1. Contenido
1. INTRODUCCION...........................................................................................................................2
2. INGENIERIA SOCIAL.....................................................................................................................3
3. CARACTERISTICAS........................................................................................................................3
3.1. ES FICICA Y DIGITAL..............................................................................................................3
3.2. SU CALIDAD ES MUY VARIABLE.............................................................................................3
3.3. ES PROBABLE QUE NO TE DES CUENTA DEL ATAQUE..............................................................3
3.4. LOS PAISES TAMBIEN LO USAN.............................................................................................3
3.5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS...................................................................3
4. MODOS DE ATAQUE....................................................................................................................4
4.1. ATAQUES LOCALES...............................................................................................................4
4.2. ATAQUES REMOTOS ............................................................................................................4
5. TESTIMONIO...............................................................................................................................5
6. BIBLIOGRAFIAS............................................................................................................................6
2. 1. INTRODUCCION
A diario escuchamos por distintos medos de comunicación la palabra hacker
involucrados en distintos temas de robo. Pero es muy poca la información que recibimos
de este tipo delincuentes en el siguiente trabajo aremos una pequeña definición con
ejemplos que nos ayudaran a llevar estos términos de una manera más familiar.
De manera más enfocada explicaremos uno a uno los ataques más comunes que se nos
pueden presentar en nuestro diario vivir así como diversas fuentes de información en la
cual nos hemos vasado en diferentes estudios que a continuación presentaremos. Como
también un caso de la vida real el cual plasma paso a paso los tormentosos momentos
que tuvo que pasar cuando fue víctima de este tipo de hurto.
Pero bien nos plantearemos un interrogante que trataremos de resolver ¿se está dando
a la ciudadanía de forma oportuna información clara de ingeniería social?
3. 2. INGENIERIA SOCIAL
Muchas veces hemos escuchado la palabra hackear pues bien es to hace referencia a
ingeniería social que es una secuencia de actividades o hechos que delincuentes usan
en la internet para obtener información ya sea en las redes sociales o para robar
organizaciones hasta bienes a través de la manipulación de los legítimos propietarios,
en pocas palabras la ingeniería social es el arte o la ciencia de hackear personas u
organizaciones.
Siempre somos vulnerables dado que con el pasar de los años la tecnología avanza y
esto hace que siempre estemos en la manipulación de algún elemento tecnológico es
acá donde estos delincuentes aprovechan, incluso hay individuos que desde su corta
edad ya muestran habilidades que con un poco de entrenamiento se pueden
perfeccionar para luego de unos años ser crackers.
Crackers (crack romper o quebrar – personas que vulneran o rompen un sistema de
seguridad)
3. CARACTERISTICAS
Kevin Mitnick un consultor dice que es más fácil engañar a la víctima para que de su de
su contraseña que hacer el esfuerzo para hackearlo.
3.1. ES FICICA Y DIGITAL si bien ya lo habíamos mencionado la ingeniería social no
es solo a través de la red se presenta de las dos maneras.
3.2. SU CALIDAD ES MUY VARIABLE sin duda estos individuos son muy hábiles como
hay unos que no tanto es acá don entra la calidad ejemplo correos que tu
fácilmente te darás cuenta que hay algo mal o llamadas que sin dudad no serán
muy convencedoras.
3.3. ES PROBABLE QUE NO TE DES CUENTADEL ATAQUE los delincuentes siempre
están 3 pasos adelante que tú, es por eso que no nos damos cuenta al instante
sin contar con nunca nos llega una señal oportuna, o como en muchos casos no
nos enteramos
3.4. LOS PAISES TAMBIEN LO USAN estados unidos sí que sabe de esto, las
naciones o estados en los últimos años participan activamente en campañas de
ingeniería social y lo usan en ataques mucho más sofisticados
3.5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS actualmente lo usan mucho
en las empresas les resulta más beneficioso, son un pez gordo los altos y medios
mandos pues pueden extraer mucha información importante.
4. 4. MODOS DE ATAQUE
No solo nos puedenatacar por redes o telecomunicacionesactualmente se
tienen detectadas más de 5 modalidades a continuación explicaremos dos
de ellas:
4.1. ATAQUES LOCALES
Como lo dijimos anteriormente los ataques no solo son por redes ente caso se hacen
de manera personal.
Pretexting: este ataque es uno de los más conocidos en nuestro
entorno es cuando el delincuente se hace pasar por un empleado de
soporte técnico y te pide información valiosa
Falla en controles físicos de seguridad: este ataque se presenta
en las organizaciones que no tienen un buen control de seguridad
con sus visitantes y estos aprovechan ingresan y pueden extraer
información
Dumpster Diving: es cuando estos individuos revisan la
basura ya que muchas personas arrojan información muy
valiosa
Shoulder Surfing: te espían por encima del hombro como
se muestra en la imagen de esta manera verán que estas tecleando o claves,
patrones estas utilizando
4.2. ATAQUES REMOTOS
Phishing: has recibido correos extraños pues bien mucho
cuidado porque es acá donde te en lazan para para hurtar
información.
Redes Sociales: la que ha más de uno nos ha pasado pero
que quizás no conocías los objetivos 1 hurtar la información 2
generar una relación con la misma
Telefónicos: en Colombia pasa mucho cuando te llaman y te
hacen creer que tienen a un familiar tuyo detenido para
exigirte sumas de dinero por la liberación de tu familiar
5. 5. TESTIMONIO
Para el inicio de mi testimonio como víctima de la ingeniería social omitiré mis datos por
seguridad, recién salía de prestar mi servicio militar y empezaba una nueva etapa en mi
vida siempre con mis sueños y metas clara en el año 2011 inicie en mi primer trabajo
como operario en una empresa estaba muy entusiasmado por que empecé a recibir mis
primeros sueldos, algo que me han inculcado en la casa siempre fue el habito de ahorrar
y pues sin dudarlo quise abrir una cuenta de ahorros en una entidad bancaria en la cual
empezaría a ahorrar.
Todo iba muy bien trascurrieron dos años y para esa fecha decido cambiar de trabajo
para poder iniciar mis estudios para ingresar a mi otro trabajo me exigían cambiar de
cuenta bancaria yo decido cambiar de banco cuando quiero retirar mi cuenta de ahorro
ellos me convencen de dejarla cuenta en ese banco, yo no le vi problema y decido
cambiar solo mi cuenta de nómina para esa fecha mi vida crediticia estaba muy bien
entonces la entidad bancaria decide darme una serie de “beneficios” entre ellas varias
tarjetas de crédito yo accedo y empiezo hacer uso de ellas sin ningún problema.
Sin tener conocimiento de estos temas de hurto nunca había tenido algún tipo de
capacitación o información clara solo lo que escuchaba de la demás gente, un dia quiero
hacer una compra con una de mis tarjetas de crédito me encuentro con la sorpresa de
que estaban sin fondos mis dos tarjetas me dirijo a la entidad muy preocupado a obtener
información la respuesta que me dan es que hacia como 5 meses atrás se habían
generado compras por diez millones de pesos con mis tarjetas desde ese momento
empieza un proceso jurídico yo demostrando que no había hecho esas compras y la
entidad defendiendo lo contrario al final todo concluyo con que había sido una víctima
de ingeniería social.
6. 6. BIBLIOGRAFIAS
Revista
(Sandoval, 2001, pág. 1)
https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-
la-mente-humana
Sitio web
(informacion, 2005)
(Sandoval, 2001)