Ingeniería Social. Primera Parte

in #spanish6 years ago

descarga.jpg
Fuente: de la web Entendiendo los Tiempos

La aparición, implementación y evolución del correo electrónico, los servicios de mensajeria instantánea, las transacciones bancarias, la compra de bienes y servicios, el uso de redes sociales, perfiles y juegos son de uso extendido y se han convertido en un estilo de vida en la sociedad actual. Éstas nuevas tecnologías han cambiado todos los aspectos de nuestra vida incluyendo la noción de riesgo y criminalidad; independientemente de la plataforma tecnológica y el sistema empleado en ésta, siempre que dependa de un ser humano existirá una vulnerabilidad.

ingenieria-socialhacking-1078x5161.jpg
Fuente: de la web Logo InnovaSecure

La vulnerabilidad es una debilidad que puede ser aprovechada por una amenaza. En términos generales se distinguen dos tipos de vulnerabilidades, las provocadas por factores humanos y organizativos, y las técnicas. Las vulnerabilidades técnicas incluyen errores en el diseño, implementación y configuración de la tecnología subyacente en el hardware y software tecnológicos y hacen posible a los atacantes penetrar en sus sistemas para influir en su funcionamiento. Las vulnerabilidades provocadas por factores humanos y organizativos son, en parte, resultado de errores de los usuarios. En este caso más específicamente nos referimos a una vulnerabilidad humana que sumada a la implicación de las nuevas tecnologías y la falta de formación de los usuarios constituyen la base sobre la que actuan los ingenieros sociales teniendo un impacto masivo y lucrativo.

ataque-de-hackers.jpg
Fuente: de la web Ingeniería Social

La ingeniería social es un fenómeno utilizado desde hace muchos años por ciberdelincuentes que buscan minar y manipular la inteligencia de los usuarios mediante sútiles técnicas defraudatorias que se perpetuan en la red con alta rentabilidad.

Vulnerabilidad humana

La vulnerabilidad es una debilidad que puede ser aprovechada por una amenaza. Es el eslabón mas débil en la cadena de seguridad. Los ataques mediante la ingeniería social buscan minar la vulnerabilidad humana.

Ningún software o distribución informática puede evitar esta vulnerabilidad. El único medio de defensa contra esta clase de ataques es educar y entrenar a los usuarios en el uso de políticas de seguridad, conocer la información necesaria para ser consciente de los riesgos potenciales y asimilar los conceptos básicos sobre los tipos de ataques que pueden ser utilizados contra éstos.

Al entender que los peligros reales de Internet empiezan por el empleo y la responsabilidad del propio usuario, sólo de esta manera se tomarán las precauciones debidas en la configuración, almacenamiento y difusión de información sensible o contraseñas.

ataque-ingenieria-s.png
Fuente: de la web Union Cancun

La ingeniería social apunta directamente a las vulnerabilidades humanas ya que son éstas el eslabón mas débil en la cadena de seguridad de esta manera lo afirma en su libro The Art of Deception, Kevin Mitnick un hacker reconvertido en consultor y quién fuera el responsable de popularizar el término Ingeniería Social definiendolo como "el acto de engañar a la gente para que haga algo que no desea o para que proporcione información confidencial". Mitnick afirma en su libro que la manera más fácil de irrumpir en cualquier sistema informático es usando un nombre de usuario y una contraseña y que la manera más rápida y sencilla de obtener esta información es solicitarla a alguien.

En la ingeniería social se emplean multiplicidad de métodos, tantos como lleguen a idear la inteligencia y la imaginación humanas. A veces su dinámica de funcionamiento es tan sencilla que el usuario no repara en ellos y desconoce que detrás se esconde la utilización y manipulación de los procesos psicológicos y emocionales más rudimentarios e instintivos de la mente humana. Dicho esto es necesario recurrir nuevamente a Mitnick y su libro ya que este es considerado como el manual de referencia de la ingeniería social y en el se exponen diversas técnicas de envolvimiento, es decir, situaciones en las que los hackers piden información a los usuarios.

fig-1-spencer.jpg
Fuente: de la web Vaquera del espacio

La forma más eficaz de protegerse frente a estas situaciones que se han convertido en amenazas reales es mantenerse informado: saber cuáles son los peligros, qué se debe evitar y con qué hay que tener cuidado, en un próximo post estaremos ahondando más en estos temas.

Sort:  

Excelente informacion...

Estaré pendiente del proximo post para así instruirme más al respecto.

Que buen post, esperando el siguiente. Un abrazo

Gracias por compartir información de calidad con nosotros. Cosas que dejan enseñanzas.. Buen post..

sigueme

Coin Marketplace

STEEM 0.28
TRX 0.12
JST 0.032
BTC 61672.72
ETH 2996.85
USDT 1.00
SBD 3.78