SlideShare una empresa de Scribd logo
1 de 4
1
Los riesgos de la Ingeniería social para los usuarios
Por: Albino Tasayco Adriel *
INTRODUCCION:
El objetivo principal del presente discurso es para dar a conocer a la sociedad y
cada uno de ustedes lo más relevante de esta información que también es de
interés social, por tal motivo nos proponemos a exponer de la mejor forma para su
buen entendimiento y así poder estar satisfechos de nuestra información y
exposición de dicho tema.
El tema que vamos a tratar es de suma importancia para la sociedad como para el
ámbito de ingeniería y ha sido denominada como “Ingeniería Social” ya que abarca
de manera amplia técnicas usadas en la ingeniería pero orientadas al ámbito social,
este tema trata de explicarles de forma detallada y sucinta la importancia e impacto
del tema y su influencia en la sociedad.
Por tanto nos dirigimos a usted para darles a conocer las definiciones concisas y
con ejemplos prácticos explicarles con mayor profundidad para que tengan
referencias y modos de prevención en caso sean necesarios.
Ante todo es muy importante saber que la Ing. Social está enfocado en el ataque a
los usuarios, también llamados administradores del sistema, quienes son los
encargados del manejo de la información; esto podría suponer una forma
innovadora para el robo de información ya que en este método se dejan de atacar
los ordenadores.1
Este tipo de ingeniería con respecto al ámbito social, tiene un fuerte impacto ya que
los usuarios muchas veces son más vulnerables al engaño y a las tácticas que los
atacantes usan, por lo que se refiere a la sustracción de información se puede decir
que este método se usa actualmente y emplea mucho la comunicación; si hablamos
acerca de la relación que se produce entre atacante y usuario ya que los hackers o
crackers que emplean este método buscan la mejor forma para llegar a las
vulnerabilidades del usuario.
Otro punto es la posición de los usuarios y la astucia del atacante ya que uno debe
estar seguro de proteger bien los datos que tiene a su cargo y el otro debe
investigar todo lo que pueda respectivamente.
1 Objetivos y pequeñas definiciones en el marco de la introducción sabiendo que la ingeniería social es
un tema de gran importancia.Los ordenadores pasan a segundo plano.
2
En cuanto al robo de información es sumamente importante contar con un plan de
contingencia que nos permita asegurar y avalar la información que se tiene; se dice
sobre los usuarios que en ellos recae la responsabilidad de la información y los
datos almacenados en el sistema.2
El siguiente punto trata de explicar como podemos asegurar nuestra información
para no perderlas y asíevitar posibles ataques de personas mal intencionadas; está
en relación con las copias de seguridad, con la incorporación de métodos
contraatacantes y algo importante como cortafuegos que restringe el acceso.
En primer lugar se deben conocer las tácticas con las cuales estas personas o
atacantes tratan de violentar la vulnerabilidad de los usuarios; primeramente se
debe analizar bien con quien compartimos la información y en quien se confían los
datos e información que en ocasiones puede ser sensible.
Ante todo debemos empezar por analizar la forma por la cual almacenamos la
información y si ésta se encuentra segura, por una parte esto resulta como medida
seguridad para el perfecto almacenamiento y cuidado de la información, al final
dependerá de la astucia y la capacidad analítica del atacante, que empleara todos
sus conocimientos y persuasión para lograr sus objetivos; ahora bien es importante
saber que si estos atacantes, conocidos muchas veces como hackers o crackers,
efectúan el robo de información, esto se puede tomar como acto ilegal; asimismo
podría caer sobre dichos atacantes el peso de la ley ya que el robo de información
privada se considera ilegal, en cambio se puede evitar el robo de información si se
emplean métodos totalmente adecuados para la seguridad.
En segundo lugar debemos saber que existe una gran diferencia entre hackers y
crackers que especificaremos a continuación y sabremos las características de
cada uno de ellos para diferenciar estos dos conceptos de manera sucinta además
así podremos saber más acerca de estos tipos de atacantes y nos ayudaría a
conocer sus métodos de ataque, por otra parte también ampliaría nuestros
conocimientos en cuanto a las diversas formas de ataque que existen.
En ultimo termino los hackers son personas que prueban su capacidad en ellos
