SocialRed.topSocialRed.top
  • Inicio
  • Facebook
  • Instagram
  • Tik Tok
  • Twitch
  • WhatsApp
  • YouTube
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Los streamers de Kick están considerando dejar comentarios del CEO en una transmisión de «broma» de trabajadoras sexuales

septiembre 30, 2023

Búsquedas de Google

septiembre 29, 2023

Presentamos nuevas capacidades de IA en nuestra familia de aplicaciones y dispositivos

septiembre 29, 2023
Facebook X (Twitter) Instagram
  • Inicio
  • Politica de Privacidad
  • Contacto
Facebook X (Twitter) Instagram Pinterest VKontakte
SocialRed.topSocialRed.top
  • Facebook

    Presentamos nuevas capacidades de IA en nuestra familia de aplicaciones y dispositivos

    septiembre 29, 2023

    Informes de rendimiento: cómo Zenith y Farfetch utilizan la IA para lograr resultados

    septiembre 29, 2023

    Creación responsable de funciones de IA generativa

    septiembre 28, 2023

    La privacidad importa: las capacidades de IA generativa de Meta

    septiembre 28, 2023

    Presentamos los nuevos Ray-Ban | Metagafas inteligentes

    septiembre 28, 2023
  • Instagram

    Cómo promocionar con éxito su empresa en Internet: 10 consejos prácticos

    septiembre 23, 2023

    Cómo promocionar con éxito su empresa en línea: 10 consejos prácticos

    agosto 19, 2023

    Cómo poner una foto de fondo detrás de los carretes en una historia de Instagram

    junio 14, 2023

    Evite estos 10 errores de hashtag de Instagram

    abril 15, 2023

    ¿Cómo hacer un fondo transparente en Instagram Story? (+ 4 trucos extra)

    marzo 24, 2023
  • Tik Tok

    Cómo llegar a ser influyente | fotomagazin.de

    enero 8, 2023

    ¿TikTok tiene sentido para los fotógrafos?

    enero 5, 2023

    5 consejos para mejorar los videos de TikTok

    enero 2, 2023

    TikTok: ¿quién o qué está ahí?

    diciembre 30, 2022

    TikTok Ads: nuevas oportunidades publicitarias

    diciembre 27, 2022
  • Twitch

    Los streamers de Kick están considerando dejar comentarios del CEO en una transmisión de «broma» de trabajadoras sexuales

    septiembre 30, 2023

    Letterboxd vende su participación mayoritaria tras un crecimiento explosivo impulsado por la pandemia

    septiembre 29, 2023

    La Comisión Federal de Comercio vuelve a impugnar la compra de Activision por parte de Microsoft

    septiembre 29, 2023

    Epic Games despide al 16 por ciento de sus empleados y vende Bandcamp

    septiembre 29, 2023

    Video de robot de reparto de comida conduce a condena penal en Los Ángeles

    septiembre 28, 2023
  • WhatsApp

    Estas 4 características geniales están llegando a nosotros

    diciembre 19, 2022

    Estos son 10 favoritos en Alemania

    diciembre 18, 2022

    Cómo eliminar un recibo de lectura

    diciembre 17, 2022

    Facebook fusiona Messenger e Instagram

    diciembre 16, 2022

    Entonces te proteges de virus peligrosos y compañía.

    diciembre 16, 2022
  • YouTube

    YouTube está flexibilizando sus reglas favorables a los anunciantes en temas controvertidos como el aborto, el abuso y los trastornos alimentarios.

    septiembre 27, 2023

    YouTube acaba con el nivel «Premium Lite» más barato

    septiembre 26, 2023

    YouTube acaba con el nivel «Premium Lite» más barato

    septiembre 26, 2023

    YouTube presenta una nueva aplicación YouTube Create para editar videos, agregar efectos y más.

    septiembre 22, 2023

    YouTube Create es una aplicación móvil para edición de vídeo.

    septiembre 21, 2023
  • Twitter

    Esto es lo que ganarán los jefes de Twitter si Elon Musk los despide

    septiembre 16, 2023

    ¿Eliminar Twitter por culpa de Elon Musk? ¡Dale una oportunidad al pájaro!

    agosto 28, 2023

    El precio de Dogecoin sube después del acuerdo de Twitter: ¿Qué está haciendo Elon Musk?

