Técnicas de Ataque

Ingeniería Social

Conjunto de técnicas de manipulación psicológica utilizadas por atacantes para engañar a las personas y conseguir que revelen información confidencial, realicen acciones perjudiciales o comprometan la seguridad de sistemas informáticos.

13 min de lectura

El 98% de los ciberataques incluyen ingeniería social

Según el informe de Proofpoint de 2024, el 98% de los ciberataques exitosos incluyen algún componente de ingeniería social. Las organizaciones españolas pierden una media de 187.000€ por cada ataque exitoso de Business Email Compromise (BEC), donde la ingeniería social es el vector de entrada principal.

La ingeniería social no es un problema técnico: es un problema humano que explota vulnerabilidades psicológicas inherentes a todos nosotros: la confianza, el miedo a la autoridad, la urgencia, el deseo de ayudar o la curiosidad.

Qué es la ingeniería social

La ingeniería social es el arte de manipular a las personas para que realicen acciones o divulguen información confidencial mediante técnicas psicológicas en lugar de métodos técnicos. A diferencia del hacking tradicional que explota vulnerabilidades en software o hardware, la ingeniería social explota la vulnerabilidad humana.

Los atacantes que emplean ingeniería social se aprovechan de principios psicológicos universales:

  • Autoridad: Tendencia a obedecer a figuras de autoridad
  • Escasez: El miedo a perder una oportunidad limitada
  • Urgencia: La presión del tiempo reduce el pensamiento crítico
  • Reciprocidad: Sentirse obligado a devolver favores
  • Prueba social: Hacer lo que otros hacen
  • Simpatía: Confiar en personas que nos caen bien

Advertencia legal: La ingeniería social con fines maliciosos está tipificada en múltiples artículos del Código Penal español, incluyendo estafa (art. 248-251), descubrimiento y revelación de secretos (art. 197), y daños informáticos (art. 264). Las penas pueden alcanzar hasta 6 años de prisión en casos graves.

Técnicas principales de ingeniería social

Pretexting (creación de escenarios falsos)

El pretexting consiste en crear un escenario o pretexto elaborado para ganarse la confianza de la víctima y extraer información. El atacante inventa una historia creíble y asume una identidad falsa.

Ejemplo real: Un atacante se hace pasar por técnico de soporte informático del banco, llama a un empleado diciendo que hay un problema de seguridad urgente, y solicita credenciales para “verificar la cuenta”.

Indicadores forenses:

  • Registros de llamadas desde números no oficiales
  • Emails con dominios similares pero incorrectos
  • Patrones de preguntas dirigidas a obtener información específica
  • Ausencia de verificación de identidad bidireccional

Baiting (cebo digital o físico)

El baiting ofrece algo atractivo (descarga gratuita, USB “perdido”, oferta irresistible) que contiene malware o lleva a un sitio de captura de credenciales.

Tipo de ceboEjemploRiesgo principal
USB físicoPendrive “perdido” en parking empresa con etiqueta “Nóminas 2026”Ejecución automática malware
Descarga digitalSoftware “crackeado” o película antes del estrenoTroyanos, ransomware
Código QRQR falso sobre máquina de pago legítimaPhishing, captura datos pago
Oferta irresistibleEmail prometiendo regalo gratis o premioRobo credenciales, subscripción fraudulenta

Tailgating y piggybacking (acceso físico no autorizado)

Técnicas para acceder físicamente a instalaciones restringidas:

  • Tailgating: Seguir de cerca a persona autorizada cuando abre puerta
  • Piggybacking: Pedir explícitamente que te dejen pasar (“olvidé mi tarjeta”)

Caso práctico: Atacante vestido con uniforme de mensajero o llevando cajas, pide ayuda para abrir puerta porque “tiene las manos ocupadas”. Una vez dentro, accede a ordenadores desbloqueados o instala dispositivos físicos.

Spear phishing (phishing dirigido)

A diferencia del phishing genérico, el spear phishing es altamente personalizado, dirigido a individuos o empresas específicas tras investigación previa en redes sociales, LinkedIn, web corporativa, etc.

