{"id":12113,"date":"2025-01-03T09:38:27","date_gmt":"2025-01-03T09:38:27","guid":{"rendered":"https:\/\/woolypooly.com\/es\/blog\/?p=12113"},"modified":"2025-01-03T09:38:28","modified_gmt":"2025-01-03T09:38:28","slug":"como-protegerse-de-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/woolypooly.com\/es\/blog\/como-protegerse-de-la-ingenieria-social","title":{"rendered":"\u00bfC\u00f3mo protegerse de la ingenier\u00eda social? 6 estrategias probadas"},"content":{"rendered":"\n<p>En la era digital actual, la pregunta que todo el mundo se hace es: \u00bfc\u00f3mo protegerse de la ingenier\u00eda social? WoolyPooly ha profundizado en esta preocupaci\u00f3n. Tras una revisi\u00f3n exhaustiva de numerosos ataques, presentamos una gu\u00eda completa para armarte contra las sofisticadas t\u00e1cticas de la ingenier\u00eda social. Naveguemos juntos por este laberinto de ciberseguridad.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>\u00cdndice<\/h2><nav><ul><li class=\"\"><a href=\"#que-es-la-ingenieria-social\">\u00bfQu\u00e9 es la ingenier\u00eda social?<\/a><\/li><li class=\"\"><a href=\"#tipos-comunes-de-ataques-de-ingenieria-social\">Tipos comunes de ataques de ingenier\u00eda social<\/a><\/li><li class=\"\"><a href=\"#el-impacto-de-la-ingenieria-social\">El impacto de la ingenier\u00eda social<\/a><\/li><li class=\"\"><a href=\"#por-que-es-importante-la-proteccion-contra-la-ingenieria-social-en-criptografia\">\u00bfPor qu\u00e9 es importante la protecci\u00f3n contra la ingenier\u00eda social en criptograf\u00eda?<\/a><\/li><li class=\"\"><a href=\"#como-protegerse-de-la-ingenieria-social\">C\u00f3mo protegerse de la ingenier\u00eda social<\/a><\/li><li class=\"\"><a href=\"#caso-practico-ataque-de-ingenieria-social-en-la-vida-real\">Caso pr\u00e1ctico: Ataque de ingenier\u00eda social en la vida real<\/a><\/li><li class=\"\"><a href=\"#el-futuro-de-la-ingenieria-social-un-paso-por-delante\">El futuro de la ingenier\u00eda social: Un paso por delante<\/a><\/li><li class=\"\"><a href=\"#conclusion\">Conclusi\u00f3n<\/a><\/li><li class=\"\"><a href=\"#preguntas-frecuentes\">Preguntas frecuentes<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"que-es-la-ingenieria-social\"><strong>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-c4da4197-5b1a-499b-b497-18f8031ccbe1\"><strong>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/strong><\/h3>\n\n\n\n<p id=\"block-3ea4d0a9-8fc9-470b-bb90-0036804d4c59\">La ingenier\u00eda social es el arte de manipular a las personas para que divulguen informaci\u00f3n confidencial o realicen acciones espec\u00edficas. En lugar de dirigirse a los sistemas inform\u00e1ticos, los ataques de ingenier\u00eda social se centran en el elemento humano, explotando los desencadenantes y comportamientos psicol\u00f3gicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-0089e7f6-51d3-4150-ac12-9addeb228e83\"><strong>\u00bfPor qu\u00e9 es eficaz?<\/strong><\/h3>\n\n\n\n<p id=\"block-462fb364-e0ce-44cd-b9b5-cae91d209cbd\">Los seres humanos, por naturaleza, son confiados y a menudo quieren ayudar a los dem\u00e1s. La ingenier\u00eda social aprovecha estos rasgos, utilizando t\u00e1cticas como la persuasi\u00f3n, el enga\u00f1o y la manipulaci\u00f3n emocional. La eficacia de estos ataques radica en su capacidad para eludir las medidas de seguridad tradicionales dirigi\u00e9ndose directamente al eslab\u00f3n m\u00e1s d\u00e9bil: las personas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"tipos-comunes-de-ataques-de-ingenieria-social\"><strong>Tipos comunes de ataques de ingenier\u00eda social<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>Tipo de ataque<\/strong><\/th><th><strong>Breve descripci\u00f3n<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Phishing<\/strong><\/td><td>Correos electr\u00f3nicos enga\u00f1osos que imitan a entidades fiables para robar datos.