La ingeniería social manipula personas para que revelen información confidencial. No explota vulnerabilidades técnicas — explota vulnerabilidades humanas: confianza, urgencia, miedo y autoridad.
Técnicas más comunes
- Pretexting: crear una historia falsa para ganarse la confianza
- Baiting: dejar un USB infectado en el parking de una empresa
- Vishing: llamadas haciéndose pasar por banco o soporte técnico
- Tailgating: seguir físicamente a un empleado para acceder a zonas restringidas
Caso real — Twitter 2020: Atacantes adolescentes comprometieron las cuentas de Obama, Musk y Apple llamando al soporte de Twitter y haciéndose pasar por empleados de IT. Sin ningún exploit técnico.
Señales de alerta
- Urgencia artificial — "hay que resolverlo ahora mismo"
- Petición de credenciales inusual
- Presión para saltarse procedimientos
Cómo defenderte
- Verifica siempre la identidad — llama al número oficial
- Nunca des credenciales por teléfono o email
- Desconfía de lo urgente
- Sigue los procedimientos siempre