Elementos característicos:

  • Información personal precisa (nombre, cargo, proyectos actuales)
  • Referencias a eventos reales de la empresa
  • Timing calculado (después reunión importante, temporada impuestos)
  • Remitente falsificado de alguien conocido de la víctima

Dato clave: El 65% de los ataques dirigidos (APT) comienzan con spear phishing personalizado, según el informe DBIR 2024 de Verizon. El tiempo medio de investigación previa del atacante es de 2-3 semanas.

Vishing (voice phishing)

Phishing por voz mediante llamadas telefónicas. Los atacantes utilizan:

  • Spoofing de caller ID para mostrar números legítimos
  • Grabaciones de IVR falsas que imitan bancos u organismos
  • Ingenieros sociales entrenados con scripts psicológicos

Metodología común:

  1. Fase de investigación: Obtención de datos personales de fuentes abiertas (LinkedIn, redes sociales, filtraciones previas)

  2. Llamada inicial: Contacto con pretexto urgente (actividad sospechosa en cuenta, problema fiscal, bloqueo inminente)

  3. Generación de miedo/urgencia: Amenaza de consecuencias graves si no se actúa inmediatamente

  4. Solicitud de acción: Transferencia, revelación de credenciales, instalación de software, acceso remoto

  5. Refuerzo: Llamadas posteriores para obtener más información o mantener el engaño

Quid pro quo (algo a cambio)

Ofrecer un servicio o beneficio a cambio de información o acceso. Similar al baiting pero con interacción directa.

Ejemplos documentados:

  • Falso soporte técnico que ofrece “ayuda gratuita” a cambio de acceso remoto
  • Encuestador que ofrece pequeña recompensa por responder preguntas (que incluyen datos sensibles)
  • “Investigador” ofreciendo compensación por participar en estudio (que requiere instalar app)

Análisis forense de ataques de ingeniería social

El análisis forense de ingeniería social es especialmente desafiante porque:

  1. La evidencia es mayormente comunicacional y comportamental
  2. No siempre deja rastros técnicos claros
  3. Depende de testimonios y documentación de interacciones
  4. Requiere reconstruir la cronología del engaño

Metodología de análisis forense

1. Recopilación de evidencia comunicacional

Tipo de evidenciaFuentesInformación forense
EmailsServidores correo, clientes email, backupsHeaders completos, IP origen, análisis contenido
Llamadas telefónicasRegistros operador, grabaciones PBX empresaCDR, números origen, duración, timestamps
Mensajes instantáneosWhatsApp, Telegram, TeamsMetadatos, análisis contenido, verificación identidad
Accesos físicosCCTV, logs control acceso, registros visitantesImágenes, horarios, tarjetas utilizadas
TransaccionesLogs bancarios, sistemas internosTimestamps, IPs, dispositivos, autorizaciones

2. Análisis de metadatos y rastros digitales

Los metadatos son fundamentales para demostrar la suplantación:

Análisis de headers de email sospechoso:
-------------------------------------
Received: from mail.empresa-legitima.com (host-falso.xyz [185.XXX.XXX.XX])
  → IP no corresponde al dominio legítimo

Return-Path: <[email protected]>
From: "CEO Empresa" <[email protected]>
  → Typosquatting en dominio (legitlma vs legitima)

Authentication-Results: spf=fail smtp.mailfrom=empresa-legitima.com
  → Fallo SPF indica suplantación

Message-ID: <[email protected]>
  → Inconsistencia: email corporativo con Message-ID de Gmail

3. Correlación temporal y patrones de comportamiento

El perito debe establecer la timeline completa:

  1. Evento precipitante: ¿Qué ocurrió inmediatamente antes del ataque? (noticia pública, publicación LinkedIn, evento corporativo)

  2. Primer contacto: Fecha, hora, método, contenido del primer intento de ingeniería social

  3. Escalada: Secuencia de comunicaciones subsiguientes, incremento de presión o urgencia

  4. Acción comprometedora: Momento exacto en que víctima realizó acción perjudicial (transferencia, descarga malware, revelación credenciales)