<\/td><\/tr><tr><td><strong>Pretextos<\/strong><\/td><td>Escenarios inventados para extraer informaci\u00f3n.<\/td><\/tr><tr><td><strong>Cebo<\/strong><\/td><td>Ofrecer algo tentador para entregar malware.<\/td><\/tr><tr><td><strong>Acompa\u00f1amiento<\/strong><\/td><td>Entrada no autorizada por personal autorizado siguiente.<\/td><\/tr><tr><td><strong>Quid Pro Quo<\/strong><\/td><td>Ofrecer un servicio a cambio de informaci\u00f3n o acceso.<\/td><\/tr><tr><td><strong>Vishing (suplantaci\u00f3n de identidad por voz)<\/strong><\/td><td>Llamadas telef\u00f3nicas enga\u00f1osas para extraer informaci\u00f3n.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"phishing\"><strong>Phishing<\/strong><\/h3>\n\n\n\n<p id=\"block-92cdd032-1d6a-4486-a6ed-b0c8f295c7aa\">El phishing consiste en enviar correos electr\u00f3nicos enga\u00f1osos que parecen proceder de una fuente fiable, pero que est\u00e1n dise\u00f1ados para robar datos confidenciales.<\/p>\n\n\n\n<pre id=\"block-0c192371-dc39-4808-8603-1a1aaf9ccdce\" class=\"wp-block-preformatted\">Un correo electr\u00f3nico que parece proceder de su banco y le pide que haga clic en un enlace para verificar los datos de su cuenta.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-a601b549-40f8-4597-8e6b-51368d387180\"><strong>Pretextos<\/strong><\/h3>\n\n\n\n<p id=\"block-f11828e5-3183-44be-af3a-9ecf53deba86\">El pretexto es cuando un atacante crea un escenario inventado para extraer informaci\u00f3n de la v\u00edctima.<\/p>\n\n\n\n<pre id=\"block-93324adb-4536-49b7-8401-24eb1510d4fb\" class=\"wp-block-preformatted\">Un atacante puede llamar y fingir que es del departamento de TI, que necesita verificar su contrase\u00f1a para una actualizaci\u00f3n del sistema.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-e26b4cae-d6c9-440c-88cc-9c278f680b4d\"><strong>Cebo<\/strong><\/h3>\n\n\n\n<p id=\"block-f40b617f-b959-42fc-bf87-7b879d4aae49\">El cebo consiste en ofrecer algo atractivo a la v\u00edctima, como software gratuito, pero la intenci\u00f3n real es entregar malware o extraer informaci\u00f3n.<\/p>\n\n\n\n<pre id=\"block-83da842e-7591-47af-9890-f2c56de0e0f4\" class=\"wp-block-preformatted\">Un anuncio emergente promocionando la descarga gratuita de un juego que, al hacer clic, instala malware en el dispositivo.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-4d49c4d6-dc4f-4e4d-aa29-4a280c5237ac\"><strong>Tailgating\/Piggybacking<\/strong><\/h3>\n\n\n\n<p id=\"block-f184833a-357b-4155-9cb8-d51502a5cef3\">Se produce cuando una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada.<\/p>\n\n\n\n<pre id=\"block-4428cc93-dd28-4cba-8a6f-966edaa02c4f\" class=\"wp-block-preformatted\">Alguien sin tarjeta de acceso que entra en un edificio de oficinas seguro caminando justo cuando un empleado est\u00e1 atravesando la puerta.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-ac2625ce-9e3b-4b78-8d04-508de93fffd5\"><strong>Quid Pro Quo<\/strong><\/h3>\n\n\n\n<p id=\"block-3a54ede3-359a-41e5-983a-b27c45cd7c33\">Esto implica que un atacante ofrece un servicio o beneficio a cambio de informaci\u00f3n o acceso.<\/p>\n\n\n\n<pre id=\"block-7f4ce840-a5b0-404f-bd27-ef189269fd03\" class=\"wp-block-preformatted\">Un atacante puede ofrecer solucionar un problema inform\u00e1tico inexistente a cambio de que el usuario facilite sus credenciales de acceso.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-38ec8251-55e5-4b7c-98ea-e8a1cf3f49fb\"><strong>Vishing (suplantaci\u00f3n de identidad por voz)<\/strong><\/h3>\n\n\n\n<p id=\"block-1e9ba112-9ce4-4844-a299-75a98f00198c\">El vishing es el equivalente telef\u00f3nico del phishing, en el que los atacantes utilizan llamadas telef\u00f3nicas enga\u00f1osas para extraer informaci\u00f3n valiosa.