Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Ingenieria social con uso de marcadores
1. 1
Los riesgos de la Ingeniería social para los usuarios
Por: Albino Tasayco Adriel *
INTRODUCCION:
El objetivo principal del presente discurso es para dar a conocer a la sociedad y
cada uno de ustedes lo más relevante de esta información que también es de
interés social, por tal motivo nos proponemos a exponer de la mejor forma para su
buen entendimiento y así poder estar satisfechos de nuestra información y
exposición de dicho tema.
El tema que vamos a tratar es de suma importancia para la sociedad como para el
ámbito de ingeniería y ha sido denominada como “Ingeniería Social” ya que abarca
de manera amplia técnicas usadas en la ingeniería pero orientadas al ámbito social,
este tema trata de explicarles de forma detallada y sucinta la importancia e impacto
del tema y su influencia en la sociedad.
Por tanto nos dirigimos a usted para darles a conocer las definiciones concisas y
con ejemplos prácticos explicarles con mayor profundidad para que tengan
referencias y modos de prevención en caso sean necesarios.
Ante todo es muy importante saber que la Ing. Social está enfocado en el ataque a
los usuarios, también llamados administradores del sistema, quienes son los
encargados del manejo de la información; esto podría suponer una forma
innovadora para el robo de información ya que en este método se dejan de atacar
los ordenadores.1
Este tipo de ingeniería con respecto al ámbito social, tiene un fuerte impacto ya que
los usuarios muchas veces son más vulnerables al engaño y a las tácticas que los
atacantes usan, por lo que se refiere a la sustracción de información se puede decir
que este método se usa actualmente y emplea mucho la comunicación; si hablamos
acerca de la relación que se produce entre atacante y usuario ya que los hackers o
crackers que emplean este método buscan la mejor forma para llegar a las
vulnerabilidades del usuario.
Otro punto es la posición de los usuarios y la astucia del atacante ya que uno debe
estar seguro de proteger bien los datos que tiene a su cargo y el otro debe
investigar todo lo que pueda respectivamente.
1 Objetivos y pequeñas definiciones en el marco de la introducción sabiendo que la ingeniería social es
un tema de gran importancia.Los ordenadores pasan a segundo plano.
2. 2
En cuanto al robo de información es sumamente importante contar con un plan de
contingencia que nos permita asegurar y avalar la información que se tiene; se dice
sobre los usuarios que en ellos recae la responsabilidad de la información y los
datos almacenados en el sistema.2
El siguiente punto trata de explicar como podemos asegurar nuestra información
para no perderlas y asíevitar posibles ataques de personas mal intencionadas; está
en relación con las copias de seguridad, con la incorporación de métodos
contraatacantes y algo importante como cortafuegos que restringe el acceso.
En primer lugar se deben conocer las tácticas con las cuales estas personas o
atacantes tratan de violentar la vulnerabilidad de los usuarios; primeramente se
debe analizar bien con quien compartimos la información y en quien se confían los
datos e información que en ocasiones puede ser sensible.
Ante todo debemos empezar por analizar la forma por la cual almacenamos la
información y si ésta se encuentra segura, por una parte esto resulta como medida
seguridad para el perfecto almacenamiento y cuidado de la información, al final
dependerá de la astucia y la capacidad analítica del atacante, que empleara todos
sus conocimientos y persuasión para lograr sus objetivos; ahora bien es importante
saber que si estos atacantes, conocidos muchas veces como hackers o crackers,
efectúan el robo de información, esto se puede tomar como acto ilegal; asimismo
podría caer sobre dichos atacantes el peso de la ley ya que el robo de información
privada se considera ilegal, en cambio se puede evitar el robo de información si se
emplean métodos totalmente adecuados para la seguridad.
En segundo lugar debemos saber que existe una gran diferencia entre hackers y
crackers que especificaremos a continuación y sabremos las características de
cada uno de ellos para diferenciar estos dos conceptos de manera sucinta además
así podremos saber más acerca de estos tipos de atacantes y nos ayudaría a
conocer sus métodos de ataque, por otra parte también ampliaría nuestros
conocimientos en cuanto a las diversas formas de ataque que existen.
