comentarios

Entradas populares de este blog

Tipos de Memoria

MEMORIA RAM MEMORIA ROM MEMORIA CACHE

REDES ZOMBI I

A) ¿Cómo funciona una red zombi?  Una  red zombi  (o botnet, por  red  de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. B) ¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet?   En otros entornos como  UNIX ,  GNU/Linux  o  BSD  la forma más clásica de ataque a servidores para construir y expandir una Botnet es por  telnet  o  SSH  por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las  IPs  que se pueda de forma sistemática o bien mediante ataques a  bugs  muy conocidos, que los administradores pueden haber dejado sin enmendar. C) ¿Cómo puedes evitar que tu ordenador acabe en una botnet?   Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.Las ...

COMPONENTES DE LA PLACA BASE

LA PLACA BASE  EL CHPISET RANURAS DE EXPANSIÓN EL PROCESADOR LOS BUSES