Tumgik
#ingenieriasocial
azucenagonzalez333 · 1 year
Text
Tumblr media
2 notes · View notes
teksecurity · 5 months
Text
Las características más comunes en todos los ataques de ingeniería social y ejemplos más comunes son:
Tumblr media
1./ Emociones intensificadas: Un atacante amenaza con la pérdida de una cuenta para engañar a los usuarios y lograr que divulguen sus credenciales, o el atacante simula ser un ejecutivo que le exige al usuario objetivo que envíe dinero para infundir una sensación de urgencia en un empleado que teme perder empleo.
2./ Dirección de remitente falsificada: La mayoría de los usuarios no están conscientes de que es posible falsificar una direcció de correo electrónico de remitente, pero una adecuada seguridad para correo electrónico puede evitar que los remitentes falsificados puedan acceder a la bandeja de entrada de un usuario objetivo. En lugar de eso, un atacante registra un dominio similar al oficial y espera que un usuario objetivo no se dé cuenta del error ortográfico.
3./ Solicitudes de amistad extrañas: No es raro que un atacante vulnere una cuenta de correo electrónico y envíe mensajes no deseados a la lista de contactos de la víctima. Los mensajes suelen ser cortos y no tener el toque personal de los amigos, así que hay que ser precavido a la hora de hacer clic en enlaces de amigos si el mensaje no suena como una comunicación personalizada.
4./Enlaces a páginas web poco profesionales: Los enlaces phishing se usan a veces con la ingeniería social para lograr que los usuarios divulguen información delicada. Nunca introduzca credenciales en una página web directamente desde un vínculo de correo electrónico, incluso si parece provenir de una página oficial. Por ejemplo, de PayPal.
5./Demasiado bueno para ser cierto: Los estafadores estafadores suelen prometer dinero a cambio de una compensación monetaria. Por ejemplo, un usuario objetivo podróa obtener un iPhone gratis a cambio del pago de los costes de envío. Si la oferta es demasiado buena como par ser cierta, seguramente sea una estafa.
6./Archivos adjuntos malintencionados: En lugar de engañar a los usuarios objetivo para que divulguen información privada, un ataque sofisticado podría basarse en instalar malware en un equipo empresarial usando archivos adjuntos de correo electrónico. Nunca ejecute en su equipo marcos o archivos ejecutables provenientes de un mensaje de correo electrónico aparentemente inofensivo.
7./Remitente cuestionable: Muchas técnicas de ingeniería social están diseñadas para imitar a una fuente conocida, como amigo, jefe o compañero de trabajo. En caso de recibir un mensaje de correo electronico sospechoso, compruébelo siempre y pregúntese «¿Me lo ha enviado realmente mi jefe, amigo, compañero de trabajo?». Antes de responder al correo electrónico en cuestión, póngase en contacto con la persona real a través de una llamada telefónica, un mensaje de texto o un mensaje en las redes sociales para validar si se trata o no de una suplantación de identidad.
8./Negativa a responder preguntas: Si un mensaje luce sospechoso, respoda al mensaje y pídale al remitente que se identifique. El atacante evitará identificarse y podría simplemente ignorar la solicitud
8./Remitente no identificable: Si el remitete no puede o no quiere verificar su identidad con la organización, no proporcione ninguna información adicional ni el acceso que solicita. Aunque los mensajes de correo electrónico son los más comunes, esto se aplica también a otras tácticas de ingeniería social, como los mensajes de texto, las llamadas telefónicas…
...
La técnica fundamental en que se basa la ingenieria social es el uso de las emociones para engañar a los usuarios, pero los atacantes usan diversos métodos estandarizados para lograr que el usuario ejecute una acción. «Por ejemplo, enviar dinero a una cuenya bancaria» y hacer que el atacante luzca legítimo. Por lo general, las técnicas implican el uso de mensajes de texto o de correo electrónico, porque estos se pueden usar sin conversaciones de voz.
Algunos de los ejemplos más comunes de ingeniería social son:
Tener consecuencia de los datos que se comparten: Ya sean las redes sociales o por correo electrónico, los empleados deben saber si los datos son delicados y se deben ser tratados con confidencialidad. Identificar información valiosa: La información personal de identificación (PII, del inglés «Personally Identifiable information») nunca se debe compartir cont terceros, pero los empleados si deben saber qué datos se cosideran PII.
Usar políticas para formar a los usuarios: Tener una polkítica definida les brinda a los usurios la información necesaria para actuar ante solicitudes frawudulentas y reportar ataques de ingeniería social.
Mejorar la seguridad con la autenticación de multiples factores: Añadir capas adicionales para verificar su identidad puede hacer que las cuentas en línea sean mucho más seguras e impenettrables.
Reforzar las contraselas y utilizar un gestor de contraseñas: Utilizar contraseñas fuertes y únicas con diversos tipos de caracteres puede hacerlas más siferentes de descifrar. Un gestor de contraseñas fiable también puede ayudarle a gestionar sus contraseñas de forma segura. Limpiar la informacion personal online: Evite compartir cualquier dato personal, como los institutos educativos a los que ha asistido, los nombres de sus mascotas u otros detalles que reflejen las respuestas a las preguntas de seguridad o las contraseñas de acceso.
Manten los dispositivos seguros y cerca: Bloquee su ordenador y sus dispositivos móviles, especialmente cuando se encuentre en lugares públicos como aeropuertos o cafeterías. Mantenga sus dispositivos en su poder para evitar robos.
Manten actualizado el software anti malware En caso de que un empleado descargue software malintencionado, el antimalware lo detetará y lo dentendrá en la mayoría de los casos.
Desconfie de la solicitudes de datos: Cualquier solicitud de datos debe recibirse con cautela. Haga preguntas y verifique la identidad del remitente antes de cumplir con la solicitud.
Capacitar a los empleados: Los empleados no pueden identificar los ataques si no están adecuadamente capacitados para ello, así que es importante brindarles una capacitación que les ndique ejemplos reales de ingeniería social.
0 notes
catalizaladata · 3 years
Video
undefined
tumblr
Fragmento Ricardo Delgado Martin. VIDEO 2 ( CUMBRE INTERNACIONAL “HACIA DONDE VA EL MUNDO POST-COVID” - 12 MARZO 2.022 )
Un repaso del acontecimiento Director de La Quinta Columna y como surgió la investigación dando con el caballo de Troya introducido a la población mundial con el mote de “v4cun4″ para poder llegar a comprender y seguir el hilo de la investigación se requiere una investigación exhaustiva, como la que recogen en los NOCTURNOS DE LA QUINTA COLUMNA, QUE HOY PUEDE VERSE EN LA PLATAFORMA  ODYSEE.
Desde Cataliza la data agradecemos y nos abrazamos a cada columna de vuestra investigación, y sostenemos como baluarte el descubrimiento obsceno y puesto en escena, un genocidio planificado, dosificado, así también denunciamos el letal silencio de cómplices adornados, medios, políticos, médicos, científicos, sanitarios y a quien le quepa el poncho.
Que la Luz conducente de La Quinta Columna siga atravesando tanta oscuridad.
Gracias
https://odysee.com/@laquintacolumna:8  
0 notes
deciderat4r · 3 years
Photo
Tumblr media
Sabias esto de la creatividad?! Antes había creatividad? Si te gusta la información apreta el botón guardar. #creative #creatividad #imaginacion #creacion #creador #invento #fypシ #fyp #libro #arte #musica #ingenieriaSocial #ingenieria (en Puente Alto, Chile) https://www.instagram.com/p/CTLS6IWqTCJ/?utm_medium=tumblr
0 notes
soyeduardohurtado · 5 years
Photo
Tumblr media
Si tu plan es para un año siembra arroz, Si tu plan es para 10 años, siembra árboles. Si tu plan es para 100 años, educa a los niños. Ahora entienden porque la dictadura científica de la franquicia cubana destruye la educación? es la Ingeniería inversa? o saben que un pueblo educado no daría la continuidad eterna de la tiranía? Por eso se lleva a cabo el adoctrinamiento en los principales planteles educativos militares y civiles. . @soyeduardohurtado #lafranquiciacubana #dictadura identifica #ingenieriasocial (at Venezuela) https://www.instagram.com/p/B76NA3DAWmS/?igshid=ac01uj5g6p21
0 notes
Photo
Tumblr media
#science #alterscience #vulgarisationscientifique #libertyacademy #freeresearch #individualmethodology #socialbias #ideology #dogmatism #doxa #intelligentsia #ingenieriasocial #durkheim #emiledurkheim #zeevsternhell #gustavelebon #liberalism #conservatism https://www.instagram.com/p/B4aSizpgrck/?igshid=1qqkx76330xma
0 notes
pasanchezmatas · 4 years
Text
Cuando los hombres reniegan de los valores y los ideales que hicieron nacer y evolucionar su civilización y su cultura, estas desaparecen para que se instale lo decidido por los controladores.
#NOM
#IngenieriaSocial
0 notes
tionazo · 6 years
Quote
Continuamos en #UPSACiberseguridad con la intervención de @PsicoHacking #IngenieriaSocial "El factor humano como primera línea de defensa"
http://twitter.com/tionazo
0 notes
raymondorta · 10 years
Text
Ley Contra los Delitos Informáticos Vzla
0 notes
soyeduardohurtado · 6 years
Photo
Tumblr media
Así funciona la ingeniería social, manipula la sociedad para hacerles creer que son mejores personas las que mas tienen, personas con baja autoestima desarrollan el síndrome de deficiencia de atención y por consiguiente quieren aparentar lo que no son por tratar de encajar en la sociedad discriminadora. La riqueza interna vale mas que la falsa apariencia. La ingeniería social establece estos patrones de conducta y desarrolla estrategias para vender, manipular psicológicamente a las masas populares. . @soyeduardohurtado #ingenieriasocial (at Katy, Texas) https://www.instagram.com/p/Bstz3GnlYxA/?utm_source=ig_tumblr_share&igshid=u3w5w7dnaej0
0 notes
luisecano-blog · 12 years
Text
Recomendado Charla Hackeando con Facebook fb IngenieriaSocial con @matiaskatz en @cxocommunity http://bit.ly/HvLdQR
0 notes
victormirandamx · 5 years
Photo
Tumblr media
Debido a los acontecimientos internacionales... vuelvo a la caza... y ayudando a los amigos y conocidos 😉, día intenso 🤪 solo hoy . . . #deepweb #darkweb #hacker #hacking #socialengeneering #ingenieriasocial #OSINT #ceh #intruder #alert #intruderalert #intothenetworks https://www.instagram.com/p/Bwe-b0KhijT/?utm_source=ig_tumblr_share&igshid=1bxuqjyah8uum
0 notes
soyeduardohurtado · 6 years
Photo
Tumblr media
Y así nos han adoctrinado a los malos valores sociales, vamos aceptando estos cambios poco a poco y hasta llegamos a promover conductas erróneas en los niños. Cuando nos preguntamos porque nuestra juventud actual piensa, habla, y se comporta de manera equivocada debemos reflexionar y asumir que hemos sido culpable en cierto modo. Educar de manera consciente a las nuevas generaciones es nuestro trabajo, no podemos esperar a que la generación del futuro sea mejor si les damos las herramientas equivocadas. Así ha pasado en #venezuela con la población de 30 años hacia abajo quienes solo conocen al chavismo, la gran mayoría han sido adoctrinados con ingeniería social. @soyeduardohurtado #lafranquiciacubana #ingenieriasocial #psicologia (at Cinco Ranch, Texas) https://www.instagram.com/p/BsWmY5KAO0m/?utm_source=ig_tumblr_share&igshid=7jvmcifccqcs
0 notes
soyeduardohurtado · 5 years
Video
Esto pasa cuando ligas chicha con cocuy de penca y ron de cacahuates y luego le pones un toque de limón.... Así esta de jodida nuestra sociedad, las mujeres quieren ser hombres y los hombres quieren cada vez mas imitar a las mujeres. Cada quien decide que hace con su vida, los influencers tienen la opción de hacer algo bueno por lo que queda de humanidad normal, sin embargo, aquellos que tienen la facultad y los recursos para hacerlo usan sus deseos y frustraciones internas para promover los malos valores sociales, lo peor es que mucha gente los sigue y se ríen, lo apoyan porque les parecen graciosas las locuras de este drogómano millonario. Una vez un joven de 17 años me dijo que quería ser influencer y le pregunte que tipo de influencer quería ser y me dijo que no sabia, el solo quería ser famoso a lo que le recomendé hacerse influencer de las buenas costumbres, buen ejemplo para los jóvenes estudiantes, ejemplo de jovenes hispanos trabajadores, pero eso sonó aburrido porque aunque ustedes no lo crean "LAS MASAS SON SÁDICAS" y quieren ver es la controversia, el chisme, lo malo que entretiene. Aqui la tienen, toda una diva... @soyeduardohurtado @frenteanticomunista #malejemplo #ingenieriasocial (at Cinco Ranch, Texas) https://www.instagram.com/p/B1EmPSGAHT_/?igshid=12ghbcv4t1v2k
0 notes
soyeduardohurtado · 6 years
Photo
Tumblr media
Así es la ingenieria social aplicada a la política, nos hipnotiza y nos lleva al abismo. . @soyeduardohurtado #venezuela #facebook #usa #ingenieriasocial #lafranquiciacubana (at Katy, Texas) https://www.instagram.com/p/BoopcyvHkBV/?utm_source=ig_tumblr_share&igshid=gmitoyy9erpw
0 notes
soyeduardohurtado · 6 years
Photo
Tumblr media
Vivimos una etapa singularizada y programada para generar un deterioro social, evidentemente el propósito es lograr una desintegración familiar donde el individuo y la sociedad no tengan vinculación visible. A muchos de ellos les hacen creer que el nivel de vida ha mejorado, pero ese nivel no está representado en ningún tipo de calidad de vida o de seguridad social. La juventud ha cambiado y a los mayores no les interesa saber en qué andan sus hijos. Estos van a los colegios pero no reciben educación ni mejoran su cultura, en la sociedad moderna es mas importante lucir bien en el mundo sub-real de las redes sociales donde cada individuo se quiere presentar bendecido y afortunado escondiendo realidades que puedan estar sujetas al rechazo de su entorno. ¿Se preguntan porque pasa todo esto?, eso se llama planificación a través de la ingeniería social la cual es usada por las elites como base en toda dictadura científica. Esto es lo que explico en mi libro de La franquicia cubana: una dictadura científica @SoyEduardoHurtado #Ingenieriasocial #Deteriorosocial #venezuela #lafranquiciacubana (at United States)
0 notes