Walter andres tejada™ - ingenieria social
  HOME
  INICIAR SESION
  HACKER
  PELICULAS
  CELULARES
  PROGRAMAS
  COLOMBIA
  SABIAS QUE
  EL SCOUT
  COMO LIGAR CHICAS
  JUEGOS FLASH
  VIDEOS
  ARTICULOS
  => parkour
  => derechos y deberes de los niños
  => frases de amistad
  => diccionario sms
  => la domotica
  => signos del zodiaco
  => ingenieria social
  => phishing
  => keyloggers
  => algunos consejos de seguridad
  => era de la computacion
  => virus
  => terrorismo virtual
  => nerd
  => friki
  => cibercrimen
  => spyware
  => glosario virus
  => troyanos
  => dos clases de personas
  => dar y recibir
  => los mensajes subliminales
  => mensajes subliminales segunda entrega
  => ganador o perdedor
  => un amigo verdadero
  => quien es el de color
  => consejos para prevenir virus en msn
  => la web 2.0
  => 20 lecciones de vida que enseña el nuevo mario
  => 5 grandes mentiras de internet
  => horoscopo 2010
  => los peligros de la red
  => compras en la red - precauciones
  => Arte con una Bobina Tesla
  => Antonio Vivaldi
  => Curiosidades de la Tecnologia que no sabias
  => Cuida tu pareja
  => El porno también viene en braille
  => Origen del minuto de silencio
  => Frases Sobre Inteligencia
  => "El Mundo Segun Pirry" La pequeña mirada de colombia en el parkour.
  => ¿Es verdad que al depilarse o afeitarse el pelo o vello corporal, sale más grueso?
  => Las marcas más poderosas del mundo
  => Standalone Stack: Crear menús de iconos en Windows
  => El Facebook de Hitler
  => Los 5 personajes más jodidos por Dios en la Biblia
  => 10 secuelas que no verás en el cine
  => Mitos sobre el VIH
  => 10 Consejos para proteger los Niños en Internet
  => Queda Prohibido
  => Detalles del suicidio de Lina Marulanda
  => ¿Cómo funciona la píldora del día después?
  => Adolescentes rebeldes
  => La sangre “anticongelante” de los mamuts
  => Diferencia entre lo virtual y lo real
  CHAT-BOX
  MINI-ENCUESTA
  FORO
  SUSCRIBIRSE
  ANTIVIRUS ONLINE
  BROMAS HITMAN
  MESSENGER
  TRUCOS
  GALERIA
  GEEK
  NOTICIAS
  EN LA RED
  FALSOS ANTIVIRUS
  MAPA-MUNDI
  TOP 10
  Caracteres bacanos

¿Que es la Ingeniería Social?

Básicamente se denomina ingeniería social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.

El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.

¿Y en qué me afecta esto?

La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.

Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

¿Un problema grande?

Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.

Casi cada ser humano tiene las herramientas para intentar una ingeniería social, "el ataque", la única diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.

Los métodos

Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:

El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.

El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.

Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

Las situaciones

La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute.

Algunos ejemplos que se pueden citar:

- La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.

- La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.

- El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.

Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo de la información.

El envolvimiento

Sin embargo, el éxito depende mucho de cómo esté involucrada, la persona a la que Ud. le pida, en lo que esté haciendo. Nosotros podemos definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.

Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la factibilidad de cómo deberán ser resueltas.

Afianzando contra los ataques humanos

Con toda esta información ¿cómo hacer a su computadora o su sistema más seguro?

Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).

Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.

Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.

La conclusión

Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que puedan prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.

A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.

Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas tales medidas.

Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis