el ciclo de la ingeniería social - osi · el ciclo de la ingeniería social 04 conseguido el...

1
@osiseguridad osiseguridad @INCIBE www.incibe.es | www.osi.es Mantente al día con nuestras campañas de concienciación para estar informado. ¡Es nuestra mejor defensa! INCIBE @INCIBE 01 02 03 El ciberdelincuente investiga a la víctima recogiendo información sobre ella de utilidad. INVESTIGACIÓN Se elabora el engaño en torno a una historia, ejerciendo un rol. Todo para ganarse la confianza de la víctima y tomar control de la situación. GANCHO El atacante pone en marcha su plan intentando manipular a la víctima para que le facilite la in- formación que necesita o realice los pasos que se le indican. EJECUCIÓN Padre Cibernauta 5 10 @padrecibernauta Siguiendo Compra un Smartwatch al 50% de descuento. ¡Utiliza el sentido común, presta atención y sírvete de los recursos de la OSI para defenderte de los ataques por ingeniería social! También te recomendamos recopilar todas las evidencias de las que dispongas y denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado. ¿Cómo preparan los ciberdelincuentes un ataque de Ingeniería Social? Padre Cibernauta Biografía Fotos Amigos 01 02 03 04 PROTECCIÓN: Sé cuidadoso con la in- formación que publicas y compartes en tus redes sociales así como en otros servicios online. PROTECCIÓN: Si recibes una llamada que no esperas, ignora lo que digan y trata de colgar lo antes posible. Los so- portes técnicos oficiales no se ponen en contacto contigo, salvo que tú lo hayas solicitado. PROTECCIÓN: Si crees haber sido vícti- ma de un fraude, analiza tu dispositivo con un antivirus. Si instalaste algo, cambia tus contraseñas, revisa los movi- mientos de tu cuenta bancaria, y si facili- taste información personal, busca infor- mación sobre ti en Internet periódica- mente para descartar que se esté ha- ciendo un uso indebido de ella. PROTECCIÓN: Antes de realizar ningu- na acción, comprueba que la persona o servicio que está detrás de la llamada o mensaje es realmente quien dice ser. Analiza todos los detalles y consulta a terceras fuentes de confianza en caso de duda. El ciclo de la Ingeniería Social 04 Conseguido el objetivo, el ciber- delincuente corta la interacción con la víctima e intenta borrar todas las “huellas” que haya podido dejar para no ser descu- bierto. SALIDA

Upload: others

Post on 14-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: El ciclo de la Ingeniería Social - osi · El ciclo de la Ingeniería Social 04 Conseguido el objetivo, el ciber-delincuente corta la interacción con la víctima e intenta borrar

@osiseguridad

osiseguridad

@INCIBE

www.incibe.es | www.osi.es

Mantente al día con nuestras campañas de concienciación para estar informado.

¡Es nuestra mejor defensa!

INCIBE@INCIBE

01

02

03

El ciberdelincuente investiga a la víctima recogiendo información sobre ella de utilidad.

INVESTIGACIÓN

Se elabora el engaño en torno a una historia, ejerciendo un rol. Todo para ganarse la confianza de la víctima y tomar control de la situación.

GANCHO

El atacante pone en marcha su plan intentando manipular a la víctima para que le facilite la in-formación que necesita o realice los pasos que se le indican.

EJECUCIÓN

Padre Cibernauta

5 10

@padrecibernauta

Siguiendo

Compra un Smartwatch al 50% de descuento.

¡Utiliza el sentido común, presta atención y sírvete de los recursos de la OSI para defenderte de los ataques por ingeniería social!

También te recomendamos recopilar todas las evidencias de las que dispongas y denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado.

¿Cómo preparan los ciberdelincuentes un ataque de Ingeniería Social?

Padre Cibernauta

Biografía Fotos Amigos

01

02

03

04

PROTECCIÓN: Sé cuidadoso con la in-formación que publicas y compartes en tus redes sociales así como en otros servicios online.

PROTECCIÓN: Si recibes una llamada que no esperas, ignora lo que digan y trata de colgar lo antes posible. Los so-portes técnicos oficiales no se ponen en contacto contigo, salvo que tú lo hayas solicitado.

PROTECCIÓN: Si crees haber sido vícti-ma de un fraude, analiza tu dispositivo con un antivirus. Si instalaste algo, cambia tus contraseñas, revisa los movi-mientos de tu cuenta bancaria, y si facili-taste información personal, busca infor-mación sobre ti en Internet periódica-mente para descartar que se esté ha-ciendo un uso indebido de ella.

PROTECCIÓN: Antes de realizar ningu-na acción, comprueba que la persona o servicio que está detrás de la llamada o mensaje es realmente quien dice ser. Analiza todos los detalles y consulta a terceras fuentes de confianza en caso de duda.

El ciclo de la Ingeniería Social

04

Conseguido el objetivo, el ciber-delincuente corta la interacción con la víctima e intenta borrar todas las “huellas” que haya podido dejar para no ser descu-bierto.

SALIDA

������������������