You are on page 1of 4

* Describa al menos 5 pasos que puedan ser usadas dentro del de la Ingeniera Social, cmo evitaran

estos pasos de ingeniera social?

Inicialmente recordemos que la ingeniera social es Una vez el usuario acceda al enlace contenido
una de las amenazas informticas ms peligrosas en en el correo, se remitir a una sitio web idntico
el mundo digital, es una prctica donde el objetivo al de la entidad que lo requiere, en ese momento
es obtener informacin confidencial a travs de la se le presenta un formulario, donde se le
manipulacin de usuarios legtimos. solicitan datos importantes y personales
incluyendo la contrasea, y es justo en ese
Esta tcnica puede ser usada con fines de momento donde el atacante logra el cometido.
investigacin como tambin para fines criminales,
con el objetivo de obtener informacin, acceso o
privilegios en un sistema de informacin
permitiendo realizar acciones que comprometa una
organizacin o la privacidad de una persona. La
ingeniera social se basa en cuatro principios:
Grafico 1. Ejemplo de phishing suplantacin
de identidad de una entidad financiera.
1. Todos queremos ayudar.
2. El primer movimiento es
siempre de confianza hacia el
otro.
3. No nos gusta decir NO.
4. A todos nos que nos alaben.

En conclusin esta tcnica est definida como un


engao a un usuario o administrador de un sistema
de informacin para poder adquirir informacin
privada.

A continuacin se enumeran 5 tcnicas, pasos o


mtodos que se utilizan en la ingeniera social:

1. Vishing: Este mtodo consisten en la


realizacin de llamadas telefnicas
camufladas bajo encuestas con el objetivo
de obtener informacin personal de manera
que la vctima no sospeche.

Por lo general se hacen pasar por compaas


de telefona mvil, bancos o agencias de
ocio o actividad comercial.

2. Phishing: Es el ataque ms sencillo y Autor: Numero Txicos.


efectivo que se puede usar en el campo de la
ingeniera social. Esta tcnica consiste en
Disponible en:
enviar masivamente correos electrnicos
http://noticias.numerostoxicos.info/2014/02/met
supuestamente remitidos de entidades
odos-de-phishing-12-aspectos-conocer.html
bancarias, gubernamentales o redes sociales
en la que se le indica al usuario que hay un
problema con su cuenta y debe ser 3. Pretextos: Esta tcnica consiste en la
reestablecida o en otras instancias creacin de un escenario inventado con el fin
actualizacin de datos y para conseguir de someter a la vctima a revelar informacin
resolver el problema deben dar clic en un personal o a actuar de una manera normal en
link que se adjunta al correo. circunstancias comunes.
Esta tcnica normalmente es utilizada para 1. La principal defensa contra la ingeniera
engaar a empresas con el fin de que revelen social es educar y entrenar a los usuarios en el
informacin personal de los clientes y uso de las polticas de seguridad y de la misma
obtener registros telefnicos, registros manera asegurarse de que se estn
bancarios y otro tipo de datos claves. El cumpliendo y ejecutando correctamente.
pretexto tambin puede ser utilizado para
suplantar a compaeros de trabajo,
autoridades fiscales o cualquier persona que
podra haber percibido derecho a la
2. No enviar informacin sensible a travs de
informacin en la mente de la vctima.
internet sin antes verificar la seguridad del
sitio web solicitante.

4. Quid pro quo: Esta tcnica conocida como


Algo por Algo, consiste que el victimario
3. Sospechar de llamadas telefnicas, correos
realiza llamadas telefnicas a nmeros
electrnicos y visitas inesperadas con
telefnicos empresariales de manera
preguntas que requieran de informacin
aleatoria por lo general hacindose pasar
personal o informacin de la empresa.
como colaborador del departamento de
soporte y el motivo de la llamada es para
brindar ayuda sobre el problema por el cual
atraviesa la empresa, porque en el proceso
de la realizacin de las llamadas el atacante, 4. No revelar informacin personal ni financiera
logra cazar informacin verdica de un por medio de formularios a travs de correos
problema real. Durante el proceso de electrnicos.
soporte, el atacante logra tener acceso a
sistemas de informacin o recursos de una
red computacional donde este consigue
lanzar un malware que le permitir la
5. Verificar la autenticidad de la URL a la que se
administracin remota o acceso al sistema
accede, los sitios web de los ciber
de informacin.
delincuentes suelen ser idnticos a los
verdaderos.

5. Baiting: Esta tcnica se lleva a cabo por


medio de dispositivos de almacenamiento,
normalmente mediante memorias USB, las 6. Acceder a sitios web de conexin cifrada
cuales contienen el cdigo maliciosos HTTPS.
autoejecutable, estas memorias son dejadas
en espacios pblicos donde sea fcil
encontrarlas, una vez encontrada la victima
al conectarla a una computadora puede 7. Informarse bien sobre las tcnicas utilizadas
correr el riesgo de infeccin abriendo una por los atacantes.
puerta para que el atacante obtenga
informacin personal.

8. Instalar, configurar y actualizar un software


antivirus que cuente con modulo firewall y
El tratamiento que se sugiere para evitar ser vctima filtro de correo electrnico con el propsito de
de ingeniera social se puntualiza en las siguientes contrarrestar malware.
recomendaciones:
Jorge Ivn Mosquera Palacios.

UDR Cali.

Fundamentos de la Seguridad Informtica

UNAD.

Referencias

UNAM-CERT, (2011) Evitando ataques de ingeniera social.

URLhttp://www.seguridad.unam.mx/documento/?id=36#%C2%BFC%C3%B3mo%20puedo%20evit
ar%20ser%20una%20v%C3%ADctima

Jos P.F, Miguel ngel, S.L, Jos Luis, S. R, (1998) "Criptografa digital: fundamentos y aplicaciones, Ed.
Prensas Universitarias de Zaragoza.

Seguridad de redes - Wikipedia, la enciclopedia libre

URL https://es.wikipedia.org/wiki/Seguridad_de_redes

Javier, P.L, (2013). Temas Avanzados en Seguridad y Sociedad de la Informacin.

URL https://openlibra.com/es/book/download/analisis-forense-de-sistemas-informaticos
Jos Luis, R.L, (2009). Anlisis Forenses de Sistemas Informticos.

URL http://www.criptored.upm.es/descarga/ConferenciaJavierPagesTASSI2013.pdf

Universidad Nacional Abierta y a Distancia (2013). Acuerdo 0029 del 13 de diciembre de 2013 Disponible
en URL: https://academia.unad.edu.co/reglamento-estudiantil

Matias, P, (2013) En qu consiste el anlisis forense de la informacin?

URL https://www.welivesecurity.com/la-es/2013/08/12/en-que-consiste-analisis-forense-de-informacion/

David, I, (2002). S.O. - Seguridad de los Sistemas Operativos

URL http://exa.unne.edu.ar/informatica/SO/SO14.htm

You might also like