    agosto 18, 2023

    Nuevo clon de Twitter con fallas en la protección de datos: pirateado el primer día

    noviembre 24, 2022

    El clon de la historia se descontinuará en solo 9 meses

    noviembre 24, 2022
  • Influencers

    La guía definitiva para los tamaños de gestos de Twitch (+herramienta de diseño de gestos)

    septiembre 29, 2023

    13 de las mejores herramientas y complementos de Twitch para streamers

    septiembre 28, 2023

    5 cosas que debes hacer para mejorar el ROI de tu marketing de influencers

    septiembre 24, 2023

    Todo lo que necesita saber sobre la plataforma líder de transmisión en vivo

    septiembre 21, 2023

    13 streamers negros de Twitch que deberías seguir ahora mismo

    septiembre 18, 2023
  • Blog

    Búsquedas de Google

    septiembre 29, 2023

    La Importancia del Geomarketing – Internet República

    septiembre 24, 2023

    Las mejores respuestas de marca a las crisis de reputación

    septiembre 21, 2023

    12 ideas + generador de publicaciones gratuito

    septiembre 12, 2023

    Respondimos todas tus preguntas de audio sobre videos de Instagram

    septiembre 6, 2023
SocialRed.topSocialRed.top
Home - Twitch
Twitch

Cómo la ingeniería social utiliza tu amabilidad

Paul K. CantwellPor Paul K. Cantwellseptiembre 19, 2023No hay comentarios5 Min Lectura
Facebook Twitter Pinterest LinkedIn Tumblr Email
Cómo la ingeniería social utiliza tu amabilidad
Compartir
Facebook Twitter LinkedIn Pinterest Email

La semana pasada, MGM Resorts informó un problema importante en el sistema que supuestamente provocó el mal funcionamiento de las máquinas tragamonedas, las llaves de las habitaciones y otros dispositivos críticos. ¿Qué técnicas sofisticadas se requirieron para piratear un imperio de casinos y hoteles de casi 34 mil millones de dólares? Según los propios hackers (y aparentemente confirmado por una fuente que habló con Bloomberg), todo lo que hizo falta fue una llamada telefónica de diez minutos.

Los presuntos piratas informáticos detrás del problema de MGM parecen haber obtenido acceso a través de uno de los vectores más comunes y de baja tecnología: un ataque de ingeniería social. La ingeniería social manipula psicológicamente a un objetivo para que haga lo que el atacante quiere o revele información que no debería; en este caso, aparentemente ataca rápidamente a un empleado desprevenido del servicio de asistencia técnica de TI. Las consecuencias van desde la destrucción de corporaciones globales hasta la devastación de las finanzas personales de las desventuradas víctimas individuales. Pero, ¿qué hace que los ataques de ingeniería social sean tan efectivos y por qué son tan difíciles de prevenir?

Parece contradictorio dar información confidencial a un completo desconocido, pero los delincuentes han desarrollado formas de engañarte para que te sientas cómodo haciendo precisamente eso. Esto puede implicar generar confianza gradualmente, recopilar información sobre usted para que parezca que lo conocen o usar un sentido de urgencia para que actúe rápidamente sin pensar en lo que está renunciando. Es por eso que rasgos de personalidad como la extroversión, la amabilidad y la apertura a nuevas experiencias son comunes entre las víctimas de la ciberseguridad, según Eric Huffman, un investigador que estudia la psicología detrás de las tendencias de la ciberseguridad.

Artículo Recomendado:
Virgin Orbit finaliza oficialmente las operaciones de lanzamiento de naves espaciales

“El miedo es un vector de ataque. La utilidad es el vector de ataque”, dijo Huffman. «Cuanto más cómodo te sientes, más vulnerable te vuelves a la piratería».

Además, hay menos señales sociales en un entorno digital en comparación con las interacciones cara a cara, por lo que una víctima potencial puede no estar tan alerta a señales potencialmente sospechosas, dijo Huffman. Leemos los mensajes con nuestra propia voz, proyectando nuestra buena voluntad en ellos de una manera que normalmente no ocurre en persona. Hay menos información, como señales sociales o lenguaje corporal, para guiarnos o darnos una sensación de que algo anda mal.

