A CONTINUACIÓN PODRÁS VER UN PEQUEÑO RESUMEN DE LO QUE ES LA INGENIERÍA SOCIAL Y CÓMO ALGUNAS PERSONAS LA APLICAN PARA APROVECHARSE DE OTRAS. ASÍ MISMO ENCONTRARÁS LAS MODALIDADES Y POR ÚLTIMO LAS MEDIDAS PARA EVITAR QUE ESTO SIGA INVADIENDO A LA SOCIEDAD.
INTRODUCCIÓN: En principio, es posible afirmar que es una técnica sustentada en el
engaño y que pretende aprovecharse de las debilidades de los seres humanos, aplicable en
cualquier aspecto de la vida cotidiana. Situaciones tan comunes como la del niño que
manipula a sus padres para obtener lo que quiere, la del político que persuade a las masas
para alcanzar una curul , o la del doctor que convence a su paciente de consumir X o Y
medicamento o tratamiento en pro de su salud, son muestra del poder de la IS, claro; cada
una con resultados y objetivos distintos.
DEFINICIÓN: En el libro Social Engineering : The Art of Human Hacking (Ingeniería Social: El Arte Del
Hacking Personal) , Christopher Hadnagy define l a ingeniería social como “ el acto de manipular a una
persona para que tome una acción que puede, o no, ser objeto de su interés . Esto puede incluir la
obtención de información, acceso, o consecución de un objetivo específico.
MODALIDADES
°EL PISHING: Es una técnica que se puede aplicar por correo
electrónico, o hasta en redes sociales. por ejemplo los correos
electrónicos que recibimos de "bancos " solicitando contraseñas, ya
sea de nuestra cuenta o tarjeta de crédito.
Email con malware . Los correos electrónicos pueden traer adjuntos cualquier tipo
de archivo s contenedores de alguna clase de malware, como: virus, gusanos,
troyanos
Spam : se denomina también correo no deseado o no solicitado, enviado
por “ spammers ”, cuyo objetivo es lograr el “colapso de los servidores y
la sobrecarga de los buzones de correo de los usuarios
Pop – Up ’s . Son las ventanas emergentes que despliegan algunos sitios web y su
propósito es mostrar publicidad al usuario. Pueden ser una fuente de contagio de “
malware ”
MEDIDAS PARA EVITAR LA INGENIERÍA SOCIAL : La principal medida de protección en las organizaciones y como usuario s particular es es la
educación . Se debe aprender a identificar , a través de capacitación permanente , cada una de las técnicas de la Ingeniería Social, sus modus
- opera n di, características y consecuencias
TIPOS DE ATACANTES
Hackers . se puede definir a un “ hacker ” como “ un
informático que utiliza técnicas de penetración no
programadas para acceder a un sistema informático
con los más diversos fines
Crackers . Son una derivación de los “ hackers ” pero sus
intenciones son las de dañar los sistemas en que irrumpen
Phreakers . Son aquellos atacantes , que orientan sus actividades hacia
las comunicaciones telefónicas, poniendo en práctica sus propios
métodos para obtener llamadas gratis o para superar sus mejores
hazañas
Sniffers . Su objetivo es detectar actividades específicas monitoreando y
analizando el tráfico de datos.
Spammers . Son los responsables del envío masivo
de correo electrónico n o deseado.
Piratas informáticos . Este tipo de delincuentes se dedican a la reproducción y
distribución ilegal de toda clase de contenidos d igitales (música, videos y
programas), afectando en gran medida la propiedad intelectual de los
verdaderos productores.