Ingeniería Social y Correo


Para entrar de lleno, debemos entender como funciona la ingeniería social. Un atacante suele utilizar la manipulación psicológica, enviando alguna publicidad, noticia, correo, étc., que sea de interés de la víctima, para eso, estudia al objetivo que quiere persuadir.


Para los ciberdelincuentes, lo mas rentable es realizar sus ataques a través de correo electrónico, ya sea personal o corporativo. La mayoría de los casos tienen la misma forma de operar, donde el atacante inicia enviando correos que contienen links o archivos adjuntos maliciosos para infectar con malware el equipo de la víctima, en algunos casos, estos correos suelen incluir datos personales, como información bancaria, servicios contratados o contraseñas recolectadas en violaciones de datos para persuadir a su objetivo de realizar lo que se le pide.

Partiendo de lo anterior, una vez que la victima ha hecho click en el enlace o abre el archivo malicioso adjunto, en ese momento, la ingeniería social ha sido exitosa. El primer paso se consiguió y ahora depende de los controles que tenga el equipo o la red, para evitar la infección o intrusión. De igual forma, la creatividad del atacante influye para lograr tomar control del equipo u obtener la información que busca.

Los principales correos que pueden poner en riesgo la información son:

  • Correos de Phishing.
  • Correos de Spoofing.
  • Correos que contienen una redirección a páginas falsas.
  • Correos que invitan a descargar algún archivo malicioso.

Existen muchas variantes, pero estos son los más usados por los ciberdelincuentes. Para evitar caer en este tipo de estafas, es importante aprender a reconocerlos, además de apoyarse de tecnologías y medidas de seguridad que ayuden a detectarlos.