Você está na página 1de 3

Conceptos sobre Ingeniería Social - ayuda ingenieria social http://www.rompecadenas.com.ar/ingsocial.

htm

Rompecadenas
Actualidad
Cadenas Archivo
Cadenas
Reportar Cadena
Leyendas
Spam
Phishing
Virus
Programas
Windows
Sobre...

David Bravo habla y resume lo que es Rompecadenas en NST

Seguridad Internet > Virus

Avisos Google

Google, Página de Entrada


¡Accede a Google en segundos! Haz de Google tu página de inicio.
Google.es/Pagina_Principal

Ingeniería Informática
Titulación Semipresencial Nueva de la Univ. San Jorge. Infórmate Aquí!
www.USJ.es

Ingeniería Industrial
Estudia tu Master Universitario en Mondragon Unibertsitatea
www.mondragon.edu

e.u.p.l.a.
Universidad Zaragoza Edificación e Ingenería Civil
www.Eupla.es

Breves conceptos sobre la Ingeniería Social


por Pablo M. Caruana

¿Que es la Ingeniería Social?

Básicamente se denomina ingeniería social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar
contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y
mantenimiento de un sistema.

El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra
usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo
alerte sin convertirse en un ser paranoico.

¿Y en qué me afecta esto?

La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única
computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de
tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el
papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte
esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto
significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.

Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

¿Un problema grande?

1 de 3 14/05/2011 12:23
Conceptos sobre Ingeniería Social - ayuda ingenieria social http://www.rompecadenas.com.ar/ingsocial.htm

Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en
el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.

Casi cada ser humano tiene las herramientas para intentar una ingeniería social, "el ataque", la única diferencia es la habilidad y conocimientos
al hacer el uso de estas herramientas.

Los métodos

Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:

El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque
probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan
exactamente.

El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma.
El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el
esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las
situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el
papel que le fue designado.

Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

Las situaciones

La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser
construidos generando una situación creíble que el individuo ejecute.

Algunos ejemplos que se pueden citar:

- La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o
simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.

- La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos
requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.

- El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la
recuerda.

Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un
análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo
de la información.

El envolvimiento

Sin embargo, el éxito depende mucho de cómo esté involucrada, la persona a la que Ud. le pida, en lo que esté haciendo. Nosotros podemos
definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo
esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.

Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos
pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo
envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común
para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social
enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no
conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la
factibilidad de cómo deberán ser resueltas.

Afianzando contra los ataques humanos

Con toda esta información ¿cómo hacer a su computadora o su sistema más seguro?

Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).

Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la
seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y
sabio primer paso.

Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando
los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos
están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.

La conclusión

Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones
de un sistema. Pero toma más esfuerzo educar a los usuarios para que puedan prevenirse y descubrir los esfuerzos a la ingeniería social que
afianzar la seguridad operativa con el administrador del sistema.

A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.

Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas
tales medidas.

(*)Pablo M. Caruana es colaborador de Virus Attack! y se desempeña como Administrador de Seguridad en una importante empresa argentina.

Artículo agregado el 25 de junio de 2002

2 de 3 14/05/2011 12:23
Conceptos sobre Ingeniería Social - ayuda ingenieria social http://www.rompecadenas.com.ar/ingsocial.htm

Todas las Cadenas >>

Suscripción

Toda la seguridad gratis en el boletin de Rompecadenas a tu email

1. Especiales
Cómo responder a un hoax
Poema de Gabriel García Márquez
Hotmail se cierra
Categoría Cadenas
Spam - Ayuda sobre Spam
Origen de la palabra Spam
Peligros de los Virus
Mensajeros y seguridad
¿Qué es el Phishing?
Movistar, víctima del Phishing

1. Autores
2. Archivo
Eugenio Sicardi
La persona que se animó a Romper las Cadenas y estableció los cimientos de lo que hoy es este espacio de ayuda y debate.
Analia Lanzillotta
Periodista especializada en el ámbito de las nuevas tecnologías, con numerosos años de experiencia en el sector.
Alan Rodríguez
Reconocido blogger de México, con un amplio conocimiento en lo que respecta a temas relacionados con Internet.
Marcos Guglielmetti
Creador del sistema operativo libre Musix, dedicado a los músicos, y profundo conocedor del terreno del Free Software.
Pablo Donamaría
Un experto decidido a ayudar a las personas a que aprendan cómo protegerse. Es el moderador de los foros de Rompecadenas.
Alejandro Eguía
Dedicado a la Seguridad en Internet, y representando a Uruguay, Alejandro es reconocido por su sitio SpamLoco.
David Yanover
Consultor de medios en Internet y Responsable de Rompecadenas.

Rompecadenas Todos los derechos reservados — Privacidad — Contacto

3 de 3 14/05/2011 12:23

Você também pode gostar