Contenido
1. INGENIERIA SOCIAL ............................................................................................................. 2
1.1 FORMAS DE ATAQUE EN IGNENIERÍA SOCIAL ......................................................... 2
1.1.1 FORMAS DE ATAQUE A NIVEL FÍSICO...................................................................... 2
1.1.2 FORMAS DE ATAQUE A NIVEL PSICOSOCIAL ........................................................... 3
2. ¿CÓMO DEFENDERSE CONTRA LA INGENIERÍA SOCIAL? .................................. 5
3. EXPERIENCIAS PERSONALES SOBRE INGENIERIA SOCIAL................................... 5
3.1 FORMA DE PREVENIR EL HACKEO................................................................................... 6
4. CODIGOS Y CLAVES PARA HACKEAR ........................................................................... 6
5. WEBGRAFIA ......................................................................... ¡Error! Marcador no definido.
1. INGENIERIA SOCIAL
La ingeniería social parte de las interacciones entre personas; ya que se basa en
la naturaleza y reacciones humanas. Es una de las formas en las que los
cibercriminales manipulan psicológicamente a las personas para que compartan
información confidencial o hagan acciones inseguras. Por tanto es el arte de
hacerse pasar por alguien para engañar a una persona para que abra acceso a su
computadora, su cuenta en algún servicio online, o facilite de alguna forma el
trabajo del cibercriminal. Hay muchas formas en que los atacantes pueden
engañar, por teléfono, en línea o sin conexión.
Entre las prácticas consideradas como ingeniería social se tiene: las llamadas de
supuestos técnicos de Microsoft que afirman haber localizado remotamente un
problema en nuestra computadora y que puede solucionarlo (previo pago, claro).
También emplean algunas veces la ingeniería social esas personas que llaman
desde los call centers de las operadoras de telefonía y que nos ofrecen mejorar
nuestra factura, pero intentando no referirse a precios concretos ni indicándonos
que, en realidad, lo que buscan, es cambiarnos a otra operadora, de la cual cuidan
no decir su nombre.
Con todo esto, se recomienda tener mucho cuidado y cuidarnos de los ataques a
nuestros sistemas informáticos, protegiéndonos con antivirus, parcheando los
agujeros en el software, o contratando a un profesional en la materia y en últimas
desconectando la computadora de la electricidad.
1.1 FORMAS DE ATAQUE EN IGNENIERÍA SOCIAL
Las formas de ataque son variadas, dependen de la imaginación del atacante y
sus intereses. En general, estos actúan en dos niveles: el físico y el psicosocial.
El primero describe los recursos y medios a través de los cuales se llevará a cabo
el ataque, y el segundo es el método con el que se engañará a la víctima.
1.1.1 FORMAS DE ATAQUE A NIVEL FÍSICO
Ataque por teléfono.
• Ataque por teléfono
• Ataque vía Internet
• Dumpster Diving o Trashing (zambullida en la basura
Dumpster Diving o Trashing (zambullida en la basura
• Ataque vía SMS
• Ataque vía correo postal
1.1.2 FORMAS DE ATAQUE A NIVEL PSICOSOCIAL
• Ataque cara a cara
• “Exploit de familiaridad
• Crear una situación hostil
• Conseguir empleo en el mismo lugar
• Leer el lenguaje corporal
• Explotar la sexualidad
2. ¿CÓMO DEFENDERSE CONTRA LA INGENIERÍA SOCIAL?
La mejor manera de enfrentar el problema, es concientizar a las personas al
respecto, educarles sobre seguridad y fomentar la adopción de medidas
preventivas. Otros mecanismos sugeridos son:
Nunca divulgar información sensible con desconocidos o en lugares
públicos (como redes sociales, anuncios, páginas web, etc.).
Si se sospecha que alguien intenta realizar un engaño, hay que exigir se
identifique y tratar de revertir la situación intentando obtener la mayor
cantidad de información del sospechoso.
Implementar un conjunto de políticas de seguridad en la organización que
minimice las acciones de riesgo.
Efectuar controles de seguridad física para reducir el peligro inherente a las
personas.
Realizar rutinariamente auditorías y puentes usando Ingeniería Social para
detectar huecos de seguridad de esta naturaleza.
Llevar a cabo programas de concientización sobre la seguridad de la
información.
3. EXPERIENCIAS PERSONALES SOBRE INGENIERIA SOCIAL
Nunca he tendió este tipo de experiencias, sin embargo una amiga en alguna
ocasión dio clic en múltiples páginas que aparecen en Facebook, la cual se veían
enviadas o compartidas por un contacto de su red, entre las tantas acciones, ella
aceptó un archivo, al entrar se abrieron diferentes ventanas e inmediatamente se
bloqueó su celular y se le cerró la red, al intentar abrir de nuevo no tuvo acceso a
la plataforma, toca buscar una persona que conociera del tema y ayudara a
recuperar la cuenta y las contraseñas ya, que era inaccesible a esta, cuando ya se
pudo recuperar todo, nos enteramos de que era alguien sin ningún tipo de
identificación, que intentaba jackear su cuenta por medio de un aplicación y
realmente fue imposible descubrir. Con todo esto entendimos que los hackers
pueden ocultarse y el común de las veces esto se oculta sin ser descubiertos. A
menudo en las redes encontramos este tipo de forma de hackear cuentas por
medios de anuncios llamativos a los cuales con solo darle un clic nos pueden
robar nuestra información más confidencial.
Debemos tener mucho cuidado cuando suministramos información confidencial en
las diferentes plataformas de internet ya que muchas veces lo hacemos por
contribuir a alguna causa y en realidad no sabemos que tanto pueden hacer con
nuestra información, tendemos a dejarnos llevar por las apariencias llamativas de
los diferentes anuncios, revistas, o propagandas que vemos en internet ya sea en
las redes sociales o en las plataformas virtuales que visitamos muy a menudo.
Los ciber-engañosos en su mayoría de casos, ya llevan un seguimiento a sus
víctimas hasta el punto de llegar a hacer daño personal y/o moral.
3.1 FORMA DE PREVENIR EL HACKEO
La forma más rápida para hacker cuenta de Hotmail, Gmail, Facebook, etc.
CON UN CLIC es con el programa Hacker de Cuenta 2018 All In One. Es un
programa que sirve para Windows, MAC y Linux. También para Android y iPhone,
por lo anterior es importante tener en cuenta las recomendaciones dadas en el
punto 2. sobre ¿cómo defenderse con la ingeniería social?
.
4. CODIGOS Y CLAVES PARA HACKEAR
En esta imagen nos dan un claro ejemplo sobre la información que proporciona un
hacker para el control y uso de la computadora de la víctima, a través de estos
códigos o claves el hacker llega a la información más confidencial que pueda tener
el victimario, muchas de estas se presentan en las redes sociales como Facebook,
Instagram, Twitter, WhatsApp entre otras redes, no solo se ve en las redes
también se ve en las llamadas telefónicas y aplicaciones que se descargan.
Podemos encontrar hackers tanto buenos como malos ya que los malos son los
que se encargan de la extorsión a cambio de la información que ellos puedan
llegar a conseguir y los buenos son los que se encargan de recuperar la
información para fines lucrativos de una empresa, cabe destacar el hackear
cuentas es un delito, si no se tiene algún documento como autorización que diga
que está capacitado para hacer este tipo de operaciones, lo cual se condena con
cárcel; siempre y cuando lo utilice con fines delictivos.
5. WEBGRAFÍA
http://ww2.grn.es/merce/2002/is.html.(s.f). (.). Ingeniería social.
http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/. (s.f.).
http://www.protecciononline.com/%C2%BFque-es-ingenieria-socialen-que-consiste-ycomo-
evitar/.(s.f). (s.f.).
https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html. (s.f.).
https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-
humana. (s.f.).
https://www.definicionabc.com/tecnologia/ingenieria-social.php.(s.f)mitnick,k.(90).. (s.f.).
https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/. (s.f.).

Ingenieria social 1

  • 1.
    Contenido 1. INGENIERIA SOCIAL............................................................................................................. 2 1.1 FORMAS DE ATAQUE EN IGNENIERÍA SOCIAL ......................................................... 2 1.1.1 FORMAS DE ATAQUE A NIVEL FÍSICO...................................................................... 2 1.1.2 FORMAS DE ATAQUE A NIVEL PSICOSOCIAL ........................................................... 3 2. ¿CÓMO DEFENDERSE CONTRA LA INGENIERÍA SOCIAL? .................................. 5 3. EXPERIENCIAS PERSONALES SOBRE INGENIERIA SOCIAL................................... 5 3.1 FORMA DE PREVENIR EL HACKEO................................................................................... 6 4. CODIGOS Y CLAVES PARA HACKEAR ........................................................................... 6 5. WEBGRAFIA ......................................................................... ¡Error! Marcador no definido.
  • 2.
    1. INGENIERIA SOCIAL Laingeniería social parte de las interacciones entre personas; ya que se basa en la naturaleza y reacciones humanas. Es una de las formas en las que los cibercriminales manipulan psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras. Por tanto es el arte de hacerse pasar por alguien para engañar a una persona para que abra acceso a su computadora, su cuenta en algún servicio online, o facilite de alguna forma el trabajo del cibercriminal. Hay muchas formas en que los atacantes pueden engañar, por teléfono, en línea o sin conexión. Entre las prácticas consideradas como ingeniería social se tiene: las llamadas de supuestos técnicos de Microsoft que afirman haber localizado remotamente un problema en nuestra computadora y que puede solucionarlo (previo pago, claro). También emplean algunas veces la ingeniería social esas personas que llaman desde los call centers de las operadoras de telefonía y que nos ofrecen mejorar nuestra factura, pero intentando no referirse a precios concretos ni indicándonos que, en realidad, lo que buscan, es cambiarnos a otra operadora, de la cual cuidan no decir su nombre. Con todo esto, se recomienda tener mucho cuidado y cuidarnos de los ataques a nuestros sistemas informáticos, protegiéndonos con antivirus, parcheando los agujeros en el software, o contratando a un profesional en la materia y en últimas desconectando la computadora de la electricidad. 1.1 FORMAS DE ATAQUE EN IGNENIERÍA SOCIAL Las formas de ataque son variadas, dependen de la imaginación del atacante y sus intereses. En general, estos actúan en dos niveles: el físico y el psicosocial. El primero describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima. 1.1.1 FORMAS DE ATAQUE A NIVEL FÍSICO
  • 3.
