Prueba de detección de ingeniería social

Ingeniería Social ¿Sí o No?

Queremos comprobar todo lo que sabes sobre ingeniería social.            
Para ello, te proponemos varios casos en los que tendrás que reflexionar si los miembros de la familia Cibernauta están ante una situación de engaño de un ciberdelincuente o no, probando así tus conocimientos de detección.

Prueba de detección Ingeniería Social

A continuación, te mostramos 7 casos muy distintos en los que la Ingeniería Social afectan a la familia Cibernauta. Entra y pon en práctica tus conocimientos.

Phishing, vishing, smishing, sexting... ¡Encuentra las soluciones correctas!

COMENZAR

Imagen comienzo recurso personas preocupadas

Ingeniería Social ¿Sí o No?

A continuación, te mostramos 7 casos muy distintos en los que la Ingeniería Social afectan a la familia Cibernauta. Entra en cada uno de ellos y pon en práctica tus conocimientos.

Phishing, vishing, smishing, sexting... ¡Encuentra las soluciones correctas!

Caso 1: “Problema en Red Social”

La madre Cibernauta está con su portátil leyendo sus correos. Entre ellos, encuentra uno que le dice que su cuenta de “Socialnet” está bloqueada momentáneamente por un error interno. Para poder reactivarla necesita entrar en el enlace que viene en el correo para así poder restablecerla.

Elige la opción que creas correcta para ayudar a la madre Cibernauta

Imagen alerta

Si es Ingeniería Social

Nos encontramos ante un claro ejemplo de fraude, concretamente de la modalidad phishing.

El ciberdelincuente se hace pasar por una red social para intentar redirigir al usuario a un sitio web fraudulento con el objetivo de robar sus credenciales.

Imagen más información Consejos

  • 1. Accede a la página web o app original de tu red social como haces habitualmente, evitando clicar en el enlace sospechoso.
  • 2. Evita compartir el mensaje con otros usuarios. Así es como se propaga el malware.
  • 3. Contacta con tu red social para reportarles el mensaje sospechoso. Es fácil que descubras que todo funciona bien, y que el mensaje que has recibido solo trataba de engañarte.
Imagen flecha Enlaces Relacionados

Conoce a fondo qué es el phishing            
Ejemplos reales de fraudes de tipo phishing

 

Imagen phishing

Caso 2: “Factura disponible”

El padre Cibernauta ha recibido un correo con el título “Tu factura se encuentra disponible”. En él aparece la reciente compra de una aplicación junto con el precio, el método de pago y los últimos dígitos de la tarjeta de crédito. Al final del correo aparece el logo de la empresa acompañado de un enlace a la sección de soporte.

¿Qué crees que debería hacer el padre de la familia Cibernauta?

Imagen dudas

No es Ingeniería Social

Este correo es legítimo, está confirmando una compra reciente, realizada por nosotros mismos.

Aparecen datos que únicamente nosotros y la empresa conoce como los detalles del método de pago utilizado.

Imagen más información Consejos

  • 1. Lo importante es aplicar el sentido común. Si has realizado una compra recientemente, es posible que la notificación sea legítima, en caso contrario, no.
  • 2. Visita la sección de “tarjetas bancarias” o “movimientos” de tu banca online para revisar que las retenciones correspondan con el importe del producto/servicio adquirido y que no ha habido ningún error por parte del comercio..
  • 3. Ante la menor duda, ponte en contacto con la empresa para verificar toda la información.

Imagen flecha Enlaces Relacionados

Compras seguras online            
Pagos online seguros (normativa PSD2)

 

Imagen videos

Caso 3: Soporte técnico”

El hijo de la familia recibe una llamada en el móvil de origen desconocido. Al descolgar, un hombre le dice que está llamando de parte de “Winsoft”, concretamente, del Departamento de Seguridad asegurando que su ordenador está infectado y que para poder desinfectarlo, debe seguir sus pasos.

¿Cómo ayudarías al hijo Cibernauta?

Imagen llamada

Si es Ingeniería Social

Estamos ante un caso de vishing.

Por medio de una llamada telefónica intentan engañarnos para que realicemos una serie de acciones con el fin de robar información personal sensible, como por ejemplo, datos personales y bancarios.

Imagen más información Consejos

  • 1. Ante la mínima duda, cuelga el teléfono.
  • 2. Guárdate el número, te servirá para reconocerlo si vuelven a llamarte de nuevo.
  • 3. Busca el número por Internet, es posible que esté identificado como fraudulento y obtengas más información.

Imagen flecha Enlaces Relacionados

¿Microsoft te ha llamado sin haberlo solicitado?            
Falso soporte técnico

 

Imagen fraude

Caso 4: “Relación de pareja”

La hija Cibernauta se encuentra chateando con un chico con el que lleva hablando meses. Parece que la relación es cada vez más íntima y en esta ocasión incluso subida de tono. En un momento, el chico le pide algunas fotos sin ropa.

¿Qué debería hacer la hija Cibernauta?

Imagen pareja

Si es Ingeniería Social

Estamos ante un caso de sexting.

Este tipo de actividades nunca acaban bien. No importa la relación que tengas, no sabes donde podrá acabar este material ni el uso que va a hacer esta persona del mismo. Podría ser usado para chantajearnos a cambio de dinero o material cada vez más comprometedor.

Imagen más información Consejos

  • 1. Sé consciente de todo lo que compartes por Internet, piensa que podría hacerse público y acabar en manos de un ciberdelincuente que lo utilice para extorsionarte.
  • 2. Si te extorsionan por Internet para que realices un pago económico a cambio de no difundir material comprometido, no accedas a las peticiones, no evitará que difundan los contenidos ni que continúen los chantajes.
  • 3. Si tienes material que no quieres que acabe en malas manos, asegúrate de cifrarlo, utilizando contraseñas robustas.

Imagen flecha Enlaces Relacionados

Correos electrónicos simulando sextorsión.

 

Imagen enfado

Caso 5: “Problema en usb”

El hijo Cibernauta está en la cafetería de la universidad. En la mesa donde está sentado, hay un dispositivo USB. Pregunta a su alrededor si es de alguien pero nadie sabe de quién es. Decide conectarlo al portátil para ver si tiene algún archivo reconocible y así poder entregárselo a su dueño. Según lo conecta, el portátil se apaga inesperadamente, pero inmediatamente se vuelve a encender sin problemas.

¿Qué debería hacer el hijo Cibernauta ahora?

Imagen USB

Si es Ingeniería Social

Podríamos estar ante un caso de ingeniería social conocido como baiting.

Se abandonan dispositivos USB con la intención de que alguien los encuentre y los conecte a sus dispositivos descargando y ejecutando malware en ellos.

Imagen más información Consejos

  • 1. Usa programas de detección y limpieza como son los programas antivirus para prevenir infecciones.
  • 2. Si no estás seguro de que tu dispositivo esté libre de malware, sigue los pasos que encontrarás en Desinfecta tus dispositivos.
  • 3. Comprueba periódicamente que tanto el antivirus, como el sistema operativo y demás programas, están actualizados a su última versión para mayor seguridad.

Imagen flecha Enlaces Relacionados

Puesta a punto de tus dispositivos            
Herramientas gratuitas de seguridad            
Servicio AntiBotnet

 

Imagen USB dudoso

Caso 6: “Cupón WhatsApp”

Una amiga de la madre Cibernauta le envió un enlace por WhatsApp con un cupón de 100€ para gastar en unos conocidos grandes almacenes. Rápidamente hizo clic en el enlace y siguió todos los pasos indicados para conseguirlo: cumplimentó una encuesta, compartió la promoción con sus contactos y facilitó sus datos personales.

¿Crees que la madre hizo lo correcto? Marca la opción que creas correcta

Imagen conversación

Si es Ingeniería Social

Fraude de tipo phishing muy común que se propaga por WhatsApp para llegar a más usuarios.

Bajo la apariencia de ser un mensaje que regala un cupón o vale de descuento en empresas conocidas, nos engañan para robar nuestros datos privados e incluso bancarios.

Imagen más información Consejos

  • 1. Precaución al seguir enlaces en correos, en SMS, mensajes en WhatsApp o en redes sociales aunque sean de contactos conocidos.
  • 2. Sé cauto con los mensajes que dicen regalarte cosas a cambio de nada, contrasta la información y en caso de duda no accedas a sus peticiones.
  • 3. Si has facilitado información personal, vigila regularmente qué información tuya circula por Internet. Una simple búsqueda en Google puede decirte muchas cosas.

Imagen flecha Enlaces Relacionados

Cómo configurar y usar WhatsApp de forma segura

 

Imagen cupón

Caso 7: “Código SMS”

Un amigo del padre Cibernauta le ha enviado un mensaje de texto para que utilice un código de descuento. De esta forma, él también recibiría un descuento en la misma aplicación para alquilar coches. El padre rápidamente abre la aplicación y pega el código a la espera de que en su próximo alquiler tenga un descuento.

Elige tu opción, ¿hubieras hecho lo mismo que el padre Cibernauta?

Imagen sms

No es Ingeniería Social

Este SMS es legítimo.

Es una práctica comercial puesta en marcha por empresas para la captar nuevos clientes. No obstante, hay que prestar atención a las recomendaciones.

Imagen más información Consejos

  • 1. Habla con quien te lo ha enviado para asegurarte de que es un mensaje legítimo y vigila la letra pequeña de la oferta.
  • 2. Revisa qué datos estás cediendo y a quién a cambio de beneficiarte del descuento. Es posible que tus datos vayan a ser cedidos a terceras empresas con fines comerciales.
  • 3. Pese a que este caso pueda ser legítimo, también puede ser que el mensaje que ha recibido el padre Cibernauta no haya sido enviado realmente por su amigo. Es ese caso estaríamos hablando de un intento de estafa enviado en nombre de alguien, suplantando su identidad.

Imagen flecha Enlaces Relacionados

Cuando el producto somos nosotros.             
Evita el spam con unas sencillas pautas.

 

Imagen Solución
Compartir en Redes Sociales

Ir arriba