<\/p>\n\n\n\n<pre id=\"block-2621c73c-dda2-44fd-bc85-91d48bfe394b\" class=\"wp-block-preformatted\">Una llamada de alguien que dice ser del departamento de impuestos, insistiendo en que usted debe dinero y pidiendo el pago inmediato por tel\u00e9fono.<\/pre>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"el-impacto-de-la-ingenieria-social\"><strong>El impacto de la ingenier\u00eda social<\/strong><\/h2>\n\n\n\n<p>Los ataques de ingenier\u00eda social pueden tener consecuencias muy diversas, tanto para las personas como para las organizaciones. Los impactos pueden ser financieros, emocionales, reputacionales e incluso legales. He aqu\u00ed un cuadro exhaustivo que detalla las diversas repercusiones de las t\u00e1cticas habituales de ingenier\u00eda social:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>\u00c1rea de impacto<\/strong><\/th><th><strong>Consecuencias para las personas<\/strong><\/th><th><strong>Consecuencias para las organizaciones<\/strong><\/th><th><strong>Implicaciones a largo plazo<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Finanzas<\/strong><\/td><td>P\u00e9rdida de ahorros personales<\/td><td>P\u00e9rdidas monetarias por filtraci\u00f3n de datos<\/td><td>Menor confianza en las transacciones digitales, aumento de las primas de seguros<\/td><\/tr><tr><td><strong>Emocional<\/strong><\/td><td>Estr\u00e9s, ansiedad, sentimientos de violaci\u00f3n<\/td><td>Disminuci\u00f3n de la moral de los empleados, cultura de la culpa<\/td><td>Problemas de salud mental, menor satisfacci\u00f3n laboral<\/td><\/tr><tr><td><strong>Reputaci\u00f3n<\/strong><\/td><td>Robo de identidad, informaci\u00f3n personal vendida en la web oscura<\/td><td>Mala prensa, p\u00e9rdida de confianza de los clientes<\/td><td>Da\u00f1os a largo plazo a la imagen personal o de marca, p\u00e9rdida de oportunidades de negocio<\/td><\/tr><tr><td><strong>Legal<\/strong><\/td><td>Consecuencias jur\u00eddicas de participar involuntariamente en una estafa<\/td><td>Demandas y multas por violaci\u00f3n de datos<\/td><td>Mayor escrutinio normativo, batallas legales a largo plazo<\/td><\/tr><tr><td><strong>Operativo<\/strong><\/td><td>P\u00e9rdida de datos personales, seguridad comprometida de los dispositivos personales<\/td><td>Interrupci\u00f3n de las operaciones empresariales, p\u00e9rdida de datos cr\u00edticos<\/td><td>Necesidad de revisar la infraestructura de seguridad, aumento de los costes operativos<\/td><\/tr><tr><td><strong>Relacional<\/strong><\/td><td>Relaciones personales tensas debido a la desconfianza<\/td><td>Asociaciones empresariales tensas<\/td><td>Escepticismo a largo plazo y problemas de confianza en las relaciones personales y profesionales<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"por-que-es-importante-la-proteccion-contra-la-ingenieria-social-en-criptografia\"><strong>\u00bfPor qu\u00e9 es importante la protecci\u00f3n contra la ingenier\u00eda social en criptograf\u00eda?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"640\" src=\"https:\/\/woolypooly.com\/es\/blog\/wp-content\/themes\/maktub\/assets\/images\/transparent.gif\" data-lazy=\"true\" data-src=\"https:\/\/woolypooly.com\/en\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-1024x640.jpg\" alt=\"\" class=\"wp-image-4829\" title=\"\" data-srcset=\"https:\/\/woolypooly.com\/es\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-1024x640.jpg 1024w, https:\/\/woolypooly.com\/es\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-300x188.jpg 300w, https:\/\/woolypooly.com\/es\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-768x480.jpg 768w, https:\/\/woolypooly.com\/es\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto.jpg 1500w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El mundo de <a href=\"https:\/\/woolypooly.com\/en\/blog\/what-is-cryptocurrency\">las criptomonedas<\/a>, con su promesa de descentralizaci\u00f3n y libertad financiera, ha atra\u00eddo a millones de entusiastas e inversores en todo el