mismos e investigan hasta donde pueden llegar, por otro lado los crackers son los
que sobrepasan los limites y rompen las reglas llegando a cometer actos ilícitos, no
obstante un hacker puede llegar a convertirse en cracker3 no midiendo las
consecuencias de sus actos sin embargo dependerá de los limites del atacante.
Además si esto llegara a ocurrir existirían dos lados perjudicados, los usuarios
encargados y los atacantes.
2 Explicación general de la Ing. Social y los datos que forman parte de un sistema de información,estos
datos son el eslabón más importante y que debe permanecer en buen estado.
3 Cracker definición dada para personasmal intencionadasquehacen uso de la tecnología para el robo
de información.
3
A continuación detallaremos uno de los casos más sonados en cuanto a hackers se
trata asimismo sobre el primer robo de información que se dio al desarrollarse la
curiosidad en uno de los primeros hackers en su búsqueda de copiar un sistema
telefónico, es decir, copió este sistema para crear el suyo, pero cabe resaltar que
esto nació de una simple curiosidad, en otras palabras, solo buscaba practicar y
emplear sus conocimientos adquiridos para desarrollar su capacidad, esto es,
probarse a si mismo sin saber que lo que haría se le escaparía de las manos y no
terminaría nada bien, después de tanto intento logró crear una copia de teléfono y
así formar parte de la configuración de los demas teléfonos generando llamadas
simultaneas sin necesidad de efectuar algún tipo de pago.4
Luego que se dio a conocer su descubrimiento de este personaje llamado Stephen
Wozniak, célebre amigo de Steve Jobs, la empresa creadora no tuvo mejor idea
que denunciar tal acto, así pues, este personaje estuvo tras las rejas por muy buen
tiempo hasta que logró recuperar su libertad y continuar con sus descubrimientos.
Hay que hacer notar que muchas veces la curiosidad nos puede llevar a cometer
cosas que no estaban previstas, o sea debemos ser mas cautelosos con las cosas
que hagamos, también debemos ser cuidadosos porque en efecto traería
consecuencias que no se esperaban; con todo esto podemos decir que la ingeniería
social no solo abarca el robo de información a ordenadores sino también al atacar a
los usuarios.
Por ejemplo el usuario cuenta con toda la información y la tiene almacenada, como
administrador es su deber mantenerlos de forma segura, en caso de que alguien
mal intencionado le extraiga información, allí podemos decir que la Ing., social está
latente.
A saber que muchas veces el atacante utiliza métodos para lograr entablar
confianza con el usuario y facilitar el proceso.5
En particular toman como punto de referencia al encargado del sistema ya que este
cuenta con la información total como, por ejemplo los datos mas importantes de la
empresa o personales que deben ser protegidos en todo momento así que toda la
información requiere de gran protección para asíno perder lo que está almacenado.
4 Caso presentado del primer robo de información para lacreación deun sistema telefónico.
5 Forma muy común de robo de información en la ingeniería social.
4
. CONCLUSIONES:
En resumen podemos decir que la Ing. Social es una de las técnicas más usadas y
más fáciles de efectuar en la actualidad; en pocas palabras los usuarios o
encargados deben usar técnicas y medidas de seguridad para el acceso restringido
a los sistemas de información.
En conclusión es importante tener un plan de seguridad y protección que garantice
la calidad y protección de datos para que no ocurran problemas futuros.6
Finalmente se espera que hayan entendido cada uno de los puntos expuestos en
este discurso con el objetivo que estos alcances presentados sean de mucha
utilidad.
 Albino Tasayco Adriel, estudiante de la escuela de Ingeniería de Computación y
Sistemas - UPSJB, creador del presente discurso denominado “Ingeniería Social”,
para el curso de lengua. Asesorado por DAV, magister La Habana – Cuba.7
6 Conclusiones y detalles finales del informe explicando la importanciadecontar con un plan de
seguridad.
7 Fuente consultada y datos adicionales del estudiantey del asesor en el desarrollo del informe.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Cbasica
CbasicaCbasica
Cbasica
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Universidad del Valle de México
Universidad del Valle de MéxicoUniversidad del Valle de México
Universidad del Valle de México
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tp3
Tp3Tp3
Tp3
 
