Ingeniería social: amenazas y cómo prevenirlas
La ingeniería social es el arte de manipular a las personas para que entreguen información confidencial, realicen acciones peligrosas o concedan acceso no autorizado. A diferencia de los ataques puramente técnicos, la ingeniería social explota la psicología humana: la confianza, la urgencia, la autoridad y la curiosidad. Es la amenaza de ciberseguridad más difícil de mitigar con tecnología porque apunta directamente al eslabón más vulnerable: las personas.
Este artículo explora las técnicas de ingeniería social más comunes en Chile y las defensas efectivas. Para contexto más amplio, consulta análisis de riesgos de ciberseguridad.
Técnicas de ingeniería social
| Técnica | Descripción | Ejemplo en Chile |
|---|---|---|
| Phishing | Correos fraudulentos que simulan ser de fuentes legítimas | Correo falso del SII pidiendo actualizar clave tributaria |
| Pretexting | Crear un escenario falso para obtener información | Llamar haciéndose pasar por soporte técnico del banco para obtener claves |
| Baiting | Ofrecer algo atractivo para que la víctima ejecute una acción | USB abandonado en estacionamiento con malware que se ejecuta al conectar |
| Tailgating | Seguir a una persona autorizada para acceder a una zona restringida | Entrar a oficinas detrás de un empleado sin pasar credencial |
| Vishing | Engaño por llamada telefónica | Llamada simulando ser de la mutualidad de seguridad pidiendo datos del trabajador |
| Smishing | Engaño por SMS | SMS de falsa encomienda pendiente con enlace malicioso |
| Quid pro quo | Ofrecer un servicio a cambio de información | Ofrecer soporte técnico gratuito a cambio de acceso remoto al equipo |
Principios psicológicos explotados
Los atacantes explotan patrones de comportamiento humano bien documentados:
- Autoridad: Tendemos a obedecer a figuras de autoridad. Un correo que parece del gerente general genera obediencia automática.
- Urgencia: Bajo presión de tiempo, tomamos peores decisiones. "Su cuenta será bloqueada en 1 hora" dispara acción impulsiva.
- Reciprocidad: Si alguien nos hace un favor, nos sentimos obligados a devolver. "Le solucioné un problema, ahora necesito su contraseña para completar".
- Escasez: Valoramos más lo que parece limitado. "Solo quedan 3 cupos para esta oferta".
- Compromiso social: Queremos ser consistentes. Si ya dijimos que sí a algo pequeño, es difícil decir no a algo mayor.
- Afinidad: Confiamos más en personas que nos caen bien o se parecen a nosotros.
Defensa contra ingeniería social
Programa de concientización
- Capacitación regular (no anual, sino continua) sobre técnicas de ingeniería social.
- Contenido adaptado al contexto chileno con ejemplos locales.
- Simulaciones de phishing y otras técnicas para medir y mejorar.
- Refuerzo positivo: reconocer a quienes reportan intentos de engaño.
Controles de verificación
- Verificación por segundo canal: Cualquier solicitud inusual (transferencias, cambio de datos, acceso urgente) debe verificarse por teléfono o en persona.
- Protocolo de palabras clave: Establecer palabras de verificación para solicitudes sensibles por teléfono.
- Política de "no confiar, verificar": Siempre verificar la identidad antes de entregar información o conceder acceso.
Controles técnicos de soporte
- Filtros anti-phishing avanzados
- Autenticación multifactor para mitigar el impacto de credenciales robadas
- Control de acceso físico (tarjetas, biometría) para prevenir tailgating
- Bloqueo de puertos USB para prevenir ataques de baiting
Cultura de seguridad
- Crear un ambiente donde reportar intentos de engaño sea valorado, no castigado.
- Liderazgo visible: la gerencia participa en las capacitaciones y sigue los protocolos.
- Comunicación regular sobre amenazas reales detectadas.
Fortalece la defensa humana con GRC360
GRC360 te permite gestionar el programa de concientización, documentar controles anti-ingeniería social y dar seguimiento a incidentes de seguridad.
Crear Cuenta GratisComplementa con phishing en Chile, ransomware, plan de respuesta ante incidentes y la guía de controles del Anexo A de ISO 27001.
¿Necesitas gestionar tu compliance?
GRC360 te ayuda a implementar estándares ISO, gestionar riesgos y cumplir con la normativa.
Crear Cuenta Gratis