mundo. Sin embargo, esta floreciente frontera digital es tambi\u00e9n un objetivo privilegiado para los ataques de ingenier\u00eda social. Por eso es tan importante protegerse contra estas amenazas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-47eacc69-0ad7-4868-a006-4907008ec515\"><strong>Transacciones irreversibles<\/strong><\/h3>\n\n\n\n<p id=\"block-f4212e9b-4681-4623-99d4-7fa842ebebd3\">A diferencia de los sistemas bancarios tradicionales, en los que las transacciones pueden anularse en caso de fraude, las transacciones de criptomoneda son inmutables. Una vez ejecutadas, no pueden deshacerse. Caer presa de una estafa de ingenier\u00eda social en el \u00e1mbito de las criptomonedas podr\u00eda suponer una p\u00e9rdida financiera irreversible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-bf93fdae-bedf-45b1-9050-4adacb166e4a\"><strong>Anonimato de los atacantes<\/strong><\/h3>\n\n\n\n<p id=\"block-ba34b0a1-492e-448c-a4e9-e559461a00ee\">Las criptomonedas funcionan seg\u00fan el principio del anonimato. Aunque esto ofrece privacidad a los usuarios, tambi\u00e9n proporciona un velo a los atacantes. Una vez que han ejecutado una estafa, su rastreo se hace extremadamente dif\u00edcil, si no imposible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-a3c2fb3b-2be9-4225-890a-fad2e3dbe573\"><strong>Vulnerabilidades de los monederos<\/strong><\/h3>\n\n\n\n<p id=\"block-7cce21fe-bb01-4760-b378-2e774e1ca551\"><a href=\"https:\/\/woolypooly.com\/en\/blog\/types-of-crypto-wallets\">Cualquier tipo<\/a> de monedero de criptomoneda, ya sea basado en hardware, software u online, es la puerta de entrada a sus activos digitales. Los ataques de ingenier\u00eda social, como el phishing, pueden enga\u00f1ar a las personas para que revelen sus claves privadas, dando a los atacantes pleno acceso a sus activos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-22322abc-168f-45a3-85e5-a02b12650d86\"><strong>R\u00e1pida evoluci\u00f3n del panorama criptogr\u00e1fico<\/strong><\/h3>\n\n\n\n<p id=\"block-dffbc998-ee43-4389-bf14-de78493512d8\">La r\u00e1pida evoluci\u00f3n del ecosistema de las criptomonedas implica la aparici\u00f3n peri\u00f3dica de nuevas plataformas, tokens y tecnolog\u00edas. Los atacantes se aprovechan de ello, creando falsas ICO (Initial Coin Offerings) o imitando aut\u00e9nticas plataformas de criptomonedas para enga\u00f1ar y estafar a v\u00edctimas desprevenidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-678f3024-c2b5-48de-a491-e721bd0397af\"><strong>Objetivos de gran valor<\/strong><\/h3>\n\n\n\n<p id=\"block-bc93719f-377f-40e1-b1b7-f9f1a2cc7aea\">Dado el mete\u00f3rico aumento del valor de las criptomonedas, los atacantes ven a los entusiastas e inversores en criptomonedas como objetivos de alto valor. Un ataque de ingenier\u00eda social exitoso puede producir recompensas sustanciales en un corto per\u00edodo de tiempo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-428bd0ad-4a97-41b6-a2ed-08c69b00f9ae\"><strong>Falta de supervisi\u00f3n reguladora<\/strong><\/h3>\n\n\n\n<p id=\"block-82008473-8f46-44c3-a161-0c3f6f152cb4\">La naturaleza descentralizada de las criptomonedas significa que la supervisi\u00f3n reguladora es limitada. Aunque esto tiene sus ventajas, tambi\u00e9n significa que las v\u00edctimas de estafas tienen menos v\u00edas de recurso en comparaci\u00f3n con los sistemas financieros tradicionales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-protegerse-de-la-ingenieria-social\"><strong>C\u00f3mo protegerse de la ingenier\u00eda social<\/strong><\/h2>\n\n\n\n<p>Los ataques de ingenier\u00eda social se aprovechan de la psicolog\u00eda y el comportamiento humanos. Por ello, las mejores defensas son una combinaci\u00f3n de concienciaci\u00f3n, educaci\u00f3n y salvaguardas t\u00e9cnicas. He aqu\u00ed un cuadro exhaustivo en el que se detallan las distintas medidas de protecci\u00f3n contra las t\u00e1cticas habituales de ingenier\u00eda social:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>T\u00e1ctica de ingenier\u00eda social<\/strong><\/th><th><strong>Descripci\u00f3n<\/strong><\/th><th><strong>Medida de protecci\u00f3n<\/strong><\/th><th><strong>Por qu\u00e9 es eficaz<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Phishing<\/strong><\/td><td>Correos electr\u00f3nicos enga\u00f1osos que imitan a entidades fiables para robar datos.