¿Qué es la ingeniería social?
Podemos definir la ingeniería social como un ataque psicológico que aprovecha el comportamiento humano o nuestros sesgos cognitivos. Generalmente, implica engañar a las personas para que desvelen información delicada sin saberlo, que pueda usarse para fines maliciosos o delictivos. Los hackers usan técnicas de ingeniería social para extraer información personal que puedan usar para el robo de identidad u otros fraudes y delitos.
Como la gente tiene cada vez más conocimientos de Internet, la ingeniería social requiere algo de habilidad. A menudo se trata de un plan de varios pasos donde primero se ganan su confianza y luego acceden a la información deseada.
A diferencia de los ataques de ciberseguridad que aprovechan las estructuras de software y el código informático, los ataques de ingeniería social dependen del hecho de que los humanos cometen errores y pueden ser manipulados. Los ataques de ingeniería social a menudo se dirigen a información delicada, como las credenciales de inicio de sesión, números de seguridad social, datos bancarios u otra información personal.
¿Cómo funciona la ingeniería social exactamente?
Las estafas de ingeniería social suceden en interacciones en persona y por teléfono, pero a menudo tienen lugar en Internet. De hecho, la ingeniería social es la base de una amplia variedad de ciberataques, porque son más fáciles de realizar en las redes.
En el mundo físico, podemos evaluar nuestras interacciones con las personas en función de la información que percibimos con los sentidos. Observar los gestos y escuchar el tono de voz da pistas sobre si algo puede ser sospechoso o no.
Cuando estamos en Internet, a menudo interactuamos con empresas sin rostro que procesan nuestros pagos y envían nuestros mensajes. Esto significa que dependemos de gráficos familiares o de marca, y de un patrón reconocible de clics y confirmaciones, para asegurarnos de que todo parece normal.
Las tácticas de ingeniería social generalmente funcionan como un ciclo:
-
En primer lugar, un atacante recopila información del trasfondo personal (también llamado perfilado) y elige un punto de entrada.
-
A continuación, el atacante inicia el contacto y establece una conexión.
-
Una vez realizada la conexión y logrado que el atacante se perciba como una fuente de confianza, el atacante se lanza al objetivo.
-
Después de recopilar la información delicada, el atacante se desvincula y desaparece.
Los ataques de ingeniería social se aprovechan de la confianza de las personas.
Para completar el ciclo, los atacantes usan técnicas de ingeniería social, como suscitar y realzar emociones. Cuando se alcanza un nivel emotivo elevado, es más difícil pensar de forma lógica y las manipulaciones son más factibles.
Veamos un ejemplo clásico de ingeniería social. Los agentes maliciosos podrían conseguir una lista de personas que apuestan en Internet. Suponen que estas personas responderán a un mensaje que despierte curiosidad, emoción, urgencia o miedo. Los atacantes se hacen pasar por un organismo de loterías, imitando su tipo de letra, su logotipo y sus colores. El mensaje felicita a las víctimas y las invita a aceptar un premio dentro de un plazo limitado, siempre que proporcionen algunos datos personales para poder recibir el premio.
Por desgracia, el premio solo es para los atacantes: los datos personales delicados pueden revenderse en la web oscura o usarse para acceder a cuentas personales.
¿Por qué los ataques de ingeniería social son tan peligrosos?
Los ataques de ingeniería social pueden ser muy peligrosos para personas y empresas porque en ambos casos pueden sustraerse grandes cantidades de dinero de la víctima.
En 2019, Toyota Boshoku Corporation, un proveedor de piezas de automóvil de Toyota, perdió 37 millones de dólares en un ataque de ingeniería social. Los atacantes se dirigieron a empleados del departamento financiero haciéndose pasar por empleados de nivel superior. Los hackers enviaron mensajes de correo electrónico desde cuentas falsas (pero convincentes) del correo electrónico corporativo para solicitar un cambio de cuenta bancaria. Consiguieron engañar a los financieros para que transfirieran grandes cantidades de dinero a cuentas controladas por hackers maliciosos.
Para la mayoría de las personas, perder cualquier cantidad de dinero puede ser muy negativo. Pero ver comprometidos sus datos personales puede ser aún más peligroso. Si un atacante obtiene acceso a sus credenciales de inicio de sesión, número de seguridad social o datos bancarios, podrían conservarlos para su propio uso o podrían venderlos en la web oscura, donde pueden comprarse y ser aprovechados por otras personas, lo cual puede conducir al robo de identidad o daños adicionales en el futuro.
Cómo detectar un ataque de ingeniería social
Para detectar un ataque de ingeniería social, es útil conocer las distintas técnicas que usan los atacantes para influir en sus víctimas.
Las personas reaccionan ante la autoridad y es más probable que obedezcan cuando las peticiones provienen de una fuente respetable. Por este motivo, en los ciberdelitos los atacantes a menudo se hacen pasar por empresas muy conocidas u organismos públicos, como Hacienda. Preste especial atención a los mensajes de correo electrónico que digan provenir del Gobierno o de otras fuentes de autoridad. Aunque Hacienda sepa sus datos personales, como su nombre, dirección y número de la seguridad social, nunca pediría que le comunicara esta información por correo electrónico.
Las personas reaccionan ante la autoridad y es más probable que obedezcan cuando las peticiones provienen de una fuente respetable.
Una táctica más sutil aprovecha la empatía. Como humanos, somos más propensos a confiar en gente atractiva y agradable, lo cual funciona de maravilla en la venta cara a cara. Las empresas de marketing de varios niveles, como Mary Kay y Avon, han creado auténticos imperios con esta táctica. Los atacantes pueden hacerse pasar por una persona atractiva en redes sociales y usar un cumplido como excusa para establecer contacto. Cuando la víctima se sienta halagada, será más receptiva a la petición del atacante, que podría ser una donación de «caridad» u otra estafa.
Conocer los medios con los que influyen hace que sea más fácil reconocer las señales de ingeniería social. La solicitud de determinada información, como los datos de inicio de sesión, la información bancaria o su dirección, también debería tomarse con escepticismo. Deje la emotividad de lado y analice detenidamente quién está pidiendo estos datos. Podría salvarle de una estafa.
Demasiado bueno para ser verdad
Una operación clásica de ingeniería social es ofrecer algo muy tentador que motive a la víctima a desvelar información o a actuar de algún modo. Esta táctica puede usarse de un modo legítimo también, como cuando una empresa ofrece tarjetas regalo de 10 dólares a sus clientes como recompensa por dejar sus comentarios sobre un producto.
Los atacantes se aprovechan de la familiaridad de estas ofertas legítimas y las llevan más allá, ofreciendo 100 dólares por rellenar un cuestionario para el que resulta que hay que crear credenciales de inicio de sesión. En este ejemplo, los atacantes esperan que use las credenciales de otras cuentas para poder acceder a su banca en Internet u otras cuentas importantes.
Si lo piensa, recibir 100 dólares por responder a un cuestionario parece demasiado bueno para ser verdad. Por supuesto, una vez completado el cuestionario, los 100 dólares serán únicamente un engaño y habrán compartido sus datos de inicio de sesión con una fuente maliciosa. Dedique tiempo a investigar las ofertas tentadoras antes de actuar. Y recuerde: si algo parece demasiado bueno para ser verdad, seguramente no sea verdad.
Los tipos más habituales de ataques de ingeniería social en Internet
Los estafadores más creativos han ideado muchos tipos de ataques de ingeniería social usando distintas técnicas y puntos de entrada para obtener acceso a la información deseada. Por desgracia, estas técnicas de estafa son muy habituales. No obstante, conocer las diversas tácticas de ingeniería social le ayudará a reconocer el ataque, si alguna vez se cruza con uno.
Correo electrónico no deseado
Podría pensar que el correo electrónico no deseado es solamente una pestaña en su bandeja de entrada, pero no todos los mensajes no deseados se filtran correctamente para que no los vea. Los mensajes de correo electrónico no deseado podrían evitar el filtrado del servidor de correo y aparecer en su bandeja de entrada, donde pueden tener un aspecto de mensaje legítimo.
Los mensajes de ingeniería social generalmente intentan engañarle para que haga clic en enlaces a páginas web falsas, descargue archivos adjuntos maliciosos o responda con el tipo de información delicada que están buscando. Leer sobre la protección del correo electrónico puede ayudarle a detectar la diferencia entre correo no deseado engañoso y fuentes fiables.
Baiting
Al igual que ponemos queso como cebo para los ratones, un atacante usa la ingeniería social como cebo para mostrar algo atractivo a la vista de la víctima. A veces, se tratará de un objeto físico, como una unidad flash USB abandonada en un sitio público con la etiqueta «confidencial» para despertar la curiosidad de alguien. Cuando se inserta y se abre la unidad flash en el ordenador de la víctima, se infiltra malware que infecta el dispositivo y los servidores conectados.
Esto también sucede en Internet usando, por ejemplo, la descarga de una película como cebo. Cuando se descarga y se abre el archivo, el malware oculto accede al ordenador.
Phishing
El tipo probablemente más habitual de ingeniería social, el phishing, ocurre cuando un atacante se hace pasar por una empresa u organización legítima y se dirige a una víctima por correo electrónico, chat o anuncios en Internet. El mensaje generalmente dirige a la víctima a una página falsa con los gráficos auténticos de la empresa. La página pide una verificación del inicio de sesión o solicita una contraseña debido a la actividad sospechosa.
Si la víctima rellena estos datos, el atacante obtiene acceso a sus datos de inicio de sesión y puede usarlos para iniciar sesión en otras páginas web también, dependiendo de las distintas contraseñas que use la víctima en cada sitio.
El catfishing es otra estrategia de ingeniería social habitual en la categoría de phishing. El catfishing implica hacerse pasar por una persona atractiva en una página de contactos o red social para luego cautivar a las posibles víctimas.
Las emociones fuertes son parte de cualquier historia romántica y pueden nublar la intuición y ocultar señales de advertencia. Una vez que la víctima ha picado, el catfisher se las ingeniará para sacarle dinero.
¿Qué aspecto tiene un correo electrónico de phishing? En la imagen siguiente se muestra un mensaje de correo electrónico de un atacante que se hace pasar por PayPal. El mensaje comunica que ha habido actividad sospechosa en una cuenta de PayPal y que esta cuenta queda suspendida hasta que el usuario inicie sesión y envíe documentación para confirmar su identidad. Se usa el miedo y la urgencia para motivar a la acción.
Un mensaje de phishing imita el estilo de una marca, pero claramente proviene de una dirección de correo electrónico falsa.
No obstante, si observa detenidamente la dirección de correo electrónico del remitente, verá una cadena larga de cifras y letras, y el dominio desde luego que no es PayPal. El mensaje también empieza por «Estimados clientes», lo cual es extraño debido a su naturaleza privada.
El botón de inicio de sesión en este mensaje no redirigirá a PayPal, sino a una página falsa en la que los atacantes pueden recopilar las credenciales. Si tienen suerte, también podrán obtener documentos oficiales, como carnés de identidad o pasaportes para confirmar la identidad del usuario.
Spear phishing
Las estafas de phishing por ingeniería social a menudo se envían a cientos de posibles víctimas con la esperanza de que alguna de ellas haga clic en el enlace. No obstante, a veces el atacante sí investiga el trasfondo personal de sus posibles víctimas para estrechar el cerco a un grupo más específico o incluso a una única persona.
Este tipo de ataque más dirigido o reducido se conoce como spear phishing y es significativamente más eficaz de lo que podría esperarse. El 50 % de las personas que reciben mensajes de spear phishing los abren, en comparación con únicamente el 3 % que abre los mensajes de phishing normales.
Tomemos a Jeff Bezos, el fundador de Amazon. Es una de las personas más influyentes y está tan alejado de los problemas diarios que podría pensarse que nunca podría ser víctima de phishing. Sin embargo, en 2018 Bezos fue atacado por el príncipe heredero saudí Mohamed bin Salman.
Ambos se conocieron en persona, establecieron una conexión e intercambiaron números de teléfono. El príncipe heredero le envió un vídeo por WhatsApp que, tras descargarse, empezó a transmitir grandes cantidades de datos de Bezo sin autorización. Quizá Bezos dirija una gigantesca empresa tecnológica, pero sigue siendo humano y, por tanto, es vulnerable frente a la manipulación y la ingeniería social.
Pretexting
Los ataques de ingeniería social por pretexting implican inventarse una situación, o pretexto, para atacar a la víctima. El atacante generalmente se hace pasar por alguien en una posición de autoridad que puede solicitar información. Un ataque eficaz de pretexting requiere investigación del trasfondo personal y preparación por parte del atacante. Deben saber responder correctamente a las preguntas de la víctima y aparentar legitimidad.
Un ejemplo habitual de pretexting ocurre cuando un atacante se hace pasar por una persona del departamento informático de la empresa. El atacante se pone en contacto con un empleado de la empresa, se identifica y solicita acceso remoto a su ordenador o sus credenciales de inicio de sesión para actualizar un software.
Dependiendo de quién sea la víctima, el atacante podría obtener acceso a los registros financieros de la empresa o a los datos de los empleados. Pueden secuestrar esta información mediante ransomware o usarla para el siguiente paso de su plan.