En ultimo termino los hackers son personas que prueban su capacidad en ellos
mismos e investigan hasta donde pueden llegar, por otro lado los crackers son los
que sobrepasan los limites y rompen las reglas llegando a cometer actos ilícitos, no
obstante un hacker puede llegar a convertirse en cracker3 no midiendo las
consecuencias de sus actos sin embargo dependerá de los limites del atacante.
Además si esto llegara a ocurrir existirían dos lados perjudicados, los usuarios
encargados y los atacantes.
2 Explicación general de la Ing. Social y los datos que forman parte de un sistema de información,estos
datos son el eslabón más importante y que debe permanecer en buen estado.
3 Cracker definición dada para personasmal intencionadasquehacen uso de la tecnología para el robo
de información.
3. 3
A continuación detallaremos uno de los casos más sonados en cuanto a hackers se
trata asimismo sobre el primer robo de información que se dio al desarrollarse la
curiosidad en uno de los primeros hackers en su búsqueda de copiar un sistema
telefónico, es decir, copió este sistema para crear el suyo, pero cabe resaltar que
esto nació de una simple curiosidad, en otras palabras, solo buscaba practicar y
emplear sus conocimientos adquiridos para desarrollar su capacidad, esto es,
probarse a si mismo sin saber que lo que haría se le escaparía de las manos y no
terminaría nada bien, después de tanto intento logró crear una copia de teléfono y
así formar parte de la configuración de los demas teléfonos generando llamadas
simultaneas sin necesidad de efectuar algún tipo de pago.4
Luego que se dio a conocer su descubrimiento de este personaje llamado Stephen
Wozniak, célebre amigo de Steve Jobs, la empresa creadora no tuvo mejor idea
que denunciar tal acto, así pues, este personaje estuvo tras las rejas por muy buen
tiempo hasta que logró recuperar su libertad y continuar con sus descubrimientos.
Hay que hacer notar que muchas veces la curiosidad nos puede llevar a cometer
cosas que no estaban previstas, o sea debemos ser mas cautelosos con las cosas
que hagamos, también debemos ser cuidadosos porque en efecto traería
consecuencias que no se esperaban; con todo esto podemos decir que la ingeniería
social no solo abarca el robo de información a ordenadores sino también al atacar a
los usuarios.
Por ejemplo el usuario cuenta con toda la información y la tiene almacenada, como
administrador es su deber mantenerlos de forma segura, en caso de que alguien
mal intencionado le extraiga información, allí podemos decir que la Ing., social está
latente.
A saber que muchas veces el atacante utiliza métodos para lograr entablar
confianza con el usuario y facilitar el proceso.5
En particular toman como punto de referencia al encargado del sistema ya que este
cuenta con la información total como, por ejemplo los datos mas importantes de la
empresa o personales que deben ser protegidos en todo momento así que toda la
información requiere de gran protección para asíno perder lo que está almacenado.
4 Caso presentado del primer robo de información para lacreación deun sistema telefónico.
5 Forma muy común de robo de información en la ingeniería social.
4. 4
. CONCLUSIONES:
En resumen podemos decir que la Ing. Social es una de las técnicas más usadas y
más fáciles de efectuar en la actualidad; en pocas palabras los usuarios o
encargados deben usar técnicas y medidas de seguridad para el acceso restringido
a los sistemas de información.
En conclusión es importante tener un plan de seguridad y protección que garantice
la calidad y protección de datos para que no ocurran problemas futuros.6
Finalmente se espera que hayan entendido cada uno de los puntos expuestos en
este discurso con el objetivo que estos alcances presentados sean de mucha
utilidad.
Albino Tasayco Adriel, estudiante de la escuela de Ingeniería de Computación y
Sistemas - UPSJB, creador del presente discurso denominado “Ingeniería Social”,
para el curso de lengua. Asesorado por DAV, magister La Habana – Cuba.7
6 Conclusiones y detalles finales del informe explicando la importanciadecontar con un plan de
seguridad.
7 Fuente consultada y datos adicionales del estudiantey del asesor en el desarrollo del informe.