{"id":15683,"date":"2023-02-22T04:04:41","date_gmt":"2023-02-22T04:04:41","guid":{"rendered":"https:\/\/ventana.serviciossube.info\/?p=5692"},"modified":"2024-11-04T15:08:17","modified_gmt":"2024-11-04T21:08:17","slug":"ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion","status":"publish","type":"post","link":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/","title":{"rendered":"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n"},"content":{"rendered":"<p><strong><span class=\"title_ache_seis\">Tiempo de lectura: 4.5 minutos<\/span><\/strong><\/p>\n<p><strong>Autor: <\/strong><span style=\"font-weight: 400;\">Zabdi Lizbeth Chabolla Gonz\u00e1lez, Ex alumna de Posgrado de la Escuela Bancaria y Comercial <\/span><span style=\"font-weight: 400;\">Gerente de Seguridad y Cumplimiento Smurfit Kappa M\u00e9xico<\/span><\/p>\n<p><strong>\u00cdndice de contenido<\/strong><\/p>\n<ol>\n<li><a href=\"#l1\">\u00bfQu\u00e9 es la ingenier\u00eda social?<\/a><\/li>\n<li><a href=\"#l2\">\u00bfCu\u00e1les son los tipos de ataque de ingenier\u00eda social?<\/a><\/li>\n<li><a href=\"#l3\">\u00bfC\u00f3mo prevenir ataques de ingenier\u00eda social?<\/a><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Hoy aprovecho este espacio para platicarte sobre <\/span><a href=\"https:\/\/www.ebc.mx\/licenciaturas-ejecutivas\/licenciatura-ejecutiva-programacion-transformacion-digital\" target=\"_blank\" rel=\"noopener\"><b>i<\/b><b>ngenier\u00eda social<\/b><\/a><b>.<\/b><span style=\"font-weight: 400;\"> Este tema es tan interesante que, a pesar de existir desde hace muchos a\u00f1os, con el avance tecnol\u00f3gico y la llegada de la era digital han sido el escenario perfecto para influir en muchas de nuestras decisiones. Nos creemos libres y due\u00f1os de nuestras conductas cuando, en realidad, siempre estamos siendo influenciados para controlar cada uno de nuestros movimientos.<\/span><\/p>\n<h2 id=\"l1\"><b>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Algunos definen la <\/span><b>ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> como un intento por controlar el pensamiento, las creencias y los comportamientos de la poblaci\u00f3n. Por tanto, son muchos los \u00e1mbitos y los escenarios que har\u00e1n uso de esta t\u00e1ctica para obtener beneficio hasta el punto de que nada es casual.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Todo lo que vemos en los medios, hacemos en dispositivos electr\u00f3nicos o leemos en <\/span><b>redes sociales <\/b><span style=\"font-weight: 400;\">tiene un porqu\u00e9 y responde a los algoritmos creados para obtener patrones de comportamiento. De tal forma que nos pueden ayudar a reforzarlos o cambiarlos, tal como lo hace la publicidad para que compremos alg\u00fan producto en espec\u00edfico.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La<\/span><b>\u00a0ingenier\u00eda social<\/b><span style=\"font-weight: 400;\">, en la seguridad de la informaci\u00f3n, es el proceso de manipular a las personas para que realicen acciones que violan protocolos de seguridad.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Hace referencia a un conjunto de t\u00e9cnicas que utilizan los criminales cibern\u00e9ticos para enga\u00f1ar a los usuarios finales y obtener datos confidenciales, infectar sus computadoras con <\/span><a href=\"https:\/\/es.malwarebytes.com\/malware\/\" target=\"_blank\" rel=\"noopener\"><i><span style=\"font-weight: 400;\">malware<\/span><\/i> <\/a><span style=\"font-weight: 400;\">(<\/span><b><em>software<\/em> malicioso<\/b><span style=\"font-weight: 400;\">) o para que abran links de sitios infectados. Su objetivo final siempre ser\u00e1 obtener ventaja de la situaci\u00f3n para pedir algo a cambio de regresarnos la informaci\u00f3n y\/o control de nuestros dispositivos.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Por ello, siempre debemos estar muy atentos a lo que recibimos en medios electr\u00f3nicos, las p\u00e1ginas que consultamos, a qui\u00e9n damos nuestros datos personales y, sobre todo, al tipo de links que ingresamos.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Todos ellos, utilizan nuestros sesgos cognitivos para hacernos confiar en quien no debemos. Damos por v\u00e1lidos est\u00edmulos o situaciones que, por resultarnos familiares, hacen que no veamos el riesgo que esto implica.<\/span><\/p>\n<h3 id=\"l2\"><b>\u00bfCu\u00e1les son los tipos de ataque de ingenier\u00eda social?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> explotan caracter\u00edsticas humanas como la confianza b\u00e1sica en los dem\u00e1s, el deseo de brindar asistencia o la propensi\u00f3n a lucirse.