Siete claves para proteger tus perfiles en redes sociales

Un ataque de ingeniería social generalmente consta de varios pasos. Un atacante investiga a las posibles víctimas; recopila información sobre ellas; y luego usa estos datos para eludir los protocolos de seguridad.

Luego, el atacante trabaja para ganarse la confianza del objetivo antes de finalmente manipularlo; a fin de que revele información confidencial o viole las políticas de seguridad.

Leer más