Ataques de ingeniería social: ¿cuáles son las claves de su éxito?
En nuestra publicación anterior, algunas ideas sobre el incidente de ingeniería social de Twitter. ¿Quién está detrás del épico hackeo de Twitter?

Ingeniería social: cómo los atacantes manipulan a las personas para lograr sus objetivos
En un reciente incidente que afectó a Twitter, un atacante de solo 17 años utilizó vishing (ingeniería social por voz) para obtener credenciales de acceso. Mediante una llamada telefónica y técnicas de persuasión basadas en la Psicología, se hizo pasar por un miembro del equipo de IT y consiguió que su víctima introdujera datos de VPN en un sitio fraudulento. El resultado: un ataque de repercusión global.
Un problema sin fronteras
La ingeniería social no es exclusiva de un país o sector. En España, la Policía Nacional detuvo a 17 personas implicadas en el fraude del CEO, estafando más de 1,3 millones de euros a varias empresas. En este tipo de ataque, el ciberdelincuente se hace pasar por un alto cargo para inducir a empleados a realizar acciones fuera de protocolo, apelando a su autoridad para evitar cuestionamientos.
Otro esquema detectado por el INCIBE es el fraude de Recursos Humanos: un correo falso, en nombre de un trabajador, solicita cambiar el número de cuenta para el depósito de nómina, redirigiendo el dinero al atacante.
La razón detrás del éxito
El factor humano es la clave. Todos tenemos vulnerabilidades que, con el mensaje adecuado, pueden explotarse. Tácticas como hacerse pasar por un directivo no son aleatorias: buscan activar sesgos como la obediencia ante la autoridad, la urgencia o la confianza.
La solución
No existe una única forma de ejecutar un ataque de ingeniería social, pero conocer a qué mensajes somos más vulnerables es esencial para protegernos. Ejemplos como el de Tesla, donde un empleado rechazó una oferta de un millón de dólares para instalar ransomware, demuestran que la concienciación es posible y vital.
Kymatio contribuye a esta defensa mediante:
- Evaluación del nivel de vulnerabilidad individual.
- Recomendaciones de concienciación personalizadas.
- Ejemplos reales de posibles ataques.
Esta preparación convierte a los empleados en un cortafuegos humano que complementa las medidas técnicas de seguridad.