Ciberseguridad

Ingeniería social: amenazas y cómo prevenirlas

Por Equipo GRC360 20 de March, 2026 12 min de lectura
Técnicas de ingeniería social y cómo prevenirlas en empresas

La ingeniería social es el arte de manipular a las personas para que entreguen información confidencial, realicen acciones peligrosas o concedan acceso no autorizado. A diferencia de los ataques puramente técnicos, la ingeniería social explota la psicología humana: la confianza, la urgencia, la autoridad y la curiosidad. Es la amenaza de ciberseguridad más difícil de mitigar con tecnología porque apunta directamente al eslabón más vulnerable: las personas.

Este artículo explora las técnicas de ingeniería social más comunes en Chile y las defensas efectivas. Para contexto más amplio, consulta análisis de riesgos de ciberseguridad.

Técnicas de ingeniería social

TécnicaDescripciónEjemplo en Chile
PhishingCorreos fraudulentos que simulan ser de fuentes legítimasCorreo falso del SII pidiendo actualizar clave tributaria
PretextingCrear un escenario falso para obtener informaciónLlamar haciéndose pasar por soporte técnico del banco para obtener claves
BaitingOfrecer algo atractivo para que la víctima ejecute una acciónUSB abandonado en estacionamiento con malware que se ejecuta al conectar
TailgatingSeguir a una persona autorizada para acceder a una zona restringidaEntrar a oficinas detrás de un empleado sin pasar credencial
VishingEngaño por llamada telefónicaLlamada simulando ser de la mutualidad de seguridad pidiendo datos del trabajador
SmishingEngaño por SMSSMS de falsa encomienda pendiente con enlace malicioso
Quid pro quoOfrecer un servicio a cambio de informaciónOfrecer soporte técnico gratuito a cambio de acceso remoto al equipo

Principios psicológicos explotados

Los atacantes explotan patrones de comportamiento humano bien documentados:

  • Autoridad: Tendemos a obedecer a figuras de autoridad. Un correo que parece del gerente general genera obediencia automática.
  • Urgencia: Bajo presión de tiempo, tomamos peores decisiones. "Su cuenta será bloqueada en 1 hora" dispara acción impulsiva.
  • Reciprocidad: Si alguien nos hace un favor, nos sentimos obligados a devolver. "Le solucioné un problema, ahora necesito su contraseña para completar".
  • Escasez: Valoramos más lo que parece limitado. "Solo quedan 3 cupos para esta oferta".
  • Compromiso social: Queremos ser consistentes. Si ya dijimos que sí a algo pequeño, es difícil decir no a algo mayor.
  • Afinidad: Confiamos más en personas que nos caen bien o se parecen a nosotros.
Dato: Según estudios de Verizon, el factor humano está involucrado en el 74% de las brechas de seguridad. La ingeniería social es el vector inicial más exitoso porque no requiere explotar una vulnerabilidad técnica: explota la naturaleza humana.

Defensa contra ingeniería social

Programa de concientización

  • Capacitación regular (no anual, sino continua) sobre técnicas de ingeniería social.
  • Contenido adaptado al contexto chileno con ejemplos locales.
  • Simulaciones de phishing y otras técnicas para medir y mejorar.
  • Refuerzo positivo: reconocer a quienes reportan intentos de engaño.

Controles de verificación

  • Verificación por segundo canal: Cualquier solicitud inusual (transferencias, cambio de datos, acceso urgente) debe verificarse por teléfono o en persona.
  • Protocolo de palabras clave: Establecer palabras de verificación para solicitudes sensibles por teléfono.
  • Política de "no confiar, verificar": Siempre verificar la identidad antes de entregar información o conceder acceso.

Controles técnicos de soporte

  • Filtros anti-phishing avanzados
  • Autenticación multifactor para mitigar el impacto de credenciales robadas
  • Control de acceso físico (tarjetas, biometría) para prevenir tailgating
  • Bloqueo de puertos USB para prevenir ataques de baiting

Cultura de seguridad

  • Crear un ambiente donde reportar intentos de engaño sea valorado, no castigado.
  • Liderazgo visible: la gerencia participa en las capacitaciones y sigue los protocolos.
  • Comunicación regular sobre amenazas reales detectadas.
Error común: Pensar que la capacitación anual es suficiente. Los ataques evolucionan constantemente y los conocimientos se olvidan. La concientización debe ser continua, variada y contextualizada.

Fortalece la defensa humana con GRC360

GRC360 te permite gestionar el programa de concientización, documentar controles anti-ingeniería social y dar seguimiento a incidentes de seguridad.

Crear Cuenta Gratis

Complementa con phishing en Chile, ransomware, plan de respuesta ante incidentes y la guía de controles del Anexo A de ISO 27001.

La mejor defensa: Una organización donde cada persona se siente responsable de la seguridad y tiene las herramientas para detectar y reportar intentos de engaño. La tecnología es necesaria, pero la cultura de seguridad es lo que realmente protege.

¿Necesitas gestionar tu compliance?

GRC360 te ayuda a implementar estándares ISO, gestionar riesgos y cumplir con la normativa.

Crear Cuenta Gratis