<\/td><td><strong>1.<\/strong> Utilice filtros de correo electr\u00f3nico<br>2. Verifique el remitente del correo electr\u00f3nico<br>3. Evite hacer clic en enlaces sospechosos<\/td><td>Los filtros bloquean los correos maliciosos conocidos. La verificaci\u00f3n garantiza que el remitente es aut\u00e9ntico. Los enlaces sospechosos suelen conducir a sitios maliciosos.<\/td><\/tr><tr><td><strong>Pretextos<\/strong><\/td><td>Escenarios inventados para extraer informaci\u00f3n.<\/td><td><strong>1.<\/strong> Verificar la identidad del solicitante<br>2<strong>.<\/strong> Limitar la informaci\u00f3n personal compartida en l\u00ednea<\/td><td>La verificaci\u00f3n impide el acceso no autorizado. La presencia limitada en l\u00ednea reduce los datos disponibles para los atacantes.<\/td><\/tr><tr><td><strong>Cebo<\/strong><\/td><td>Ofrecer algo tentador para entregar malware.<\/td><td><strong>1.<\/strong> Utilice fuentes de software acreditadas<br>2. Actualice y parchee regularmente el software<\/td><td>Las fuentes reputadas reducen el riesgo de malware. Las actualizaciones corrigen vulnerabilidades conocidas.<\/td><\/tr><tr><td><strong>Acompa\u00f1amiento<\/strong><\/td><td>Entrada no autorizada por personal autorizado siguiente.<\/td><td><strong>1.<\/strong> Utilice la tarjeta de seguridad<br>2. Personal de seguridad en los puntos de entrada<\/td><td>Los distintivos garantizan que s\u00f3lo se permite la entrada a personas autorizadas. El personal de seguridad puede detectar y detener a personas no autorizadas.<\/td><\/tr><tr><td><strong>Quid Pro Quo<\/strong><\/td><td>Ofrecer un servicio a cambio de informaci\u00f3n o acceso.<\/td><td><strong>1.<\/strong> Verifique la legitimidad de la oferta<br>2. Sea esc\u00e9ptico ante las ofertas no solicitadas<\/td><td>La verificaci\u00f3n garantiza la autenticidad de las ofertas. El escepticismo evita caer en enga\u00f1os demasiado buenos para ser verdad.<\/td><\/tr><tr><td><strong>Vishing (suplantaci\u00f3n de identidad por voz)<\/strong><\/td><td>Llamadas telef\u00f3nicas enga\u00f1osas para extraer informaci\u00f3n.<\/td><td><strong>1.<\/strong> No facilite informaci\u00f3n confidencial por tel\u00e9fono<br>2. Utilice el identificador de llamadas y verifique los n\u00fameros desconocidos<\/td><td>No compartir evita el robo de datos. La verificaci\u00f3n garantiza que la persona que llama es aut\u00e9ntica.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"caso-practico-ataque-de-ingenieria-social-en-la-vida-real\"><strong>Caso pr\u00e1ctico: Ataque de ingenier\u00eda social en la vida real<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-d6bb03bc-31a5-4a82-a385-500e6c35a9b0\"><strong>Coinbase: Un ataque de ingenier\u00eda social dirigido<\/strong><\/h3>\n\n\n\n<p id=\"block-973512c8-bc54-48b9-8679-f1fa63a6ff4b\"><a href=\"https:\/\/www.coinbase.com\/\" target=\"_blank\" rel=\"noopener\">Coinbase<\/a>, una de las principales <a href=\"https:\/\/woolypooly.com\/en\/crypto-exchanges\">bolsas de criptomonedas<\/a>, ha sufrido recientemente un ataque de ingenier\u00eda social dirigido. El objetivo de los atacantes era obtener acceso no autorizado a los sistemas internos de la plataforma y comprometer potencialmente los datos y fondos de los clientes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-45d8d917-464d-48bf-8094-e5b45c70feca\"><strong>El ataque<\/strong><\/h4>\n\n\n\n<p