Un ataque de ingeniería social puede ser tan simple como una llamada telefónica falsamente urgente de un estafador para obtener la información de su tarjeta de crédito para realizar un hurto menor. Pero según el investigador principal de Sophos X-Ops, Andrew Brandt, existen «ataques de Rube Goldberg» cada vez más complejos que implican múltiples enfoques para engañarte. Como ejemplo de un ataque de este tipo, Brandt observó que los estafadores primero actuaban por teléfono para engañar al objetivo para que hiciera clic en un correo electrónico también enviado por el estafador. Al hacer clic en el correo electrónico se desencadenó una cadena de ataques que incluían malware y software de acceso remoto.

Probablemente encontrarás esto en un nivel mucho más simple. Es posible que reciba un mensaje de alguien que se hace pasar por su jefe pidiéndole tarjetas de regalo, o que lo engañen para que haga clic en un enlace malicioso que falsifica sus credenciales. Pero de una forma u otra, probablemente lo encontrará tarde o temprano, ya que aproximadamente el 98 por ciento de los ataques cibernéticos se basan en algún grado de tácticas de ingeniería social, según la investigación de Splunk.

Artículo Recomendado:
Según se informa, Meta anunciará despidos 'masivos' la próxima semana

Hay otras señales de advertencia a las que la gente puede prestar atención. Tener que descargar un archivo inusualmente grande, un archivo zip protegido con contraseña que no se puede escanear en busca de malware o un archivo de acceso directo sospechoso son signos de un ataque potencial, dijo Brandt. Pero en gran parte son intuiciones, y se necesita tiempo para dar un paso atrás antes de considerar qué podría salir mal.

«Es una práctica que requiere repetición y ensayo una y otra vez para desconfiar reflexivamente de lo que te dicen personas que no conoces», dijo Brandt.

Huffman dijo que las personas pueden intentar evitar convertirse en víctimas reconociendo las limitaciones del entorno digital y haciendo preguntas como: ¿Tiene sentido que esta persona se acerque a mí? ¿Esta persona actúa de manera confiable? ¿Tiene esta persona la autoridad o posición para dar tales instrucciones? ¿Esta persona realmente entiende el tema que estamos discutiendo?

Los ataques de ingeniería social ocurren todo el tiempo, tanto a grandes corporaciones como a personas comunes y corrientes. Sabiendo que nuestros rasgos bondadosos pueden ser nuestra mayor debilidad, cuando nos enfrentamos a esta variedad de malos actores, puede resultar tentador dejar de ser buenos por completo en aras de la seguridad. La clave es equilibrar nuestros instintos sociales con un escepticismo saludable. «Puedes ser útil», dijo Huffman, «pero ten cuidado».

amabilidad Cómo ingeniería Social utiliza
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Paul K. Cantwell
Paul K. Cantwell

Publicaciones Relacionadas

Los streamers de Kick están considerando dejar comentarios del CEO en una transmisión de «broma» de trabajadoras sexuales

septiembre 30, 2023

Letterboxd vende su participación mayoritaria tras un crecimiento explosivo impulsado por la pandemia

septiembre 29, 2023

La Comisión Federal de Comercio vuelve a impugnar la compra de Activision por parte de Microsoft

septiembre 29, 2023

Informes de rendimiento: cómo Zenith y Farfetch utilizan la IA para lograr resultados

septiembre 29, 2023
Añade un comentario

Deja una Respuesta Cancelar Respuesta

Publicaciones Recientes

Cómo vincular Instagram a tu página de Facebook en 4 sencillos pasos

junio 17, 2023

14 consejos de oro contra la procrastinación

septiembre 23, 2022

Otro intento de destruir Facebook

octubre 29, 2022

Centralice la configuración de su aplicación en el Centro de cuentas

enero 20, 2023
Recomendamos

Podcast de SocialRed: ¿Qué pasó con Redfall y Star Wars: Jedi Survivor?

Por Paul K. Cantwell

Historias de Facebook, verificación de YouTube y sostenibilidad en IKEA

Por Yauci Gamiz

Habilitación del análisis estático de consultas SQL en Meta-

Por Heidi J. Kirby

¿Twitter eliminará el límite de caracteres?

Por Yauci Gamiz
SocialRed.top
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Inicio
  • Politica de Privacidad
  • Contacto
© 2023 Social Red | Todos los derechos reservados

Type above and press Enter to search. Press Esc to cancel.