En 2017, Classic Ether Wallet, diseñado para almacenar la criptomoneda Classical Ethereum, fue víctima de un ataque de ingeniería social. Un hacker se hizo pasar por el propietario de Classic Ether Wallet y obtuvo acceso al dominio y a las claves privadas que le permitían transferir dinero desde las cuentas de las víctimas a su propio servidor.
Vishing
El vishing es el mismo concepto que el phishing, pero a través del teléfono. Es decir, sería phishing por voz. En un ataque de vishing, es frecuente que el número de teléfono usado esté oculto o parezca provenir de un centro de soporte o asistencia telefónica. En ocasiones, se usa tecnología para cambiar la voz e intentar imitar a alguna persona específica.
Normalmente, un ataque de vishing intenta manipular a las víctimas para que revelen sus datos de inicio de sesión u obtener acceso al ordenador de la víctima. Los atacantes a menudo se hacen pasar por alguien del servicio técnico o soporte tecnológico que llama para instalar una actualización o arreglar un error que requiere que la víctima les dé acceso o restablezca sus credenciales de inicio de sesión.
En 2019, tuvo lugar una famosa estafa de vishing en la que los atacantes enmascaraban la identificación de su llamada para que pareciera que estaban llamando desde Apple. La llamada estaba automatizada y advertía a la víctima de una vulnerabilidad de seguridad en Apple, y les pedía que llamaran a otro número antes de llevar a cabo cualquier acción por teléfono.
Cuando las víctimas llamaban al número indicado, escuchaban un mensaje de bienvenida automatizado que imitaba el del centro de ayuda al cliente de Apple e incluía incluso una estimación del tiempo de espera. Una vez que las víctimas se comunicaban con una persona, los atacantes intentaban obtener sus credenciales de la ID de Apple.
Estos ataques se aprovechaban del uso tan extendido de productos de Apple, la autoridad de la marca Apple y el temor y la urgencia de una vulneración de seguridad. Sabían que la gente reaccionaría y actuaría. Desde entonces, Apple ha advertido a sus clientes que nunca llaman sin un contacto previo y que nunca hay que responder a llamadas que parezcan provenir de Apple.
Quid pro quo
Quid pro quo significa intercambiar algo por otra cosa. Los atacantes le ofrecen algo en un ataque de ingeniería social por quid pro quo y a cambio esperan obtener sus credenciales de inicio de sesión o acceso a su ordenador.
Habitualmente, en los ataques de quid pro quo se ofrece alguna ayuda, ya sea servicio técnico, acceso a un documento especial o solucionar un problema que no sabía que tenía.
Tras el segundo accidente aéreo del Boeing 737 Max en 2019, los hackers aprovecharon las emociones y los temores de la gente enviando mensajes de correo electrónico desde cuentas que simulaban ser de ISGEC, una empresa de ingeniería. Los hackers afirmaban que tenían acceso a un documento filtrado en la web oscura en la que aparecían los accidentes antes de que ocurrieran, junto con accidentes futuros que aún no habían tenido lugar.
Los hackers pedían a la gente que abrieran el documento (por el bien de sus familias y seres queridos) para asegurarse de que no había nadie conocido en los vuelos señalados. Por supuesto, esa lista no era real, y descargar el archivo infectaba el ordenador de la víctima con malware que permitía a los hackers acceder a los datos que querían.
Ataques famosos de ingeniería social
Los ataques de ingeniería social no afectan únicamente a gente normal que no sospecha nada. También afectan a gente famosa y a las grandes empresas tecnológicas. Por desgracia, cuando la víctima es una empresa grande, a menudo son los datos de los clientes los que están en peligro.
Barbara Corcoran, inversora de éxito y jurado de Shark Tank, perdió 380 000 dólares en un ataque de ingeniería social en 2020. Mediante el pretexting, un estafador se hizo pasar por el asistente personal de Barbara usando una dirección de correo electrónico en la que solo difería una letra. El atacante escribió al contable de Corcoran solicitando la renovación de un pago relacionado con una inversión inmobiliaria. La estafa se descubrió cuando el contable envió un mensaje de respuesta posteriormente y puso en copia al asistente personal real.
Todos somos humanos y las emociones pueden activarse y agitarse. Todos reaccionamos frente a personas atractivas y figuras de autoridad, y nos puede tentar la urgencia y la recompensa.