Seguridad En Redes Ii
Seguridad En Redes IiSeguridad En Redes Ii
Seguridad En Redes Ii
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 

Destacado (6)

Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Los celos desmedidos borran cualquier virtud
Los celos desmedidos borran cualquier virtudLos celos desmedidos borran cualquier virtud
Los celos desmedidos borran cualquier virtud
 
Celos
CelosCelos
Celos
 
Snmp
SnmpSnmp
Snmp
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 

Similar a Ingenieria social con uso de marcadores

Similar a Ingenieria social con uso de marcadores (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 

Último

REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 

Último (20)

REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 

Ingenieria social con uso de marcadores

  • 1. 1 Los riesgos de la Ingeniería social para los usuarios Por: Albino Tasayco Adriel * INTRODUCCION: El objetivo principal del presente discurso es para dar a conocer a la sociedad y cada uno de ustedes lo más relevante de esta información que también es de interés social, por tal motivo nos proponemos a exponer de la mejor forma para su buen entendimiento y así poder estar satisfechos de nuestra información y exposición de dicho tema. El tema que vamos a tratar es de suma importancia para la sociedad como para el ámbito de ingeniería y ha sido denominada como “Ingeniería Social” ya que abarca de manera amplia técnicas usadas en la ingeniería pero orientadas al ámbito social, este tema trata de explicarles de forma detallada y sucinta la importancia e impacto del tema y su influencia en la sociedad. Por tanto nos dirigimos a usted para darles a conocer las definiciones concisas y con ejemplos prácticos explicarles con mayor profundidad para que tengan referencias y modos de prevención en caso sean necesarios. Ante todo es muy importante saber que la Ing. Social está enfocado en el ataque a los usuarios, también llamados administradores del sistema, quienes son los encargados del manejo de la información; esto podría suponer una forma innovadora para el robo de información ya que en este método se dejan de atacar los ordenadores.1 Este tipo de ingeniería con respecto al ámbito social, tiene un fuerte impacto ya que los usuarios muchas veces son más vulnerables al engaño y a las tácticas que los atacantes usan, por lo que se refiere a la sustracción de información se puede decir que este método se usa actualmente y emplea mucho la comunicación; si hablamos acerca de la relación que se produce entre atacante y usuario ya que los hackers o crackers que emplean este método buscan la mejor forma para llegar a las vulnerabilidades del usuario. Otro punto es la posición de los usuarios y la astucia del atacante ya que uno debe estar seguro de proteger bien los datos que tiene a su cargo y el otro debe investigar todo lo que pueda respectivamente. 1 Objetivos y pequeñas definiciones en el marco de la introducción sabiendo que la ingeniería social es un tema de gran importancia.Los ordenadores pasan a segundo plano.
  • 2. 2 En cuanto al robo de información es sumamente importante contar con un plan de contingencia que nos permita asegurar y avalar la información que se tiene; se dice sobre los usuarios que en ellos recae la responsabilidad de la información y los datos almacenados en el sistema.2 El siguiente punto trata de explicar como podemos asegurar nuestra información para no perderlas y asíevitar posibles ataques de personas mal intencionadas; está en relación con las copias de seguridad, con la incorporación de métodos contraatacantes y algo importante como cortafuegos que restringe el acceso. En primer lugar se deben conocer las tácticas con las cuales estas personas o atacantes tratan de violentar la vulnerabilidad de los usuarios; primeramente se debe analizar bien con quien compartimos la información y en quien se confían los datos e información que en ocasiones puede ser sensible. Ante todo debemos empezar por analizar la forma por la cual almacenamos la información y si ésta se encuentra segura, por una parte esto resulta como medida seguridad para el perfecto almacenamiento y cuidado de la información, al final dependerá de la astucia y la capacidad analítica del atacante, que empleara todos sus conocimientos y persuasión para lograr sus objetivos; ahora bien es importante saber que si estos atacantes, conocidos muchas veces como hackers o crackers, efectúan el robo de información, esto se puede tomar como acto ilegal; asimismo podría caer sobre dichos atacantes el peso de la ley ya que el robo de información privada se considera ilegal, en cambio se puede evitar el robo de información si se emplean métodos