Este documento describe la ingeniería social y cómo los ingenieros sociales engañan a las personas para obtener información confidencial. Define la ingeniería social como la manipulación de usuarios para que compartan contraseñas u otros datos a través de engaños como correos electrónicos de phishing. Explica que los ingenieros sociales crean lazos de confianza con las víctimas para luego explotarlas y obtener la información que buscan. Recomienda estar alerta ante solicitudes de información privada y conocer métodos para evitar este tipo de ata
3. Ingeniería social
En el área de las tecnologías de cómputo, el
concepto de “ingeniería social” significa la
práctica de obtener información confidencial por
medio de la manipulación de usuarios, a quienes
convencen de compartir sus contraseñas,
seleccionar y abrir correos con archivos adjuntos
que liberan software malicioso. El ingeniero social
utiliza regularmente la línea telefónica o internet
para engañar a la gente y conseguir que muestre
datos confidenciales, que le dé acceso a su
computadora para instalar programas robots,
utilizar su poder y enviar desde ahí spam (correo
basura).
4. ¿QIEN ES EL INGENIERO
SOCIAL?
Un Ingeniero Social normalmente intenta
crear un lazo social con su victima, por
ejemplo demostrando simpatía por una
situación desagradable de una victima –
para después esperar por lo mismo,
creando un sentimiento de mala
conciencia y culpa en el caso de que la
víctima no le ayudara a su “colega”, que
antes era tan compasivo.
5. El progreso no consiste en cambio, sino
que depende de la capacidad de
retentiva. Cuando el cambio es absoluto,
no quedan restos que mejorar ni
dirección que definir para la posible
mejora: y cuando la experiencia no se
retiene, como ocurre entre salvajes, la
infancia es perpetua. Aquellos que no
recuerdan el pasado, están condenados
a repetirlo.
7. : ¿Por que se usan técnicas de
Ingeniería Social?
Una persona que quiere cierta información, se pregunta
de que manera la va a conseguir. Ingeniería Social en
muchos casos es una manera más atractiva que otras más
costosas.
Funciona como una herramienta para los que saben como
usarla.
En muchas ocasiones, Ingeniería Social será la única
manera para conseguir información que de otra manera
no sea accesible.
Aunque un ataque de Ingeniería Social puede parecer
simple en su desarrollo, requiere mucha preparación y
experiencia para tener éxito.
8. Motivación para el uso de
Ingeniería Social
La motivación para un Ingeniero Social es
usar una manera completamente
diferente para conseguir información
sensitiva, comparado con otros ataques
(que se basan en la explotación de una
vulnerabilidad en el software).
9. Como evitar a un ingeniero
social
El usuario de internet debe tener cuidado
con las personas que solicitan
información privada, porque el ingeniero
social se hace pasar muchas veces por
un administrador de red, para enviar a los
usuarios correos que solicitan contraseñas
o datos de tarjetas de crédito, con la
justificación de que van a actualizar
información o crear una nueva cuenta.
10. ¿CUAL ES LA RAZON DE QUE
ESTOS METODOS FUNCIONEN?
. La falta de cultura o conocimiento de estos
temas hace que los usuarios den permiso
para manipular sus datos, sin saber que un
administrador de cómputo o de red puede
realizar las tareas mencionadas sin conocer,
por ejemplo, la clave del usuario.
Para no padecer este tipo de engaños, el
usuario debe conocer todos los métodos que
permiten evitar estos ataques, como antivirus,
programas contra el spam y el phishing.
11. conclusión
Ya se llame ingeniería social, artimañas, estafas,
sesgos cognitivos o timos, el concepto de
aprovecharse de la ingenuidad y la confianza de
una persona es tan frecuente en la actualidad
como lo ha sido desde los albores del tiempo. Si se
pregunta a expertos en seguridad, convendrán
que las personas somos el eslabón más débil de la
cadena de seguridad. Podemos desarrollar el
software más seguro que exista para proteger
nuestros equipos, implantar las directivas de
seguridad más restrictivas e intentar lograr la
utópica educación del usuario. Sin embargo,
mientras sigamos dejándonos arrastrar por la
curiosidad y la codicia sin preocuparnos de las
consecuencias, correremos el riesgo de sufrir
nuestra propia versión de una tragedia troyana.