En Kueski nos preocupamos por la seguridad y privacidad de tus datos, por lo cual queremos compartirte información y algunas recomendaciones acerca de la ingeniería social y cómo, a través de este mecanismo, podemos ser víctimas de fraudes, robo de información, suplantación de identidad, entre otros.

¿Qué es la ingeniería social?

La ingeniería social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir algunas metas en específico, por lo regular maliciosas. A través de estas técnicas, los defraudadores pueden lograr obtener información, acceso a servicios y aplicaciones, ejecutar robos, etc. Las formas de defraudar u obtener información sensible son variadas y dependen de la imaginación del atacante y sus intereses.

Algunas formas de engañar a la víctima usando ingeniería social son las siguientes:

  • Por teléfono: Alguien te llama haciéndose pasar por otra persona, ya sea algún conocido o un representante de alguna institución financiera, servicio, red social, etc. El defraudador tratará de levantar alguna sensación de alerta, por ejemplo que tu cuenta fue bloqueada, tu pago fue cancelado, que algún familiar está en peligro o que te ganaste un premio, para después solicitar información sensible como datos bancarios, personales, claves y contraseñas, o incluso pedirte algún depósito.
  • Por internet o SMS: Los ataques más comunes son vía correo electrónico o mensajes en servicios de mensajería como Whatsapp o SMS. A través de estos, el defraudador hace creer a la víctima que el mensaje es parte de una promoción o servicio, lo que le permite obtener información en la respuesta otorgada o a través de ligas en las cuales se solicitan datos en formularios que aparentan ser válidos, o pueden infectar un equipo con un software malicioso. También se da el caso de foros donde, al chatear con ciertas personas, te soliciten cierta información o correr algún archivo que podría infectar tu equipo. Para conocer más de estas técnicas puedes revisar el contenido que ya hemos compartido de phishing.
  • En la basura: El defraudador busca información relevante en tu basura, como estados de cuenta de cualquier servicio, datos en cajas de paquetería que desechamos, dispositivos electrónicos, etc., para luego utilizarla en nuestra contra.
  • De manera personal: Este es el método más eficiente, sin embargo, es el más difícil de perpetrar. El defraudador puede tener una gran habilidad social para manejar a sus víctimas y convencerlas de manera personal de que realicen alguna actividad como enviar dinero, prestar el celular y robar de ahí la información o dar información personal y sensible
  • A través de la “familiaridad”: El defraudador aprovecha la confianza que la gente tiene con sus amigos y familiares, haciéndose pasar por cualquiera de ellos. Esto puede ocurrir a través de redes sociales, donde el defraudador puede verificar la información pública de la víctima (como quien comenta tus fotos o te da likes) y con este conocimiento, crear una cuenta falsa a nombre de alguien que conozcas y suplantar su identidad para convencerte de hacer cosas como depositarle dinero o dar información personal.
  • A través de ofertas de trabajo: Los defraudadores envían correos con ofertas laborales ficticias, de este modo, te solicitan información personal o realizar alguna actividad a cambio de ser contratado.
  • A través de la extorsión: Es común recibir correos donde los defraudadores dicen tener fotos o vídeos íntimos de sus víctimas, amenazando con que los publicarán a sus conocidos si no se les depositan dinero.

¿Qué hacer ante la ingeniería social?

Cuida tus conversaciones, nunca divulgues información con desconocidos o en lugares públicos, incluyendo tus redes sociales.

Si recibes una llamada, mensaje, correo o cualquier tipo de notificación y sospechas de este, busca esa dirección o ese número de teléfono en un motor de búsqueda como Google para ver qué aparece. Muchas veces este tipo de fraudes ya fueron identificados por otros y a través de esta acción lo podrás corroborar. Inclusive si el remitente parece legítimo, compruébalo de todos modos porque las direcciones de correo o números telefónicos podrían ser ligeramente diferentes a los de la fuente real.

Si te envían un mensaje o te llaman de algún servicio que, en efecto, tienes contratado, como un banco, servicios de telefonía, servicios de internet, etc., cuelga (si es llamada) o no respondas (si es mensaje) y comunícate directamente con dicho servicio a través de sus medios de comunicación oficiales.

cómo evitar ser víctima de fraude
Siempre cuestiona los mensajes o llamadas que te parezcan sospechosos. Contacta directamente a las instituciones o personas para corroborar la información.

Si algo parece demasiado bueno para ser cierto, seguramente es falso. Nadie regala nada; no confíes en ofertas que prometen grandes recompensas. Si la solicitud parece venir de un conocido tuyo, siempre cuestiona “¿realmente esta persona me pediría eso o compartiría ese enlace conmigo?” y si dudas, confirma con tu conocido a través de los medios de contacto que tú ya conoces.

Si te contactan para decirte que algún conocido o familiar tuyo se encuentra en peligro, guarda la calma y trata de contactar a esa persona por todos los medios posibles para asegurarte que esté bien.

Destruye tu correspondencia. No tires a la basura tus estados de cuenta o recibos de servicios (destrúyelos con agua, borra los datos de las etiquetas de paquetería con alcohol, tritúralos y tíralos en diferentes lugares, etc.).

Si fuiste víctima de estas técnicas, trata de hacerlo público para que otras personas puedan evitarlo.


Recuerda, este es un texto informativo que contiene sugerencias. En Kueski no nos hacemos responsables por los resultados obtenidos al utilizar los productos/servicios aquí mencionados.

Kueski SAPI de CV SOFOM ENR. Consulta aviso de privacidad, CAT y requisitos de contratación en Kueski.com. No requiere para su constitución u operación autorización de la SHCP y está sujeta a la supervisión de la CNBV de conformidad con lo dispuesto por el segundo párrafo del artículo 56 de la LGOAAC.

0 Shares:
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te podría interesar