Ingeniería Social

Ingeniería social: Es el arte de atacar al eslabón más débil en la cadena de la seguridad informática: el ser humano. Práctica consistente en obtener información confidencial, secreta o medios de acceso (claves y nombres de usuario) a sistemas informáticos mediante el engaño. No es necesario tener amplios conocimientos en informática para ejercer la ingeniería social, basta con ser convincente o tener habilidad para disuadir a personas. La ingeniería social puede practicarse de muy diversas maneras:

  • Personalmente: el ingeniero social se presenta en una empresa u oficina y finge ser empleado de una empresa que repara computadoras o impresoras, para conseguir acceso a las instalaciones y una vez ahí poder instalar USB’s infectados, keyloggers o tener acceso a computadoras de manera directa.
  • Vía correo electrónico o telefónicamente: estas prácticas son conocidas como “phishing” y “vishing” respectivamente. Conoce en qué consisten visitando la sección correspondiente.
  • Empresas fantasma: Defraudadores profesionales tienen la capacidad de crear sitios web que aparentemente pertenecen a empresas reales. Con apoyo de bases de datos robadas, envían correos o hacen llamadas telefónicas a clientes de estas empresas para ofrecerles un gran negocio, por ejemplo, “comprarles sus semanas de tiempo compartido” a cambio del pago de impuestos o cuotas de mantenimiento.

Te comparto algunos videos que ilustran la ingeniería social:

 

 

https://www.youtube.com/watch?v=SpUzfhubL7g

 

 

 

¿Estas conductas están contempladas como delito en México?

Ninguna de las conductas antes descritas como ejemplos de “ingeniería social” están específicamente contempladas como delitos en nuestro Código Penal Federal. Sin embargo, estas conductas podrían caer en la figura conocida como “fraude genérico”.

  • Artículo 386 del Código Penal Federal.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.

Sin embargo, dada la modalidad y características de las conductas anteriormente descritas, es muy difícil localizar a los ciberdelincuentes para poder procesarlos.

 

Joel A. Gómez Treviño