    Ataque por teléfono. •Ataque por teléfono • Ataque vía Internet • Dumpster Diving o Trashing (zambullida en la basura Dumpster Diving o Trashing (zambullida en la basura • Ataque vía SMS • Ataque vía correo postal 1.1.2 FORMAS DE ATAQUE A NIVEL PSICOSOCIAL • Ataque cara a cara • “Exploit de familiaridad • Crear una situación hostil • Conseguir empleo en el mismo lugar • Leer el lenguaje corporal • Explotar la sexualidad
  • 5.
    2. ¿CÓMO DEFENDERSECONTRA LA INGENIERÍA SOCIAL? La mejor manera de enfrentar el problema, es concientizar a las personas al respecto, educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros mecanismos sugeridos son: Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.). Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. Efectuar controles de seguridad física para reducir el peligro inherente a las personas. Realizar rutinariamente auditorías y puentes usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. Llevar a cabo programas de concientización sobre la seguridad de la información. 3. EXPERIENCIAS PERSONALES SOBRE INGENIERIA SOCIAL Nunca he tendió este tipo de experiencias, sin embargo una amiga en alguna ocasión dio clic en múltiples páginas que aparecen en Facebook, la cual se veían enviadas o compartidas por un contacto de su red, entre las tantas acciones, ella aceptó un archivo, al entrar se abrieron diferentes ventanas e inmediatamente se bloqueó su celular y se le cerró la red, al intentar abrir de nuevo no tuvo acceso a la plataforma, toca buscar una persona que conociera del tema y ayudara a recuperar la cuenta y las contraseñas ya, que era inaccesible a esta, cuando ya se pudo recuperar todo, nos enteramos de que era alguien sin ningún tipo de identificación, que intentaba jackear su cuenta por medio de un aplicación y realmente fue imposible descubrir. Con todo esto entendimos que los hackers pueden ocultarse y el común de las veces esto se oculta sin ser descubiertos. A menudo en las redes encontramos este tipo de forma de hackear cuentas por medios de anuncios llamativos a los cuales con solo darle un clic nos pueden robar nuestra información más confidencial.
  • 6.
    Debemos tener muchocuidado cuando suministramos información confidencial en las diferentes plataformas de internet ya que muchas veces lo hacemos por contribuir a alguna causa y en realidad no sabemos que tanto pueden hacer con nuestra información, tendemos a dejarnos llevar por las apariencias llamativas de los diferentes anuncios, revistas, o propagandas que vemos en internet ya sea en las redes sociales o en las plataformas virtuales que visitamos muy a menudo. Los ciber-engañosos en su mayoría de casos, ya llevan un seguimiento a sus víctimas hasta el punto de llegar a hacer daño personal y/o moral. 3.1 FORMA DE PREVENIR EL HACKEO La forma más rápida para hacker cuenta de Hotmail, Gmail, Facebook, etc. CON UN CLIC es con el programa Hacker de Cuenta 2018 All In One. Es un programa que sirve para Windows, MAC y Linux. También para Android y iPhone, por lo anterior es importante tener en cuenta las recomendaciones dadas en el punto 2. sobre ¿cómo defenderse con la ingeniería social? . 4. CODIGOS Y CLAVES PARA HACKEAR
  • 7.
    En esta imagennos dan un claro ejemplo sobre la información que proporciona un hacker para el control y uso de la computadora de la víctima, a través de estos códigos o claves el hacker llega a la información más confidencial que pueda tener el victimario, muchas de estas se presentan en las redes sociales como Facebook, Instagram, Twitter, WhatsApp entre otras redes, no solo se ve en las redes también se ve en las llamadas telefónicas y aplicaciones que se descargan. Podemos encontrar hackers tanto buenos como malos ya que los malos son los que se encargan de la extorsión a cambio de la información que ellos puedan llegar a conseguir y los buenos son los que se encargan de recuperar la información para fines lucrativos de una empresa, cabe destacar el hackear cuentas es un delito, si no se tiene algún documento como autorización que diga que está capacitado para hacer este tipo de operaciones, lo cual se condena con cárcel; siempre y cuando lo utilice con fines delictivos. 5. WEBGRAFÍA http://ww2.grn.es/merce/2002/is.html.(s.f). (.). Ingeniería social. http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/. (s.f.). http://www.protecciononline.com/%C2%BFque-es-ingenieria-socialen-que-consiste-ycomo- evitar/.(s.f). (s.f.). https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html. (s.f.). https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente- humana. (s.f.). https://www.definicionabc.com/tecnologia/ingenieria-social.php.(s.f)mitnick,k.(90).. (s.f.). https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/. (s.f.).