id=\"block-d6eef814-1fb7-4a61-bd0a-249a8806ddc4\">El ataque comenz\u00f3 con una <a href=\"https:\/\/www.bankinfosecurity.com\/crypto-exchange-coinbase-details-sms-phishing-attacks-a-21274\" target=\"_blank\" rel=\"noopener\">serie de<\/a> mensajes <a href=\"https:\/\/www.bankinfosecurity.com\/crypto-exchange-coinbase-details-sms-phishing-attacks-a-21274\" target=\"_blank\" rel=\"noopener\">SMS enga\u00f1osos<\/a> enviados a varios empleados de Coinbase. Estos mensajes instaban a los destinatarios a iniciar sesi\u00f3n a trav\u00e9s de un enlace proporcionado para recibir un mensaje importante. Aunque la mayor\u00eda de los empleados ignoraron el mensaje no solicitado, uno de ellos, creyendo que era leg\u00edtimo, hizo clic en el enlace e introdujo su nombre de usuario y contrase\u00f1a.<\/p>\n\n\n\n<p id=\"block-fde6e676-bfd3-444d-a1fa-3deff9484b05\">El atacante, armado ahora con credenciales de inicio de sesi\u00f3n v\u00e1lidas, realiz\u00f3 m\u00faltiples intentos de acceso remoto a los sistemas de Coinbase. Sin embargo, los s\u00f3lidos controles de autenticaci\u00f3n multifactor (MFA) de Coinbase frustraron estos intentos.<\/p>\n\n\n\n<p id=\"block-4759b8ba-3a20-43d1-950b-416e5dc10146\">A continuaci\u00f3n, el agresor llam\u00f3 al empleado haci\u00e9ndose pasar por un miembro del departamento inform\u00e1tico de Coinbase. El atacante intent\u00f3 manipular al empleado para que realizara determinadas acciones en su puesto de trabajo. A medida que avanzaba la conversaci\u00f3n, las peticiones del atacante se hac\u00edan cada vez m\u00e1s sospechosas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-069bd74b-82d6-427f-a771-7c2ccae5c98e\"><strong>Resultado<\/strong><\/h4>\n\n\n\n<p id=\"block-871fbfab-544e-4870-bad5-e099da8a921d\">Gracias al vigilante Equipo de Respuesta a Incidentes de Seguridad Inform\u00e1tica (CSIRT) de Coinbase y a los controles de seguridad por capas de la empresa, el ataque se detect\u00f3 y mitig\u00f3 en sus primeras fases. No se perdieron fondos de los clientes ni se pusieron en peligro sus datos. Sin embargo, se expuso informaci\u00f3n de contacto limitada de algunos empleados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ftx-100-mln-losses-because-of-phishing-link\">Alameda \/ FTX: 100 millones de p\u00e9rdidas de enlaces phishing<\/h3>\n\n\n\n<blockquote class=\"twitter-tweet\"><p lang=\"en\" dir=\"ltr\">Incident #1:<br><br>An Alameda trader got phished while trying to complete a DeFi transaction by accidentally clicking a fake link that had been promoted to the top of Google Search results<br><br>Cost: $100M+<br><br>Postmortem: Implemented extra checks on our internal wallet software<\/p>&mdash; Adi (e\/acc) (@aditya_baradwaj) <a href=\"https:\/\/twitter.com\/aditya_baradwaj\/status\/1712181990772912247?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">October 11, 2023<\/a><\/blockquote> <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"lessons-learned\"><strong>Lecciones aprendidas<\/strong><\/h3>\n\n\n\n<p id=\"block-3944d947-30bc-43cf-a534-1fad5c0a548f\">El incidente subraya la importancia de la formaci\u00f3n y concienciaci\u00f3n continuas de los empleados. Tambi\u00e9n pone de relieve la necesidad de controles t\u00e9cnicos s\u00f3lidos, como la AMF, para protegerse contra los intentos de acceso no autorizado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"el-futuro-de-la-ingenieria-social-un-paso-por-delante\"><strong>El futuro de la ingenier\u00eda social: Un paso por delante<\/strong><\/h2>\n\n\n\n<p id=\"block-54a3c2cd-8d3e-4060-b33a-8b564ba7a7b0\">A medida que avanza la tecnolog\u00eda, tambi\u00e9n lo hacen las t\u00e1cticas y t\u00e9cnicas empleadas por los ingenieros sociales. Con el auge de la inteligencia artificial, el aprendizaje autom\u00e1tico y la realidad aumentada, el futuro de la ingenier\u00eda social promete ser