<\/span> <span style=\"font-weight: 400;\">Numerosos trabajadores y consumidores no se dan cuenta que, con algunos datos (nombre, la fecha de nacimiento o direcci\u00f3n), los atacantes pueden acceder a m\u00faltiples redes haci\u00e9ndose pasar por usuarios leg\u00edtimos o miembros del personal de TI.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los ataques m\u00e1s comunes de<\/span><b> ingenier\u00eda social <\/b><span style=\"font-weight: 400;\">en medios digitales son:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Shoulder Surfing<\/i><\/b><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Es un ataque de seguridad donde se usan t\u00e9cnicas de observaci\u00f3n, como mirar por encima del hombro de alguien, para obtener informaci\u00f3n mientras se desempe\u00f1an alguna acci\u00f3n que implica el uso expl\u00edcito de informaci\u00f3n sensible y visible.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Spam<\/i><\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Correos electr\u00f3nicos de contactos que no tenemos en nuestra lista y que por lo general esconden en ellos serias estafas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><a href=\"https:\/\/lamenteesmaravillosa.com\/la-psicologia-del-phishing\/\" target=\"_blank\" rel=\"noopener\"><b><i>Phishing<\/i><\/b><\/a><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Correos electr\u00f3nicos que <\/span><b>parecen<\/b><span style=\"font-weight: 400;\"> provenir de una fuente fiable, quiz\u00e1 cambiando solo una letra del dominio original, para <\/span><b>robar datos<\/b><span style=\"font-weight: 400;\"> personales o financieros.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Whalling<\/i><\/b><\/h4>\n<\/li>\n<\/ul>\n<p><b>Ataque de <\/b><b><i>phishing<\/i><\/b><span style=\"font-weight: 400;\"> espec\u00edficamente dirigido a los altos ejecutivos de la empresa, llamado as\u00ed ya que se considera que la v\u00edctima es de alto valor, y la informaci\u00f3n robada ser\u00e1 m\u00e1s valiosa de lo que un empleado regular puede ofrecer.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Baiting<\/i><\/b><b>:<\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Hace uso de dispositivos infectados con\u00a0<\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> (<\/span><b><em>software<\/em> malicioso<\/b><span style=\"font-weight: 400;\">).<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Dumpster Diving<\/i><\/b><b>\u00a0<\/b><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">M\u00e9todo de b\u00fasqueda a trav\u00e9s del contenedor de basura para obtener informaci\u00f3n potencialmente \u00fatil.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Smishing<\/i><\/b><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Usa <\/span><b>mensajes de texto<\/b><span style=\"font-weight: 400;\"> (SMS) para obtener informaci\u00f3n personal como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito a trav\u00e9s de links no confiables.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h4><b><i>Pretexting<\/i><\/b><\/h4>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Los atacantes se hacen pasar por personas conocidas para obtener nuestra informaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n existen otros m\u00e9todos m\u00e1s complejos que los atacantes utilizan para obtener nuestra informaci\u00f3n confidencial, por ejemplo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los clientes de un banco recibieron un correo electr\u00f3nico falso que aseguraba provenir de la instituci\u00f3n. Ped\u00eda al cliente que confirmara sus c\u00f3digos de acceso.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">El m\u00e9todo de confirmaci\u00f3n no se realiz\u00f3 a trav\u00e9s de las rutas usuales de correo electr\u00f3nico o Internet. El atacante pidi\u00f3 a los clientes que imprimieran el formulario, lo completaran con sus datos y que lo enviaran por fax a su n\u00famero.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En Jap\u00f3n, un atacante us\u00f3 un servicio de entrega a domicilio para distribuir CDs infectados con virus. Los discos se entregaron a los clientes de un banco del cual hab\u00edan sido robadas las bases de datos con las direcciones de sus clientes.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Como puedes notar, la <\/span><b>ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> digital es cada vez m\u00e1s sofisticada. Con los constantes avances tecnol\u00f3gicos y la llegada de la inteligencia artificial debemos ser m\u00e1s atentos y h\u00e1biles para detectar los diferentes mecanismos que utilizan los atacantes para el robo de nuestros datos.<\/span><\/p>\n<h5 id=\"l3\"><span style=\"font-size: 18pt;\"><b>\u00bfC\u00f3mo prevenir ataques de ingenier\u00eda social?<\/b><\/span><\/h5>\n<p><span style=\"font-weight: 400;\">Es muy importante estar siempre alerta y desarrollar una conducta adecuada al utilizar cualquier tipo de dispositivo y\/o equipo:<\/span><\/p>\n<ol>\n<li><span style=\"font-weight: 400;\">No revelar informaci\u00f3n personal ni datos confidenciales (credenciales, n\u00fameros de tarjetas de cr\u00e9dito, cuentas bancarias, etc.) por tel\u00e9fono, email o servicios de mensajer\u00eda instant\u00e1nea.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Tener cuidado al compartir informaci\u00f3n, evitar exponerse en internet y en redes sociales publicando informaci\u00f3n personal (<\/span><b>n\u00famero de tel\u00e9fono<\/b><span style=\"font-weight: 400;\">, direcci\u00f3n, h\u00e1bitos, etc.).\u00a0<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Verificar archivos adjuntos, no descargarlos si se desconoce su contenido, aunque provengan de un contacto conocido.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Instalar y mantener siempre actualizado un antivirus\u00a0en todos los dispositivos.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La principal manera de mitigar los ataques de <\/span><b>ingenier\u00eda social <\/b><span style=\"font-weight: 400;\">es la\u00a0formaci\u00f3n y concienciaci\u00f3n de los usuarios en buenas pr\u00e1cticas\u00a0de seguridad de la informaci\u00f3n y en el cumplimiento de las pol\u00edticas y procedimientos de seguridad de las organizaciones. Para ello, podemos utilizar alguna de las siguientes estrategias:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Entrenamientos de Concientizaci\u00f3n de Seguridad<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Cada persona en la organizaci\u00f3n debe recibir capacitaci\u00f3n b\u00e1sica sobre seguridad. As\u00ed, no dar\u00e1 informaci\u00f3n sin la autorizaci\u00f3n apropiada y para que se informe de cualquier comportamiento sospechoso.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Seguridad F\u00edsica<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mecanismo de control de acceso. Adecuado para asegurarse que solo a las personas autorizadas se les permite el acceso a secciones restringidas y\/o informaci\u00f3n confidencial de la organizaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Fuga de Informaci\u00f3n<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Monitoreo constante del flujo de informaci\u00f3n para poder identificar irregularidades de forma inmediata.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Simulacros de ingenier\u00eda social<\/b><\/li>\n<\/ul>\n<p><b>Enviar correos <\/b><span style=\"font-weight: 400;\">similares a <\/span><i><span style=\"font-weight: 400;\">phishing<\/span><\/i><span style=\"font-weight: 400;\"> ayuda a entrenar a los empleados en c\u00f3mo identificarlos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pol\u00edtica de clasificaci\u00f3n de datos<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Debe haber una clasificaci\u00f3n adecuada de los datos en funci\u00f3n de sus niveles de criticidad y el personal de acceso.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los usuarios necesitan aprender a no hacer clic en enlaces sospechosos y siempre deben proteger sus <\/span><a href=\"https:\/\/www.ebc.mx\/ventana\/como-crear-una-contrasena-segura-sigue-estas-recomendaciones\/\" target=\"_blank\" rel=\"noopener\"><b>credenciales de inicio de sesi\u00f3n<\/b><\/a><b>, <\/b><span style=\"font-weight: 400;\">en la oficina y hogar. Sin el conocimiento y la capacitaci\u00f3n adecuados puede ser el eslab\u00f3n m\u00e1s d\u00e9bil\u00a0y la puerta de entrada a cualquier persona en el mundo.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b><i>Numeraria de inter\u00e9s:<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">El 87% de los ataques cibern\u00e9ticos ocurren en aplicaciones de colaboraci\u00f3n en la nube y la mayor\u00eda involucra instalaci\u00f3n de <em>malware<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Fuentes<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><a href=\"https:\/\/www.isaca.org\/why-isaca\/about-us\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ISACA<\/span><\/a><\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfTe interesa ser un profesional capaz de desarrollar soluciones tecnol\u00f3gicas automatizadas e integradas en la nube mediante el uso de herramientas digitales que hagan eficiente la operaci\u00f3n, otorguen seguridad y generen crecimiento en las empresas? <\/span><a href=\"https:\/\/www.ebc.mx\/licenciaturas-ejecutivas\/licenciatura-ejecutiva-programacion-transformacion-digital\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Conoce m\u00e1s aqu\u00ed\u00a0<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tiempo de lectura: 4.5 minutos Autor: Zabdi Lizbeth Chabolla Gonz\u00e1lez, Ex alumna de Posgrado de la Escuela Bancaria y Comercial Gerente de Seguridad y Cumplimiento Smurfit Kappa M\u00e9xico \u00cdndice de contenido \u00bfQu\u00e9 es la ingenier\u00eda social? \u00bfCu\u00e1les son los tipos de ataque de ingenier\u00eda social? \u00bfC\u00f3mo prevenir ataques de ingenier\u00eda social? &nbsp; Hoy aprovecho este&hellip;<\/p>\n","protected":false},"author":2,"featured_media":15686,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[223],"tags":[255,228,256,257],"class_list":["post-15683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mundo-inc","tag-ciberseguridad","tag-negocios","tag-patrones-de-comportamiento","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n - Ventana | EBC<\/title>\n<meta name=\"description\" content=\"Descubre el papel que juega la arquitectura de los campus EBC para crear espacios arm\u00f3nicos y de convivencia que faciliten el aprendizaje de su comunidad.Descubre qu\u00e9 es la ingenier\u00eda social, sus ataques y t\u00e9cnicas m\u00e1s comunes y la mejor forma de proteger tu informaci\u00f3n dentro de la oficina y tu hogar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n - Ventana | EBC\" \/>\n<meta property=\"og:description\" content=\"Descubre el papel que juega la arquitectura de los campus EBC para crear espacios arm\u00f3nicos y de convivencia que faciliten el aprendizaje de su comunidad.Descubre qu\u00e9 es la ingenier\u00eda social, sus ataques y t\u00e9cnicas m\u00e1s comunes y la mejor forma de proteger tu informaci\u00f3n dentro de la oficina y tu hogar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Ventana | EBC\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-22T04:04:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T21:08:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ebc.mx\/ventana\/wp-content\/uploads\/2023\/01\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"842\" \/>\n\t<meta property=\"og:image:height\" content=\"562\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sauljaimesmx@gmail.com\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/#\\\/schema\\\/person\\\/dc331c773f36c11849cdc1fd25ba5904\"},\"headline\":\"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n\",\"datePublished\":\"2023-02-22T04:04:41+00:00\",\"dateModified\":\"2024-11-04T21:08:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/\"},\"wordCount\":1465,\"image\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg\",\"keywords\":[\"Ciberseguridad\",\"Negocios\",\"Patrones de comportamiento\",\"Seguridad de la Informaci\u00f3n\"],\"articleSection\":[\"Mundo Inc\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/\",\"url\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/\",\"name\":\"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n - Ventana | EBC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg\",\"datePublished\":\"2023-02-22T04:04:41+00:00\",\"dateModified\":\"2024-11-04T21:08:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/#\\\/schema\\\/person\\\/dc331c773f36c11849cdc1fd25ba5904\"},\"description\":\"Descubre el papel que juega la arquitectura de los campus EBC para crear espacios arm\u00f3nicos y de convivencia que faciliten el aprendizaje de su comunidad.Descubre qu\u00e9 es la ingenier\u00eda social, sus ataques y t\u00e9cnicas m\u00e1s comunes y la mejor forma de proteger tu informaci\u00f3n dentro de la oficina y tu hogar.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg\",\"width\":842,\"height\":562},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/#website\",\"url\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/\",\"name\":\"Ventana | EBC\",\"description\":\"Portada\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/#\\\/schema\\\/person\\\/dc331c773f36c11849cdc1fd25ba5904\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g\",\"caption\":\"Administrador\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/sauljaimesmx@gmail.com\"],\"url\":\"https:\\\/\\\/www.ebc.mx\\\/ventana\\\/author\\\/4dm1nv3ntan42023\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n - Ventana | EBC","description":"Descubre el papel que juega la arquitectura de los campus EBC para crear espacios arm\u00f3nicos y de convivencia que faciliten el aprendizaje de su comunidad.Descubre qu\u00e9 es la ingenier\u00eda social, sus ataques y t\u00e9cnicas m\u00e1s comunes y la mejor forma de proteger tu informaci\u00f3n dentro de la oficina y tu hogar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/","og_locale":"es_MX","og_type":"article","og_title":"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n - Ventana | EBC","og_description":"Descubre el papel que juega la arquitectura de los campus EBC para crear espacios arm\u00f3nicos y de convivencia que faciliten el aprendizaje de su comunidad.Descubre qu\u00e9 es la ingenier\u00eda social, sus ataques y t\u00e9cnicas m\u00e1s comunes y la mejor forma de proteger tu informaci\u00f3n dentro de la oficina y tu hogar.","og_url":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/","og_site_name":"Ventana | EBC","article_published_time":"2023-02-22T04:04:41+00:00","article_modified_time":"2024-11-04T21:08:17+00:00","og_image":[{"width":842,"height":562,"url":"https:\/\/www.ebc.mx\/ventana\/wp-content\/uploads\/2023\/01\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg","type":"image\/jpeg"}],"author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@sauljaimesmx@gmail.com","twitter_misc":{"Escrito por":"Administrador","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#article","isPartOf":{"@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/"},"author":{"name":"Administrador","@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904"},"headline":"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n","datePublished":"2023-02-22T04:04:41+00:00","dateModified":"2024-11-04T21:08:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/"},"wordCount":1465,"image":{"@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ebc.mx\/ventana\/wp-content\/uploads\/2023\/01\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg","keywords":["Ciberseguridad","Negocios","Patrones de comportamiento","Seguridad de la Informaci\u00f3n"],"articleSection":["Mundo Inc"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/","url":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/","name":"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n - Ventana | EBC","isPartOf":{"@id":"https:\/\/www.ebc.mx\/ventana\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#primaryimage"},"image":{"@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ebc.mx\/ventana\/wp-content\/uploads\/2023\/01\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg","datePublished":"2023-02-22T04:04:41+00:00","dateModified":"2024-11-04T21:08:17+00:00","author":{"@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904"},"description":"Descubre el papel que juega la arquitectura de los campus EBC para crear espacios arm\u00f3nicos y de convivencia que faciliten el aprendizaje de su comunidad.Descubre qu\u00e9 es la ingenier\u00eda social, sus ataques y t\u00e9cnicas m\u00e1s comunes y la mejor forma de proteger tu informaci\u00f3n dentro de la oficina y tu hogar.","breadcrumb":{"@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#primaryimage","url":"https:\/\/www.ebc.mx\/ventana\/wp-content\/uploads\/2023\/01\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg","contentUrl":"https:\/\/www.ebc.mx\/ventana\/wp-content\/uploads\/2023\/01\/EBC_ene_blog_011_Ingenieria_social_sus_riesgos_y_como_proteger_tu_informacion_001.jpg","width":842,"height":562},{"@type":"BreadcrumbList","@id":"https:\/\/www.ebc.mx\/ventana\/ingenieria-social-sus-riesgos-y-como-proteger-tu-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.ebc.mx\/ventana\/"},{"@type":"ListItem","position":2,"name":"Ingenier\u00eda social: sus riesgos y c\u00f3mo proteger tu informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.ebc.mx\/ventana\/#website","url":"https:\/\/www.ebc.mx\/ventana\/","name":"Ventana | EBC","description":"Portada","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ebc.mx\/ventana\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.ebc.mx\/ventana\/#\/schema\/person\/dc331c773f36c11849cdc1fd25ba5904","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/38258782bd8fbeae4fb46409ef1819544da0d3c58a695848bb3b550421c49034?s=96&d=blank&r=g","caption":"Administrador"},"sameAs":["https:\/\/x.com\/sauljaimesmx@gmail.com"],"url":"https:\/\/www.ebc.mx\/ventana\/author\/4dm1nv3ntan42023\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts\/15683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/comments?post=15683"}],"version-history":[{"count":5,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts\/15683\/revisions"}],"predecessor-version":[{"id":17434,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/posts\/15683\/revisions\/17434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/media\/15686"}],"wp:attachment":[{"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/media?parent=15683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/categories?post=15683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ebc.mx\/ventana\/wp-json\/wp\/v2\/tags?post=15683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}