Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.
2-Shoulder surfing
Consiste en espiar físicamente a las personas usuarias hasta poder obtener las claves de acceso al sistema.
Consiste en espiar físicamente a las personas usuarias hasta poder obtener las claves de acceso al sistema.
El o la atacante se hace pasar por una persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad (mails, mensajes de mensajería instantánea, incluso llamadas telefónicas) para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.
4-Masquerading (mascarada)
Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.
Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.
Se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.) por parte de la víctima o víctimas cuyos datos precisa el o la atacante. Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software malicioso se ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a los datos del usuario o usuaria.
6-Scavening (basureo)
Consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.7-Vishing
El Vishing consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero, y a continuación obtener datos sensibles como números de tarjetas de crédito o claves y personas usuarias.
La ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa
Existen múltiples ejemplos de ingeniería social inversa, pero los más conocidos pueden ser el phishing o la distribución de malware.youtube.com/watch?v=