Contenidos
La ingeniería social es el arte de manipular a las personas para que entreguen información confidencial. El tipo de información que buscan estos delincuentes puede variar, pero cuando se trata de individuos, los delincuentes suelen intentar engañarle para que les dé sus contraseñas o información bancaria, o acceder a su ordenador para instalar secretamente un software malicioso, que les dará acceso a sus contraseñas e información bancaria, además de darles el control de su ordenador.
Los delincuentes utilizan tácticas de ingeniería social porque suele ser más fácil explotar su inclinación natural a la confianza que descubrir formas de piratear su software. Por ejemplo, es mucho más fácil engañar a alguien para que te dé su contraseña que intentar hackear su contraseña (a menos que la contraseña sea realmente débil).
La seguridad consiste en saber en quién y en qué confiar. Es importante saber cuándo y cuándo no creer en la palabra de una persona y cuándo la persona con la que te comunicas es quien dice ser. Lo mismo ocurre con las interacciones en línea y el uso de sitios web: ¿cuándo confías en que el sitio web que utilizas es legítimo o es seguro para proporcionar tu información?
ver más
Aunque esta forma de engaño siempre ha existido, ha evolucionado significativamente con las tecnologías TIC. En este nuevo contexto, las técnicas de ingeniería social en TI pueden considerarse desde dos ángulos diferentes:
El creciente uso de las tecnologías de la información ha conducido naturalmente a un aumento del uso de dichas técnicas, así como a su combinación, hasta el punto de que la mayoría de los ciberataques actuales incluyen alguna forma de ingeniería social.
En esta entrada se tratarán algunas de las técnicas más comunes: pretexting, baiting, quid pro quo y tailgating. Los ataques de phishing también se basan en la ingeniería social; este tema se ha tratado en una entrada anterior: Phishing/Spear phishing.
Los ataques quid pro quo son relativamente fáciles de detectar dado el valor asimétrico de la información en comparación con la compensación, que es opuesta para el atacante y la víctima. En estos casos, la mejor contramedida sigue siendo la integridad de la víctima y su capacidad para identificar, ignorar y denunciar.
El acceso a las zonas no públicas debe controlarse mediante políticas de acceso y/o el uso de tecnologías de control de acceso; cuanto más sensible sea la zona, más estricta será la combinación. La obligación de llevar una tarjeta de identificación, la presencia de un vigilante y las puertas reales antirretorno, como los mantos con control de acceso RFID, deberían ser suficientes para disuadir a la mayoría de los atacantes.
ataque de negación de…
La ingeniería social es el arte de manipular a las personas para que entreguen información confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando los individuos son el objetivo, los delincuentes suelen intentar engañarle para que les dé sus contraseñas o información bancaria, o acceder a su ordenador para instalar secretamente software malicioso, que les dará acceso a sus contraseñas e información bancaria, además de darles el control de su ordenador.
Los delincuentes utilizan tácticas de ingeniería social porque suele ser más fácil explotar su inclinación natural a la confianza que descubrir formas de piratear su software. Por ejemplo, es mucho más fácil engañar a alguien para que te dé su contraseña que intentar hackear su contraseña (a menos que la contraseña sea realmente débil).
La seguridad consiste en saber en quién y en qué confiar. Es importante saber cuándo y cuándo no creer en la palabra de una persona y cuándo la persona con la que te comunicas es quien dice ser. Lo mismo ocurre con las interacciones en línea y el uso de sitios web: ¿cuándo confías en que el sitio web que utilizas es legítimo o es seguro para proporcionar tu información?
S