Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política anti-phishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez conductual en ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

Liderazgo

Conozca al equipo directivo de MetaCompliance

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Seis formas en que los ciberdelincuentes utilizan la ingeniería social

signos de un ataque de ingeniería social

sobre el autor

Compartir esta entrada

Informes como el 2022 Verizon's Data Breach Investigations Report (DBIR) sitúan al ser humano como componente central en el 82% de los ciberataques. Los estafadores utilizan técnicas basadas en la ingeniería social para engañar a las personas para que realicen acciones que beneficien a un hacker.

La ingeniería social es un término general que abarca muchas tácticas utilizadas para manipular a los empleados y otros usuarios. A continuación se presentan seis de los tipos más comunes de ingeniería social y cómo evitar que los hackers los exploten con éxito en su organización.

Seis de los ataques de ingeniería social más comunes

1. Phishing e ingeniería social

El spear-phishing, una forma dirigida de phishing, está implicado en el 93% de los ciberataques, según el DBIR de 2018. La forma menos dirigida de phishing sigue siendo la segunda forma más común de táctica de ciberataque, según Cisco.

El phishing es el medio perfecto para permitir a los hackers manipular a los seres humanos, por lo que entra en el ámbito de la ingeniería social. El phishing se manifiesta de varias formas. Ya se han mencionado el phishing y el spear phishing, pero los hackers utilizarán cualquier medio de comunicación, incluidos los mensajes de texto y las llamadas telefónicas (SMShing y Vishing), para animar a la gente a hacer clic en un enlace a un sitio web malicioso, proporcionar información personal o descargar un archivo adjunto infectado.

2. Medios de comunicación social para la ingeniería social

Las redes sociales proporcionan una mina de oro de información que los ciberdelincuentes pueden utilizar para atacar a las personas, las aplicaciones, las redes y los datos: los estafadores necesitan datos para alimentar los ciberataques, incluido el Business Email Compromise (BEC).

Cuando los empleados u otras personas comparten información en las redes sociales, los defraudadores están atentos. Según un documento de investigación, las empresas experimentan los siguientes problemas cuando los empleados comparten información en las redes sociales:

  • compartir demasiada información
  • pérdida de información confidencial
  • mayor exposición a los litigios

El documento concluye que los medios sociales proporcionan un medio abierto para compartir que complica los retos de la ingeniería social.

3. Seguimiento y transporte a cuestas

El "tailgating" es una de las estafas más antiguas de la ingeniería social. El tailgating, o piggybacking, suele considerarse una estafa física, pero también puede ser digital. En el mundo físico, el tailgating se ejemplifica con el estafador que se cuela en el edificio de oficinas de una empresa sin ser visto. Los estafadores saben cómo pasar desapercibidos, lo que les permite acceder a un edificio sin autorización o "ir a cuestas" de alguien que entra en un edificio.

Una vez dentro, pueden engañar a los empleados para que compartan las credenciales de sus cuentas, como las contraseñas, o utilizar herramientas de hacking para robar datos directamente de los ordenadores. Incluso pueden utilizar el viejo truco de mirar por encima de los hombros de alguien conectado a un área sensible de la red.

4. Pretexto

Los estafadores suelen necesitar datos para asegurar el éxito de una estafa de ingeniería social. Como se ha mencionado anteriormente, el hacker puede reunir información para engañar a una persona utilizando las redes sociales, el phishing y el tailgating. El pretexting utiliza la ingeniería social para hacer creer a la gente que el estafador es alguien con autoridad o autorizado a estar en un lugar determinado: en otras palabras, el estafador se hace pasar por alguien.

Por ejemplo, pueden fingir ser un contratista o un ejecutivo de nivel C; esto puede parecer improbable, pero un estafador confiado puede hacer que esto ocurra en una gran organización con múltiples oficinas.

5. Cebado

A la gente le encantan las cosas gratis, y el "baiting" utiliza este comportamiento para engañar a los empleados para que entreguen información, como datos sensibles o detalles financieros. Por ejemplo, el estafador elegirá a un empleado o enviará un correo electrónico masivo ofreciendo un producto gratuito, como la descarga de una película. Si el empleado pulsa el botón de descarga, el resultado es un dispositivo infectado.

Esta es una forma efectiva de instalar malware. Un ejemplo de esto en acción fue la versión pirata de Juego de Tronos, que se convirtió en el programa de televisión más infectado por malware de todos los tiempos en 2018; en total, 126.340 usuarios se infectaron con malware al descargar la versión pirata del programa de televisión.

6. Quid Pro Quo

Quid Pro Quo es una frase en latín (esto por aquello) utilizada para describir un intercambio de algo por bienes o servicios. Los ciberdelincuentes quieren datos, y un Quid Pro Quo es una forma de conseguirlos.

Un típico ataque Quid Pro Quo funcionaría así: un empleado recibe una llamada del "soporte técnico" que le dice que hay un ataque de ransomware en marcha y que necesita eliminar el virus antes de que dañe el trabajo del empleado. El hacker debe tener el nombre de usuario y la contraseña del empleado para hacerlo. Si el empleado cae en esta artimaña, el hacker tendrá acceso a la red de la empresa, que puede utilizar para escalar privilegios a áreas más sensibles.

Tres formas de proteger a sus empleados de los ataques de ingeniería social

1. Establezca procesos y políticas

A menudo, los ingenieros sociales necesitan apoyarse en procesos deficientes que les permitan aprovechar las brechas de seguridad. Por ejemplo, en el tailgating, el intruso puede depender de la falta de controles de las personas que entran en un edificio. Los ingenieros sociales a menudo se basan en la confianza en las figuras de autoridad para animar a un empleado a actuar, por ejemplo, a transferir dinero, como se experimentó en una estafa BEC.

La mayoría de las estafas de ingeniería social necesitan datos, por lo que los estafadores recurren a las redes sociales o al phishing para obtener la información que necesitan para llevar a cabo un ciberataque. Los procesos robustos que añaden controles y equilibrios cada vez que se produce una acción como la transferencia de dinero o datos pueden ayudar a prevenir un ataque de ingeniería social. Las políticas que garantizan que los empleados no compartan demasiado en las plataformas de medios sociales ayudan a evitar esta forma de recolección de datos.

2. Formar a los empleados en tácticas de ingeniería social

La ingeniería social adopta muchas formas, y los ciberdelincuentes que están detrás de los ataques de ingeniería social ajustan estas estafas para evitar su detección. Por lo tanto, los paquetes de formación en materia de concienciación sobre la seguridad deben incluir formación sobre los trucos de ingeniería social, incluidos los seis timos descritos anteriormente.

La formación debe hacerse de forma atractiva y utilizar módulos de formación que sean interesantes, divertidos e informativos.

La plataforma de concienciación sobre la seguridad también debe ofrecer formas de capturar el índice de éxito de un paquete de formación para garantizar que su organización pueda actualizar y ajustar la formación para crear los mejores resultados posibles. La formación de los empleados para reconocer los ataques de ingeniería social debe realizarse regularmente para captar los cambios en los patrones de las amenazas.

3. Utilizar programas de phishing simulados

El phishing es una técnica fundamental en la que se basan muchos ataques de ingeniería social. Detectar los signos reveladores de un correo electrónico u otro mensaje de phishing es una primera línea de defensa vital contra los ataques de ingeniería social. 

El software de simulación de phishing proporciona plantillas que pueden adaptarse para reflejar los trucos actuales de ingeniería social. Estas plantillas se envían de forma habitual a los empleados y a otros asociados de la empresa. Si un usuario hace clic en un enlace malicioso o va a descargar un archivo adjunto, la plataforma de simulación de phishing intervendrá con una lección sobre lo que sucedería si continuara con esa acción.

Seis formas en que los ciberdelincuentes utilizan la ingeniería social
phishing francés img

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes