Ingeniería Social ¿Sí o No?

Queremos comprobar todo lo que sabes sobre ingeniería social.
Para ello, te proponemos varios casos en los que tendrás que reflexionar si los miembros de la familia Cibernauta están ante una situación de engaño de un ciberdelincuente o no, probando así tus conocimientos de detección.

Prueba de detección Ingeniería Social

A continuación, te mostramos 7 casos muy distintos en los que la Ingeniería Social afectan a la familia Cibernauta. Entra y pon en práctica tus conocimientos.

Phishing, vishing, smishing, sexting... ¡Encuentra las soluciones correctas!

COMENZAR

Ingeniería Social ¿Sí o No?

A continuación, te mostramos 7 casos muy distintos en los que la Ingeniería Social afectan a la familia Cibernauta. Entra en cada uno de ellos y pon en práctica tus conocimientos.

Phishing, vishing, smishing, sexting... ¡Encuentra las soluciones correctas!

Caso 1: “Problema en Red Social”

La madre Cibernauta está con su portátil leyendo sus correos. Entre ellos, encuentra uno que le dice que su cuenta de “Socialnet” está bloqueada momentáneamente por un error interno. Para poder reactivarla necesita entrar en el enlace que viene en el correo para así poder restablecerla.

Elige la opción que creas correcta para ayudar a la madre Cibernauta
Si es Ingeniería Social

Nos encontramos ante un claro ejemplo de fraude, concretamente de la modalidad phishing.

El ciberdelincuente se hace pasar por una red social para intentar redirigir al usuario a un sitio web fraudulento con el objetivo de robar sus credenciales.

Consejos

  • 1. Accede a la página web o app original de tu red social como haces habitualmente, evitando clicar en el enlace sospechoso.
  • 2. Evita compartir el mensaje con otros usuarios. Así es como se propaga el malware.
  • 3. Contacta con tu red social para reportarles el mensaje sospechoso. Es fácil que descubras que todo funciona bien, y que el mensaje que has recibido solo trataba de engañarte.
Enlaces Relacionados
Conoce a fondo qué es el phishing
Ejemplos reales de fraudes de tipo phishing

Caso 2: “Factura disponible”

El padre Cibernauta ha recibido un correo con el título “Tu factura se encuentra disponible”. En él aparece la reciente compra de una aplicación junto con el precio, el método de pago y los últimos dígitos de la tarjeta de crédito. Al final del correo aparece el logo de la empresa acompañado de un enlace a la sección de soporte.

¿Qué crees que debería hacer el padre de la familia Cibernauta?
No es Ingeniería Social

Este correo es legítimo, está confirmando una compra reciente, realizada por nosotros mismos.

Aparecen datos que únicamente nosotros y la empresa conoce como los detalles del método de pago utilizado.

Consejos

  • 1. Lo importante es aplicar el sentido común. Si has realizado una compra recientemente, es posible que la notificación sea legítima, en caso contrario, no.
  • 2. Visita la sección de “tarjetas bancarias” o “movimientos” de tu banca online para revisar que las retenciones correspondan con el importe del producto/servicio adquirido y que no ha habido ningún error por parte del comercio..
  • 3. Ante la menor duda, ponte en contacto con la empresa para verificar toda la información.

Enlaces Relacionados

Compras seguras online
Pagos online seguros (normativa PSD2)

Caso 3: Soporte técnico”

El hijo de la familia recibe una llamada en el móvil de origen desconocido. Al descolgar, un hombre le dice que está llamando de parte de “Winsoft”, concretamente, del Departamento de Seguridad asegurando que su ordenador está infectado y que para poder desinfectarlo, debe seguir sus pasos.

¿Cómo ayudarías al hijo Cibernauta?
Si es Ingeniería Social

Estamos ante un caso de vishing.

Por medio de una llamada telefónica intentan engañarnos para que realicemos una serie de acciones con el fin de robar información personal sensible, como por ejemplo, datos personales y bancarios.

Consejos

  • 1. Ante la mínima duda, cuelga el teléfono.
  • 2. Guárdate el número, te servirá para reconocerlo si vuelven a llamarte de nuevo.
  • 3. Busca el número por Internet, es posible que esté identificado como fraudulento y obtengas más información.

Enlaces Relacionados

¿Microsoft te ha llamado sin haberlo solicitado?
Falso soporte técnico

Caso 4: “Relación de pareja”

La hija Cibernauta se encuentra chateando con un chico con el que lleva hablando meses. Parece que la relación es cada vez más íntima y en esta ocasión incluso subida de tono. En un momento, el chico le pide algunas fotos sin ropa.

¿Qué debería hacer la hija Cibernauta?
Si es Ingeniería Social

Estamos ante un caso de sexting.

Este tipo de actividades nunca acaban bien. No importa la relación que tengas, no sabes donde podrá acabar este material ni el uso que va a hacer esta persona del mismo. Podría ser usado para chantajearnos a cambio de dinero o material cada vez más comprometedor.

Consejos

  • 1. Sé consciente de todo lo que compartes por Internet, piensa que podría hacerse público y acabar en manos de un ciberdelincuente que lo utilice para extorsionarte.
  • 2. Si te extorsionan por Internet para que realices un pago económico a cambio de no difundir material comprometido, no accedas a las peticiones, no evitará que difundan los contenidos ni que continúen los chantajes.
  • 3. Si tienes material que no quieres que acabe en malas manos, asegúrate de cifrarlo, utilizando contraseñas robustas.

Enlaces Relacionados

Correos electrónicos simulando sextorsión.
¿Sexting sin riesgos?
Cuidado con las fotos.
Riesgos del sexting y la sextorsión.

Caso 5: “Problema en usb”

El hijo Cibernauta está en la cafetería de la universidad. En la mesa donde está sentado, hay un dispositivo USB. Pregunta a su alrededor si es de alguien pero nadie sabe de quién es. Decide conectarlo al portátil para ver si tiene algún archivo reconocible y así poder entregárselo a su dueño. Según lo conecta, el portátil se apaga inesperadamente, pero inmediatamente se vuelve a encender sin problemas.

¿Qué debería hacer el hijo Cibernauta ahora?
Si es Ingeniería Social

Podríamos estar ante un caso de ingeniería social conocido como baiting.

Se abandonan dispositivos USB con la intención de que alguien los encuentre y los conecte a sus dispositivos descargando y ejecutando malware en ellos.

Consejos

  • 1. Usa programas de detección y limpieza como son los programas antivirus para prevenir infecciones.
  • 2. Si no estás seguro de que tu dispositivo esté libre de malware, sigue los pasos que encontrarás en Desinfecta tus dispositivos.
  • 3. Comprueba periódicamente que tanto el antivirus, como el sistema operativo y demás programas, están actualizados a su última versión para mayor seguridad.

Enlaces Relacionados

Puesta a punto de tus dispositivos
Herramientas gratuitas de seguridad
Servicio AntiBotnet

Caso 6: “Cupón WhatsApp”

Una amiga de la madre Cibernauta le envió un enlace por WhatsApp con un cupón de 100€ para gastar en unos conocidos grandes almacenes. Rápidamente hizo clic en el enlace y siguió todos los pasos indicados para conseguirlo: cumplimentó una encuesta, compartió la promoción con sus contactos y facilitó sus datos personales.

¿Crees que la madre hizo lo correcto? Marca la opción que creas correcta
Si es Ingeniería Social

Fraude de tipo phishing muy común que se propaga por WhatsApp para llegar a más usuarios.

Bajo la apariencia de ser un mensaje que regala un cupón o vale de descuento en empresas conocidas, nos engañan para robar nuestros datos privados e incluso bancarios.

Consejos

  • 1. Precaución al seguir enlaces en correos, en SMS, mensajes en WhatsApp o en redes sociales aunque sean de contactos conocidos.
  • 2. Sé cauto con los mensajes que dicen regalarte cosas a cambio de nada, contrasta la información y en caso de duda no accedas a sus peticiones.
  • 3. Si has facilitado información personal, vigila regularmente qué información tuya circula por Internet. Una simple búsqueda en Google puede decirte muchas cosas.

Enlaces Relacionados

Campañas de vales descuento, ¿qué hay detrás?

Caso 7: “Código SMS”

Un amigo del padre Cibernauta le ha enviado un mensaje de texto para que utilice un código de descuento. De esta forma, él también recibiría un descuento en la misma aplicación para alquilar coches. El padre rápidamente abre la aplicación y pega el código a la espera de que en su próximo alquiler tenga un descuento.

Elige tu opción, ¿hubieras hecho lo mismo que el padre Cibernauta?
No es Ingeniería Social

Este SMS es legítimo.

Es una práctica comercial puesta en marcha por empresas para la captar nuevos clientes. No obstante, hay que prestar atención a las recomendaciones.

Consejos

  • 1. Habla con quien te lo ha enviado para asegurarte de que es un mensaje legítimo y vigila la letra pequeña de la oferta.
  • 2. Revisa qué datos estás cediendo y a quién a cambio de beneficiarte del descuento. Es posible que tus datos vayan a ser cedidos a terceras empresas con fines comerciales.
  • 3. Pese a que este caso pueda ser legítimo, también puede ser que el mensaje que ha recibido el padre Cibernauta no haya sido enviado realmente por su amigo. Es ese caso estaríamos hablando de un intento de estafa enviado en nombre de alguien, suplantando su identidad.

Enlaces Relacionados

Cuando el producto somos nosotros.
Mis contactos reciben SPAM de mi parte.

 

Recurso pedagógico enmarcado dentro de la campaña
Ingeniería social: que no te engañen