a\u00fan m\u00e1s sofisticado y dif\u00edcil de detectar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-1c95908b-713c-4f4c-bc20-ab3ffd58d42b\"><strong>T\u00e1cticas previstas<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-b9f9ea10-6227-40c9-a92e-a553a37fb7a7\"><strong>Deepfakes<\/strong><\/h4>\n\n\n\n<p id=\"block-daa7d981-ac30-45ee-8291-8ac7be22659c\">Con el avance de la IA, la creaci\u00f3n de grabaciones de v\u00eddeo y audio de aspecto realista, conocidas como deepfakes, se convertir\u00e1 en una herramienta habitual para los ingenieros sociales. Pueden utilizarse para hacerse pasar por personas de confianza o para difundir informaci\u00f3n err\u00f3nea.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-225ff04b-2053-4f12-b654-2bcb7611bc74\"><strong><a href=\"https:\/\/woolypooly.com\/en\/blog\/crypto-scam\">Estafas<\/a> con realidad aumentada<\/strong><\/h4>\n\n\n\n<p id=\"block-c428aec4-eb62-4f12-add9-b063c08d63f8\">A medida que la realidad aumentada se generaliza, existe la posibilidad de que los atacantes superpongan informaci\u00f3n virtual maliciosa en el mundo real, enga\u00f1ando a los usuarios para que realicen acciones no deseadas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-e7030d54-1c2a-4d83-b327-e01ebe7c96db\"><strong>Phishing con IA<\/strong><\/h4>\n\n\n\n<p id=\"block-654f2a24-bd18-4fe0-9028-e472e995bb69\">Los sistemas automatizados podr\u00edan elaborar mensajes de phishing altamente personalizados, aumentando las posibilidades de que las personas caigan en estafas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-3650d7ed-f31c-4210-9d93-1e6aa16e3aa1\"><strong>Mantenerse a la vanguardia<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-fb0269cc-1cb0-4fe9-9096-e464aa6e373e\"><strong>Formaci\u00f3n continua<\/strong><\/h4>\n\n\n\n<p id=\"block-3de87928-ccc4-4824-945f-64f3fb87f028\">Las sesiones de formaci\u00f3n peri\u00f3dicas pueden mantener a las personas al d\u00eda sobre las \u00faltimas amenazas y c\u00f3mo reconocerlas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-0295d405-f57c-4b92-8a05-e127b6c99d8f\"><strong>Sistemas de detecci\u00f3n avanzados<\/strong><\/h4>\n\n\n\n<p id=\"block-14cccb04-1d95-4a98-a092-be4bc91ca00b\">La implementaci\u00f3n de la IA y el aprendizaje autom\u00e1tico en los sistemas de seguridad puede ayudar en la detecci\u00f3n temprana de patrones inusuales o amenazas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-789ce750-8fa4-45de-ae06-45fed54c6fd3\"><strong>Autenticaci\u00f3n multifactor<\/strong><\/h4>\n\n\n\n<p id=\"block-cee7b081-8d76-40be-b41a-cf8d42234916\">Esta sigue siendo una de las formas m\u00e1s eficaces de evitar el acceso no autorizado, incluso si las credenciales de inicio de sesi\u00f3n se ven comprometidas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-d4b663ab-f2fc-4389-9c23-e7e4d1e18521\"><strong>Defensa colaborativa<\/strong><\/h4>\n\n\n\n<p id=\"block-172688bd-9e19-46b4-b573-05ae933ec088\">Compartir informaci\u00f3n sobre amenazas y ataques dentro de las industrias puede ayudar a prepararse y defenderse contra nuevas t\u00e1cticas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"conclusion\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p id=\"block-68b320cd-b127-4e67-8d2d-af525dd35aa9\">En la vasta extensi\u00f3n digital en la que se entrelazan la tecnolog\u00eda y la interacci\u00f3n humana, la pregunta sigue siendo: \u00bfc\u00f3mo protegerse de la ingenier\u00eda social? La respuesta no est\u00e1 s\u00f3lo en un software avanzado o en protocolos de seguridad estrictos, sino en comprender la propia naturaleza de estos ataques. La ingenier\u00eda social se aprovecha de las vulnerabilidades humanas: nuestra confianza, nuestra voluntad de ayudar y nuestro deseo innato de conectar. Si reconocemos estos rasgos inherentes y estamos atentos a la informaci\u00f3n que compartimos y a las interacciones que mantenemos, podemos construir una s\u00f3lida defensa contra estas t\u00e1cticas manipuladoras.