totalmente adecuados para la seguridad. En segundo lugar debemos saber que existe una gran diferencia entre hackers y crackers que especificaremos a continuación y sabremos las características de cada uno de ellos para diferenciar estos dos conceptos de manera sucinta además así podremos saber más acerca de estos tipos de atacantes y nos ayudaría a conocer sus métodos de ataque, por otra parte también ampliaría nuestros conocimientos en cuanto a las diversas formas de ataque que existen. En ultimo termino los hackers son personas que prueban su capacidad en ellos mismos e investigan hasta donde pueden llegar, por otro lado los crackers son los que sobrepasan los limites y rompen las reglas llegando a cometer actos ilícitos, no obstante un hacker puede llegar a convertirse en cracker3 no midiendo las consecuencias de sus actos sin embargo dependerá de los limites del atacante. Además si esto llegara a ocurrir existirían dos lados perjudicados, los usuarios encargados y los atacantes. 2 Explicación general de la Ing. Social y los datos que forman parte de un sistema de información,estos datos son el eslabón más importante y que debe permanecer en buen estado. 3 Cracker definición dada para personasmal intencionadasquehacen uso de la tecnología para el robo de información.
  • 3. 3 A continuación detallaremos uno de los casos más sonados en cuanto a hackers se trata asimismo sobre el primer robo de información que se dio al desarrollarse la curiosidad en uno de los primeros hackers en su búsqueda de copiar un sistema telefónico, es decir, copió este sistema para crear el suyo, pero cabe resaltar que esto nació de una simple curiosidad, en otras palabras, solo buscaba practicar y emplear sus conocimientos adquiridos para desarrollar su capacidad, esto es, probarse a si mismo sin saber que lo que haría se le escaparía de las manos y no terminaría nada bien, después de tanto intento logró crear una copia de teléfono y así formar parte de la configuración de los demas teléfonos generando llamadas simultaneas sin necesidad de efectuar algún tipo de pago.4 Luego que se dio a conocer su descubrimiento de este personaje llamado Stephen Wozniak, célebre amigo de Steve Jobs, la empresa creadora no tuvo mejor idea que denunciar tal acto, así pues, este personaje estuvo tras las rejas por muy buen tiempo hasta que logró recuperar su libertad y continuar con sus descubrimientos. Hay que hacer notar que muchas veces la curiosidad nos puede llevar a cometer cosas que no estaban previstas, o sea debemos ser mas cautelosos con las cosas que hagamos, también debemos ser cuidadosos porque en efecto traería consecuencias que no se esperaban; con todo esto podemos decir que la ingeniería social no solo abarca el robo de información a ordenadores sino también al atacar a los usuarios. Por ejemplo el usuario cuenta con toda la información y la tiene almacenada, como administrador es su deber mantenerlos de forma segura, en caso de que alguien mal intencionado le extraiga información, allí podemos decir que la Ing., social está latente. A saber que muchas veces el atacante utiliza métodos para lograr entablar confianza con el usuario y facilitar el proceso.5 En particular toman como punto de referencia al encargado del sistema ya que este cuenta con la información total como, por ejemplo los datos mas importantes de la empresa o personales que deben ser protegidos en todo momento así que toda la información requiere de gran protección para asíno perder lo que está almacenado. 4 Caso presentado del primer robo de información para lacreación deun sistema telefónico. 5 Forma muy común de robo de información en la ingeniería social.
  • 4. 4 . CONCLUSIONES: En resumen podemos decir que la Ing. Social es una de las técnicas más usadas y más fáciles de efectuar en la actualidad; en pocas palabras los usuarios o encargados deben usar técnicas y medidas de seguridad para el acceso restringido a los sistemas de información. En conclusión es importante tener un plan de seguridad y protección que garantice la calidad y protección de datos para que no ocurran problemas futuros.6 Finalmente se espera que hayan entendido cada uno de los puntos expuestos en este discurso con el objetivo que estos alcances presentados sean de mucha utilidad.  Albino Tasayco Adriel, estudiante de la escuela de Ingeniería de Computación y Sistemas - UPSJB, creador del presente discurso denominado “Ingeniería Social”, para el curso de lengua. Asesorado por DAV, magister La Habana – Cuba.7 6 Conclusiones y detalles finales del informe explicando la importanciadecontar con un plan de seguridad. 7 Fuente consultada y datos adicionales del estudiantey del asesor en el desarrollo del informe.