  5. Descubrimiento: Cuándo se detectó el fraude, por qué medio, quién lo detectó

  6. Daño material: Impacto económico, datos comprometidos, sistemas afectados

4. Documentación de técnicas psicológicas empleadas

El informe pericial debe identificar y documentar las técnicas de manipulación:

  • Análisis del lenguaje: Urgencia, autoridad, amenazas, promesas
  • Timing: Momento elegido (viernes tarde, vacaciones, crisis)
  • Contexto social: Aprovechamiento de eventos actuales
  • Presión emocional: Miedo, codicia, curiosidad, obligación

Herramientas forenses para ingeniería social

HerramientaFunciónUso en análisis IS
Email Header AnalyzerAnálisis headers emailDetectar suplantación, trace routing
PhishToolAnálisis automatizado phishingExtracción IOCs, análisis URLs/adjuntos
MaltegoOSINT y mapping relacionesInvestigar atacante, reconstruir investigación previa
Recorded FutureThreat intelligenceIdentificar campañas conocidas, atribución
TheHarvesterRecopilación información públicaEntender qué info tenía disponible atacante
Forensic video analysisAnálisis CCTVIdentificación personas en tailgating

Herramienta recomendada: Para análisis de emails de phishing y BEC, PhishTool Community Edition permite extraracción automatizada de indicadores de compromiso (IOCs), análisis de reputación de dominios/IPs, y generación de reportes forenses. Es especialmente útil en casos de BEC.

Código Penal

Los ataques de ingeniería social pueden constituir diversos delitos:

Artículo 248 (Estafa): Cuando mediante engaño se consigue que la víctima realice acto de disposición patrimonial (transferencia, entrega de dinero, compra fraudulenta). Pena: 6 meses a 3 años de prisión. Si el fraude supera 50.000€, la pena puede alcanzar 6 años.

Artículo 197 (Descubrimiento y revelación de secretos): Si mediante ingeniería social se accede a datos personales, secretos empresariales o comunicaciones privadas. Pena: 1 a 4 años de prisión y multa de 12 a 24 meses.

Artículo 264 (Daños informáticos): Cuando el engaño lleva a la víctima a ejecutar malware, dar acceso remoto o comprometer sistemas. Pena: 6 meses a 3 años de prisión (hasta 5 años en casos de especial gravedad).

Artículo 401 (Suplantación de identidad): La usurpación de estado civil o identidad ajena. Pena: 6 meses a 3 años de prisión.

RGPD y LOPDGDD

Los ataques de ingeniería social que resultan en brechas de datos personales activan obligaciones bajo RGPD:

  • Notificación a la AEPD: Dentro de 72 horas desde conocimiento de la brecha (Art. 33 RGPD)
  • Comunicación a afectados: Si existe alto riesgo para derechos y libertades (Art. 34 RGPD)
  • Sanciones administrativas: Hasta 20 millones € o 4% facturación anual global (Art. 83 RGPD)

La AEPD ha sancionado casos donde controles inadecuados permitieron ataques de ingeniería social exitosos (falta de formación, ausencia de verificación en procesos sensibles).

Jurisprudencia relevante

STS 3505/2018: Confirmó condena por estafa agravada en caso de vishing donde los atacantes, haciéndose pasar por policía, obtuvieron claves bancarias y realizaron transferencias por 48.000€. La sentencia estableció que el engaño sofisticado no exime de responsabilidad a la entidad bancaria si no contaba con protocolos adecuados.

SAP Madrid 456/2019: Caso de BEC donde empleado de empresa fue engañado mediante email falsificado del CEO solicitando transferencia urgente de 89.000€. El tribunal consideró negligencia del empleado pero también responsabilidad parcial de la empresa por falta de formación y protocolos de verificación.

Defensa contra ingeniería social

Medidas técnicas

  1. Autenticación multifactor (MFA): Obligatoria para accesos críticos
  2. Filtrado de email avanzado: DMARC, SPF, DKIM, sandboxing de adjuntos
  3. Verificación de dominios: Alertas de dominios similares o nuevos
  4. Restricción USB: Bloqueo de dispositivos no autorizados
  5. Monitorización comportamental: Detección de acciones anómalas

Medidas organizativas

Protocolo de verificación esencial: Para cualquier solicitud sensible (transferencia, cambio datos bancarios, acceso privilegiado), implementar verificación obligatoria mediante segundo canal (llamada a número conocido, aprobación presencial, callback security).

Elementos clave de un programa anti-ingeniería social:

  1. Formación continua: Simulaciones de phishing, sesiones trimestrales, casos reales
  2. Política de escritorio limpio: No dejar información sensible visible
  3. Protocolo de visitantes: Badge visible, acompañamiento obligatorio, registro
  4. Cultura de verificación: Legitimar y premiar la verificación antes de acciones sensibles
  5. Reporting sin penalización: Canal para reportar intentos sin miedo a represalias

Red flags a identificar

Señales de alerta en comunicaciones sospechosas:

Red flagEjemploAcción recomendada
Urgencia extrema”Transfiera inmediatamente o perderemos el cliente”Verificar mediante canal alternativo
Solicitud inusualCEO pidiendo compra de gift cardsConfirmar presencialmente o por teléfono conocido
Errores lenguajeErrores gramaticales, expresiones extrañasSospechar y verificar
Remitente extrañoEmail de dominio gratuito o similar al legítimoComprobar headers completos
Información privadaMención de datos que no deberían conocerInvestigar cómo obtuvieron esa información
Evitar verificaciónPresión para no consultar con otrosSeñal clara de fraude

Caso práctico: BEC mediante vishing correlation

Contexto: Empresa tecnológica española de 150 empleados sufre intento de estafa por 125.000€ mediante combinación de técnicas de ingeniería social.

Cronología del ataque:

Día 1 - Investigación OSINT:

  • Atacantes estudian LinkedIn de la empresa
  • Identifican CFO (directora financiera), CEO, y proveedor habitual
  • Recopilan emails de firmas en documentos públicos
  • Identifican patrón: CEO viaja frecuentemente, CFO aprueba pagos

Día 12 - Inicio del ataque:

  • 09:30h: Llamada vishing al departamento contabilidad haciéndose pasar por proveedor habitual
  • Solicitan “actualización urgente” de datos bancarios para próximo pago
  • Justificación: Cambio de banco por mejores condiciones

Día 12 - Email de refuerzo:

  • 14:00h: Email desde dominio typosquatting (proveedor-habitual[.]es en lugar de proveedor-habitual[.]com)
  • PDF adjunto con nuevos datos bancarios en IBAN extranjero
  • Timing calculado: CEO en vuelo a conferencia internacional (info pública en Twitter)

Día 13 - Vishing de presión:

  • 08:15h: Segunda llamada “urgente” del “proveedor”
  • Presión: “Necesitamos el pago hoy o no podemos servir pedido urgente”
  • Empleado contabilidad duda, solicita verificación

Día 13 - Intervención perito:

  • Empleado consulta a responsable IT antes de procesar pago
  • IT detecta anomalías y contacta con perito informático
  • Análisis forense inmediato:
    • Headers email: IP origen en Rumanía, SPF fail
    • Dominio typosquatting registrado 5 días antes (WHOIS)
    • Número llamadas: VoIP de servicio extranjero, no número habitual proveedor
    • IBAN destino: Cuenta mula en Países Bajos (posterior verificación)

Resultado:

  • Transferencia bloqueada a tiempo
  • Denuncia ante Policía Nacional con informe pericial
  • Proveedor real alertado (no tenía conocimiento)
  • Empresa implementa protocolo verificación doble canal
  • Formación reforzada para todo personal

Lecciones forenses:

  1. La correlación de múltiples técnicas (vishing + email + timing) aumenta credibilidad
  2. Los atacantes aprovechan información pública sistemáticamente
  3. La verificación mediante canal alternativo (llamar a número conocido) habría detectado fraude inmediatamente
  4. El análisis de headers y metadatos es determinante para demostrar la suplantación
  5. La documentación temprana permite acción policial efectiva

Preguntas frecuentes

¿Qué es la ingeniería social en ciberseguridad?