<\/p>\n\n\n\n<p id=\"block-df5fc669-7a0c-45be-8504-c9f247354bd6\">Adem\u00e1s, como el panorama de las ciberamenazas sigue evolucionando, mantenerse informado y proactivo es fundamental. Recuerda, en la batalla contra la ingenier\u00eda social, el conocimiento es tu arma m\u00e1s potente. Equ\u00edpese con \u00e9l y estar\u00e1 en el buen camino para salvaguardar su \u00e1mbito digital y personal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"preguntas-frecuentes\"><strong>Preguntas frecuentes<\/strong><\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1696938699141\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>\u00bfQu\u00e9 es exactamente la ingenier\u00eda social en el contexto de la ciberseguridad?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La ingenier\u00eda social se refiere a las t\u00e1cticas que utilizan los atacantes para manipular a las personas para que revelen informaci\u00f3n confidencial o realicen acciones espec\u00edficas. En lugar de piratear directamente los sistemas, explotan la psicolog\u00eda y el comportamiento humanos.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1696938705791\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>\u00bfC\u00f3mo protegerse de los ataques de ingenier\u00eda social?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La mejor defensa contra la ingenier\u00eda social es una combinaci\u00f3n de concienciaci\u00f3n, educaci\u00f3n continua y salvaguardas t\u00e9cnicas. Es esencial reconocer las amenazas potenciales, verificar las solicitudes no solicitadas y emplear medidas de seguridad como la autenticaci\u00f3n multifactor.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1696938720990\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>\u00bfSe limitan los ataques de ingenier\u00eda social al \u00e1mbito digital?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>No. Aunque muchos ataques de ingenier\u00eda social se producen en l\u00ednea, t\u00e1cticas como el pretexto o el enga\u00f1o pueden producirse en persona. Es crucial estar alerta tanto online como offline.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1696938742565\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>\u00bfPor qu\u00e9 el sector de las criptomonedas es especialmente vulnerable a la ingenier\u00eda social?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>El sector de las criptomonedas maneja activos digitales que pueden ser objetivos lucrativos para los atacantes. Adem\u00e1s, la naturaleza irreversible de las transacciones de criptomonedas y el anonimato que ofrece lo convierten en un sector atractivo para los ataques de ingenier\u00eda social.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>En la era digital actual, la pregunta que todo el mundo se hace es: \u00bfc\u00f3mo protegerse de la ingenier\u00eda social? WoolyPooly ha profundizado en esta&#8230;<\/p>\n","protected":false},"author":1,"featured_media":12114,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-12113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/posts\/12113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=12113"}],"version-history":[{"count":2,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/posts\/12113\/revisions"}],"predecessor-version":[{"id":12117,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/posts\/12113\/revisions\/12117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/media\/12114"}],"wp:attachment":[{"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=12113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=12113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/woolypooly.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=12113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}