En 2013, Target fue víctima de un ataque de ingeniería social masivo cuando los hackers obtuvieron acceso a los datos de pago de 40 millones de personas. Los atacantes se infiltraron con un mensaje de correo electrónico de phishing a una empresa de frigoríficos que tenía una relación de partner con Target. Los atacantes instalaron malware en los ordenadores de la empresa de frigoríficos y esperaron a que alguien introdujera sus credenciales de inicio de sesión para obtener acceso a los servidores de Target.
A partir de ese momento, los hackers pudieron recorrer los sistemas internos de Target y buscar vulnerabilidades para copiar los datos de pago de los clientes y llevárselos a su propio servidor externo.
En 2015, Ubiquiti Networks, un fabricante de componentes Wi-Fi en San José, perdió 39 millones de dólares cuando un hacker se hizo pasar por un empleado y atacó al departamento financiero. Simulando ser un proveedor, el atacante consiguió convencer a una filial del departamento financiero de Ubiquiti para cambiar sus datos de pago y dirigir el dinero hacia la cuenta del hacker.
Ubiquiti perdió inicialmente más de 47 millones de dólares, pero pudieron recuperar 8 millones, una pequeña consolación en medio de pérdidas devastadoras.
¿Quién está en peligro de ser víctima de ingeniería social?
En realidad, todas las personas son vulnerables frente a los ataques de ingeniería social. Todos somos humanos y las emociones pueden activarse y agitarse. Todos reaccionamos frente a personas atractivas y figuras de autoridad, y nos puede tentar la urgencia y la recompensa.
No debemos pensar que estas cualidades son debilidades. Después de todo, las hemos desarrollado por razones evolutivas. En su lugar, deberíamos aprender cómo otras personas pueden manipularlas y cómo detectar las señales de advertencia. Las personas en la tercera de edad a menudo son víctimas de ataques de ingeniería social porque no siempre están familiarizadas con la tecnología moderna y es menos probable que noten algo sospechoso.
Consejos para evitar ser víctima de ingeniería social
Al igual que puede seguir buenas prácticas para evitar que le roben la cartera (¡cierre el bolsillo!), puede aprender consejos y prácticas útiles para evitar la ingeniería social.
No obstante, si cree que puede haber sido víctima de ingeniería social o desea tener un nivel extra de protección, AVG BreachGuard puede ayudar. BreachGuard le informará inmediatamente si se filtran sus datos personales en Internet y supervisará continuamente la existencia de incidentes en el futuro, como si fuera su propio perro guardián en las redes.
Notifique y elimine mensajes de correo electrónico sospechosos
¿Ha encontrado señales de phishing en su bandeja de entrada? No se conforme con marcar el mensaje como no deseado. Dependiendo del contenido del mensaje, actúe notificando esta estafa en Internet. Una buena medida subsiguiente es informarse sobre cómo notificar los ciberdelitos para saber qué hacer en el futuro.
En EE. UU., la Comisión Federal de Comercio (FTC) recomienda que notifique los mensajes de correo electrónico de phishing enviándolos el grupo de trabajo antiphishing (reportphishing@apwg.org). En el Reino Unido, puede enviarlos al servicio de notificación de correo electrónico sospechoso (report@phishing.gov.uk).
En Gmail hay un método integrado para informar del phishing. Vaya a la esquina superior derecha y haga clic en los tres puntos verticales junto a «Responder». A continuación, seleccione «Denunciar suplantación de identidad» en el menú desplegable. También puede tomar medidas de seguridad preventivas aprendiendo a detener el correo electrónico no deseado antes de que llegue a su bandeja de entrada.
Investigue las fuentes y las páginas web
Si recibe correo electrónico con un mensaje alarmante (por ejemplo, diciendo que el número de la seguridad social se ha visto comprometido), recuerde comprobar la fuente del correo electrónico antes de entrar en pánico. Los estafadores a menudo usan direcciones de correo electrónico que no tienen mucho sentido, como una combinación aleatoria de cifras y letras, con la esperanza de que el mensaje distraiga lo suficiente como para darse cuenta de ello. Asimismo, recuerde que la urgencia y el miedo son tácticas de manipulación.
Los estafadores más sofisticados usan direcciones de correo electrónico casi perfectas, como la estafa de ingeniería social mencionada anteriormente con Barbara Corcoran. En estos casos, tendrá que observar más detenidamente si hay algo raro en una dirección de correo electrónico aparentemente normal.
Si el ataque de ingeniería social intenta dirigirle a una página web específica, compruebe siempre que la página sea segura antes de hacer clic en el enlace o escribir la dirección. Una búsqueda rápida de la URL podría desvelar informes de estafas relacionados con la dirección web. También debería tener cuidado con las páginas en las que falte la s en HTTPS (al principio de la dirección web). La s significa «seguro».
Instale un antivirus de confianza
El software antivirus ha evolucionado al mismo ritmo que los ciberdelitos y es una de las mejores herramientas que puede tener cuando use Internet. AVG ofrece software antivirus gratuito que detecta y bloquea virus, ransomware y otro malware. Puede incluso detectar descargas maliciosas y archivos adjuntos infectados en el correo electrónico antes de que entren en su ordenador, lo cual es especialmente útil si ha sido víctima de ingeniería social al intentar descargar una película.
Añadir AVG AntiVirus FREE a sus herramientas de ciberseguridad no cuesta nada y añade una nueva capa de protección entre usted y los virus y las estafas que circulan en Internet.
Use una conexión Wi-Fi privada o una VPN cuando sea posible
Aunque conectarse a la red Wi-Fi del aeropuerto para responder a mensajes del trabajo parezca una idea mejor que consumir la terrible pizza del aeropuerto, recuerde que la red Wi-Fi no será una red privada.
Muchas otras personas estarán compartiendo la misma red que usted, de modo que sus datos personales (o del trabajo) son vulnerables frente a los ataques. Cuando acceda a información delicada, especialmente a datos privados como sus credenciales bancarias, asegúrese de usar una conexión privada.
Otra herramienta muy buena es usar una VPN (red privada virtual). Una VPN, al igual que AVG Secure VPN, cifra la conexión a Internet para que pueda usar una red Wi-Fi de forma segura. También enmascara la dirección IP para que no se pueda vincular su actividad en Internet a su identidad y ubicación reales. Instalar una VPN le da una capa extra de protección frente a intenciones maliciosas en casa y en cualquier otro lugar.
Utilice la autenticación en varios pasos
Usar la autenticación en dos pasos puede alejarlo del grupo de usuarios de Internet más susceptibles de ser atacados. La autenticación en dos pasos requiere que verifique su identidad en dos lugares distintos, como su ordenador y su teléfono, o incluso con una clave física de seguridad.
Es poco probable que un hacker pueda acceder a su ordenador y a su teléfono al mismo tiempo, de modo que la autenticación en varios pasos es una buena barrera para evitar que alguien acceda a sus cuentas. Ver una solicitud de autenticación en su teléfono cuando no está iniciando sesión en el ordenador también es una señal clara de que está ocurriendo algo sospechoso.
Use contraseñas seguras en todo momento
Si cae víctima de ingeniería social y el atacante obtiene acceso a sus datos de inicio de sesión, no querrá que los use para acceder a otras cuentas protegidas con contraseña. Esto significa que no debería usar las mismas contraseñas en distintas cuentas y siempre debería crear contraseñas seguras.
Si la contraseña expuesta es «sparkleKitten456» para el correo electrónico y su contraseña para el banco es «123kittenSparkle», es muy posible que el hacker pueda adivinar la otra contraseña y acceder a su banco también. No esforzarse en la creación de contraseñas es como cerrar la puerta sin echar la llave: no muy eficaz en caso de ataque.
Si no quiere memorizar decenas de contraseñas complejas diferentes, use un administrador de contraseñas.
Use un antivirus para combatir la ingeniería social
Puede parecer que Internet está lleno de gente con malas intenciones que intenta manipular sus emociones el tiempo suficiente para robar sus datos. No obstante, las medidas preventivas son buenos aliados en la lucha contra las amenazas de ingeniería social. Leer acerca de las técnicas de ingeniería social actuales hace que sea más fácil detectarlas en el momento y así es menos probable que muerda el anzuelo.
Además de los conocimientos, una de las mejores herramientas preventivas frente a la ingeniería social es usar un software antivirus eficaz. AVG AntiVirus FREE analiza su ordenador y su red para detectar y bloquear virus, spyware, ransomware y otro malware que los hackers puedan utilizar para infiltrarse.
AVG AntiVirus FREE también bloquea elementos que no sean seguros, como archivos adjuntos en el correo electrónico, enlaces y descargas, para que no haga clic en ellos por error. Todos somos humanos y navegamos por Internet con nuestros propios sesgos, así que sienta bien tener una capa extra de seguridad en el caso de que seamos víctimas de un ataque.