La ingeniería social es el uso de técnicas de manipulación psicológica para engañar a las personas y conseguir que revelen información confidencial, realicen transferencias fraudulentas o comprometan sistemas de seguridad. Es considerada el eslabón más débil en ciberseguridad porque ataca al factor humano en lugar de vulnerabilidades técnicas. Según Proofpoint, el 98% de los ciberataques incluyen componentes de ingeniería social.

¿Cuáles son las técnicas de ingeniería social más comunes?

Las técnicas principales incluyen:

  • Pretexting: Crear un escenario falso creíble (hacerse pasar por técnico, directivo, proveedor)
  • Baiting: Ofrecer algo atractivo como cebo (USB “perdido”, descarga gratuita)
  • Tailgating: Seguir a persona autorizada para acceder físicamente a instalaciones
  • Phishing/Spear phishing: Emails fraudulentos genéricos o personalizados
  • Vishing: Llamadas telefónicas con suplantación de identidad
  • Quid pro quo: Ofrecer servicio a cambio de información

Cada técnica explota principios psicológicos diferentes (autoridad, urgencia, reciprocidad, confianza) para manipular a las víctimas.

¿Cómo puede un perito informático demostrar un ataque de ingeniería social?

El perito analiza múltiples fuentes de evidencia:

  • Comunicaciones: Emails con análisis completo de headers, registros de llamadas (CDR), mensajes
  • Metadatos: IPs de origen, dominios fraudulentos, timestamps, geolocalización
  • Logs de sistemas: Accesos, transacciones, cambios de configuración anómalos
  • Evidencia física: Grabaciones CCTV, registros de control de acceso
  • Correlación temporal: Timeline que conecta investigación previa del atacante → contacto inicial → escalada → acción comprometedora → daño

El informe pericial documenta las técnicas psicológicas empleadas, demuestra la suplantación mediante análisis técnico, establece la relación causal entre el engaño y el daño, y cuantifica el perjuicio económico según metodología ISO 27037 y estándares forenses.

Necesitas un análisis forense de ingeniería social

Si tu empresa ha sufrido un ataque de BEC, phishing dirigido, vishing o cualquier técnica de manipulación que haya resultado en transferencias fraudulentas, fuga de información o compromiso de sistemas, necesitas un informe pericial forense que documente el ataque, preserve la evidencia y respalde acciones legales.

En Digital Perito realizamos análisis forenses especializados en ataques de ingeniería social:

  • Análisis completo de comunicaciones y metadatos
  • Preservación de evidencia admisible judicialmente (ISO 27037)
  • Reconstrucción de timeline del ataque
  • Identificación de técnicas de manipulación empleadas
  • Cuantificación de daños económicos
  • Informe pericial para procedimientos civiles, penales o laborales
  • Testimonio experto y ratificación judicial

Consulta gratuita inicial de 30 minutos para evaluar tu caso.

Contacta ahora - Respuesta en menos de 24 horas

Preguntas Frecuentes

¿Qué es la ingeniería social en ciberseguridad?

La ingeniería social es el uso de técnicas de manipulación psicológica para engañar a las personas y conseguir que revelen información confidencial, realicen transferencias fraudulentas o comprometan sistemas de seguridad. Es considerada el eslabón más débil en ciberseguridad porque ataca al factor humano.

¿Cuáles son las técnicas de ingeniería social más comunes?

Las técnicas principales incluyen pretexting (crear un escenario falso creíble), baiting (ofrecer algo atractivo como cebo), tailgating (seguir a alguien autorizado físicamente), phishing (correos fraudulentos), vishing (llamadas telefónicas), y spear phishing (ataques personalizados a objetivos específicos).

¿Cómo puede un perito informático demostrar un ataque de ingeniería social?

El perito analiza registros de comunicaciones (emails, llamadas, mensajes), metadatos, logs de acceso, patrones de comportamiento anómalo, y rastros digitales. Se documenta la cadena de acontecimientos, se preserva la evidencia siguiendo ISO 27037, y se elabora un informe pericial que conecta las técnicas de manipulación con el daño causado.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp