Tests de Seguridad e Ingeniería Social: aspectos legales a tener en cuenta
Aspectos legales que tanto empresas como investigadores deberían tener en cuenta a la hora de realizar pruebas de seguridad e ingeniería social
Aspectos legales que tanto empresas como investigadores deberían tener en cuenta a la hora de realizar pruebas de seguridad e ingeniería social
Social Engineering CTF, una actividad que se llevó a cabo en la conferencia de seguridad Ekoparty y que sirvió para evidenciar cuán expuestas están las organizaciones y las empresas ante ataques de ingeniería social telefónicos
Jenny Radcliffe, interesada en los aspectos psicológicos de los engaños, cree que capacitar sobre Ingeniería Social es la base para enseñar sobre seguridad.
Como expansión del programa de protección Safe Browsing, Google comenzará a alertar a sus usuarios cuando se encuentren con contenidos engañosos en la web.
La Ingeniería Social juega un papel importante en los ciberataques, sin importar cuán grandes sean. Esta guía evalúa cómo repercute en usuarios y empresas.
Celebramos el Día de la Seguridad Informática recordando engaños de la web: desde la estafa nigeriana a falsas páginas en Facebook hoy en día. ¡Protégete!
El investigador David Harley afirma que ha habido elementos constantes en el cibercrimen, pero algunos se han vuelto notablemente más sofisticados.
Según su definición de referencia, la Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. Se busca generar una situación creíble, de confianza, sin dejar nada libre al
“La Ingeniería Social puede ser definida como cualquier acción que influencia una persona a actuar de una forma que puede o no ser de su interés”, define John Trinckes Jr. en el libro The Definitive Guide to Complying with the HIPAA/HITECH Privacy and Security Rules. El objetivo de este post es entender algunas de las prácticas
Recientemente hemos analizado en nuestro Laboratorio de Investigación de ESET Latinoamérica evidencias que relacionan esta inusual forma de ataque utilizando Ingeniería Social en Facebook, una de las redes sociales más populares. Veamos cómo funciona. Se denomina Cross-site Request Forgery y se trata de un tipo de ataque que se vale de una sesión autenticada a un sitio
La Ingeniería Social es una de las técnicas más utilizadas por los atacantes para propagar amenazas, especialmente malware. ¿En qué consiste? ¿Por qué es tan eficiente? Conozca qué códigos maliciosos la utilizan, algunos ejemplos de su uso en Latinoamérica, y cómo es aprovechada para infectar sistemas.
En la actualidad, los ciberdelincuentes emplean diversos métodos con el fin de perpetrar con mayor éxito sus ataques. Dependiendo del tipo de usuario al cual va dirigido, la táctica varía. Esta puede ser desde un correo acerca de alguna noticia impactante, supuestos mensajes de la autoridad, la utilización de iconos genuinos, o incluso el aumento
Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre Ingeniería Social: [audio:http://www.eset-la.com/resources/podcast/201103-podcast-eset-ingenieria-social.mp3|titles=Podcast Ingeniería Social – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…
Una nueva estrategia de Ingeniería Social está siendo ampliamente utilizada por creadores de códigos maliciosos que buscan encontrar debilidades en los usuarios para infectar sus equipos. Se trata del clásico engaño centrado en la promesa de visualizar un supuesto video incrustado en una página web que, en este caso, no utiliza la descarga de falsos
Los métodos de engaño (Ingeniería Social) siempre encuentran alguna excusa para que atacantes con fines maliciosos propaguen malware. En este caso, excusas con polos opuestos. Por un lado, una supuesta catástrofe para llamar al morbo del ser humano y, por otro lado, aprovechando las fiestas navideñas, una dulce postal :-) Cada evento/noticia es motivo de
Como lo hemos mencionado en varias oportunidades, la Ingeniería Social no se toma descanso y en cuanto tiene la oportunidad, la encontramos presente. Tal cual es el siguiente caso. Durante esta semana, en Perú, se ha conocido una noticia importante relacionada al arresto de la periodista Magaly Medina. Ustedes se preguntarán qué tiene que ver
Evidentemente, los creadores y diseminadores de códigos maliciosos enfocan todos sus esfuerzos en encontrar nuevas maneras de engañar a los usuarios, normalmente a través de Ingeniería Social. Es muy común que para propagar malware, ya sea a través de spam o de algún sitio web empleando técnicas Drive-by-Download o como el caso de los blog
Como es sabido el correo basura invade nuestras casillas día a día y si somos usuarios responsables es poco probable que prestemos atención a los correos que llegan de esa forma. En cambio, como profesionales en seguridad, en nuestro Laboratorio nos vemos obligados a analizar gran cantidad de casos buscando nuevas tendencias en el envío
Siempre remarcamos que no sólo las tecnologías utilizadas en forma masiva son los vectores preferidos para propagar códigos maliciosos sino que también todo aquello que cautive la atención de los usuarios. Es así que, ya estamos acostumbrados a esperar la propagación de un malware cada vez que sucede algún hecho (atentados terroristas, terremotos, matanzas, etc.)
Cada día nos encontramos con diferentes metodologías de Ingeniería Social, algunas más originales que otras, pero constantemente evocando al intento de engaño característico de esta técnica. Hoy, nos encontramos en nuestro laboratorio con un nuevo correo electrónico cuya aspiración es influenciar a los usuarios a descargar una supuesta imagen, efectivamente, un malware. En este caso,