julio 12, 2010

Ingeniería Social



En los últimos años la seguridad se ha vuelto un tema más polémico y también más importante, a quien no le ha sucedido que a través de la plática cotidiana le tiendan trampas para obtener información que podrá ser utilizada en contra, dado que las Ti han evolucionado y siguen creciendo a pasos agigantados este tipo de prácticas se han vuelto comunes en la red.

La ingeniería social es un método no técnico que permite obtener información sobre un sistema operado por el recurso humano de las organizaciones y que puede ser utilizado en el contexto de un ataque

Además puede ser considerado como el proceso de engañar a los usuarios para que brinden información que no deberían brindar.

Algunas de las situaciones que permiten la obtención de la información por medio de la ingeniería social son:

  • Confianza: Confiar en que las personas que nos rodean no actuaran en contra nuestra.
  • Ignorancia: Apoya la manipulación de los individuos por la falta de preparación que estos tienen
  • Miedo: Cuando los individuos son amenazados tienden a doblegar su voluntad.
  • Codicia: Lleva a aceptar algo en base a una falsa promesa
  • Deber moral: Cuando una persona tiene muy arraigado su sentimiento de obligación y deber moral puede ser manipulada ya que al considerar ciertas acciones como altruistas estará también regalando información confidencial.
  • Intimidación: Simulación de una figura de autoridad.
  • Adulación: Manipulación que se hace por medio de halagos.
  • Ayuda: Ofrecimiento de ayuda para generar confianza.

La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad.

Una vez entendido el concepto de ingeniería social presentamos algunas de las técnicas más utilizadas.

Shoulder surfing: Consiste en espiar a los usuarios cuando ingresan sus claves o contraseñas para el uso de bases de datos o sistemas de la empresa

Trashing o Dumpster Diving: Recolección de residuos de cestos, bolsos, contenedores para encontrar bienes, o información en lugares públicos o privados

Escuchas cotidianas: Esta técnica requiere cierto nivel de sutileza que implica escuchar las platicas personales y de trabajo entre las personas. También puede incluir la instalación de micrófonos espía

El único medio para entender cómo defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted.


Por: Ilse Jessica Reyes A.

Fuente: http://www.rompecadenas.com.ar/ingsocial.htm



No hay comentarios: