Pretexting Base de cualquier ataque de ingeniería social. Consiste en elaborar un escenario/historia ficticia, donde el atacante tratará de que la víctima comparta información que, en circunstancias normales, no revelaría.
Sextorsión Chantaje donde amenazarán a la víctima con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no existe dicho contenido), si no accede a las peticiones del ciberdelincuente, generalmente a realizar un pago. Π
Phishing Busca "pescar" víctimas. Generalmente se emplean correos electrónicos con archivos adjuntos infectados 0 enlaces a páginas fraudulentas con el objetivo de tomar el control de sus equipos y robarles información confidencial.
Smishing Se trata de una variante del "phishing" pero que se difunde a través de SMS. Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa. ¡HA GANADO EL CONCURSO!
Baiting Emplea un cebo con software malicioso a la vista de sus víctimas para que ellas mismas infecten sus dispositivos.
Vishing Llamadas telefónicas donde el atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.
Shoulder Surfing Consiste en mirar por "encima del hombro". Al atacante le basta con observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil.
Quid pro quo Prometen un beneficio a cambio de información personal y suelen ser compensaciones en formato regalo (merchandising, dinero o acceso gratuito a programas de pago).
Dumpster diving Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.
Redes Sociales Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.
Hola Juan:
ReplyDeletesería ideal para las definiciones destacar la palabra con negrita o subrayado y dos puntos.
Saludos cordiales,
Pantaleón Hdez.