Este documento define la ingeniería social y describe sus 7 formas principales, incluyendo ataques por teléfono, internet, correo postal y cara a cara. Explica que el impacto de la ingeniería social es alto debido a que se aprovecha del eslabón más débil de la seguridad: el ser humano. Recomienda crear conciencia sobre ciberataques mediante ataques de prueba controlados y retroalimentación para reducir riesgos.
La ingeniería social se basa en manipular psicológicamente a las personas para que compartan información confidencial o realicen acciones inseguras. Existen varias formas de ataque a nivel físico como por teléfono o internet, y a nivel psicosocial aprovechando la familiaridad o sexualidad de las personas. Es importante educar a las personas sobre seguridad y no divulgar información personal con desconocidos para defenderse contra este tipo de ataques.
Este documento explica qué es la ingeniería social y los diferentes tipos de ataques que utiliza, como phishing, spear phishing y vishing. La ingeniería social es la manipulación psicológica de personas para obtener información confidencial como contraseñas o datos financieros. El documento también proporciona consejos para protegerse de estos ataques, como verificar la identidad de quien solicita información y no abrir archivos sospechosos.
El documento describe diferentes tipos de hackers y actividades relacionadas con la seguridad informática, incluyendo hackers de sombrero negro y blanco, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies, newbies, spammers y phreakers. También describe diferentes tipos de ataques cibernéticos como intrusión, espionaje, intercepción, modificación, denegación de servicio, suplantación e ingeniería social. Por último, cubre temas como suplantación de identidad, acoso electrónico,
La ingeniería social es la manipulación psicológica de personas para obtener información u objetivos específicos. Se basa en que el eslabón más débil de la seguridad son los seres humanos. Algunas técnicas incluyen hacerse pasar por alguien de confianza, crear estrés o aprovecharse de la sexualidad. La mejor defensa es la educación y concientización sobre seguridad de la información.
Este documento resume los conceptos clave de la ingeniería social. Explica que la ingeniería social es la práctica de obtener información confidencial manipulando a usuarios legítimos. Detalla varios métodos comunes como pretextos, redes sociales, phishing y vishing. Finalmente, ofrece consejos para prevenir ataques de ingeniería social como usar contraseñas seguras, autenticación de dos factores y monitorear cuentas.
Este documento explica los conceptos básicos de la ingeniería social. Define la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas para que revele información sensible sin darse cuenta. Explora cómo piensan diferentes tipos de atacantes como insiders, estafadores, espías y reclutadores. También describe técnicas comunes como el phishing y cómo los atacantes aprovechan temas de actualidad para engañar a las víctimas.
Andres acosta riesgos_internet_actividad3.2Andres Acosta
Este documento describe los principales riesgos de seguridad asociados con el uso de Internet, como el fraude, el phishing, los troyanos y los gusanos. Además, proporciona algunas estrategias clave para mitigar estos riesgos, como usar contraseñas seguras, evitar dar información personal en línea y cambiar regularmente las contraseñas de cuentas.
Este documento describe la ingeniería social y sus diferentes tipos de ataques. Define la ingeniería social como la manipulación psicológica de personas para obtener información. Explica que los ataques pueden ser locales o remotos, e incluyen técnicas como phishing, redes sociales, pretexting e impersonación. También brinda consejos sobre cómo protegerse, como verificar la identidad de quien solicita información y no compartir contraseñas.
La ingeniería social se basa en manipular psicológicamente a las personas para que compartan información confidencial o realicen acciones inseguras. Existen varias formas de ataque a nivel físico como por teléfono o internet, y a nivel psicosocial aprovechando la familiaridad o sexualidad de las personas. Es importante educar a las personas sobre seguridad y no divulgar información personal con desconocidos para defenderse contra este tipo de ataques.
Este documento explica qué es la ingeniería social y los diferentes tipos de ataques que utiliza, como phishing, spear phishing y vishing. La ingeniería social es la manipulación psicológica de personas para obtener información confidencial como contraseñas o datos financieros. El documento también proporciona consejos para protegerse de estos ataques, como verificar la identidad de quien solicita información y no abrir archivos sospechosos.
El documento describe diferentes tipos de hackers y actividades relacionadas con la seguridad informática, incluyendo hackers de sombrero negro y blanco, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies, newbies, spammers y phreakers. También describe diferentes tipos de ataques cibernéticos como intrusión, espionaje, intercepción, modificación, denegación de servicio, suplantación e ingeniería social. Por último, cubre temas como suplantación de identidad, acoso electrónico,
La ingeniería social es la manipulación psicológica de personas para obtener información u objetivos específicos. Se basa en que el eslabón más débil de la seguridad son los seres humanos. Algunas técnicas incluyen hacerse pasar por alguien de confianza, crear estrés o aprovecharse de la sexualidad. La mejor defensa es la educación y concientización sobre seguridad de la información.
Este documento resume los conceptos clave de la ingeniería social. Explica que la ingeniería social es la práctica de obtener información confidencial manipulando a usuarios legítimos. Detalla varios métodos comunes como pretextos, redes sociales, phishing y vishing. Finalmente, ofrece consejos para prevenir ataques de ingeniería social como usar contraseñas seguras, autenticación de dos factores y monitorear cuentas.
Este documento explica los conceptos básicos de la ingeniería social. Define la ingeniería social como el acto de manipular a una persona a través de técnicas psicológicas para que revele información sensible sin darse cuenta. Explora cómo piensan diferentes tipos de atacantes como insiders, estafadores, espías y reclutadores. También describe técnicas comunes como el phishing y cómo los atacantes aprovechan temas de actualidad para engañar a las víctimas.
Andres acosta riesgos_internet_actividad3.2Andres Acosta
Este documento describe los principales riesgos de seguridad asociados con el uso de Internet, como el fraude, el phishing, los troyanos y los gusanos. Además, proporciona algunas estrategias clave para mitigar estos riesgos, como usar contraseñas seguras, evitar dar información personal en línea y cambiar regularmente las contraseñas de cuentas.
Este documento describe la ingeniería social y sus diferentes tipos de ataques. Define la ingeniería social como la manipulación psicológica de personas para obtener información. Explica que los ataques pueden ser locales o remotos, e incluyen técnicas como phishing, redes sociales, pretexting e impersonación. También brinda consejos sobre cómo protegerse, como verificar la identidad de quien solicita información y no compartir contraseñas.
La ingeniería social utiliza técnicas de persuasión para engañar a las personas y obtener información confidencial. Existen diferentes categorías de ataques como los ataques técnicos a través de phishing o los ataques basados en contacto humano buscando simpatía o intimidación. Es importante que las organizaciones capaciten a sus usuarios para mitigar estos riesgos y proteger la información.
La ingeniería social se refiere a la manipulación de personas para obtener información confidencial o acceder a sistemas no autorizados. El documento describe algunas técnicas comunes de ingeniería social como el phishing y el pretexting. También detalla efectos como los troyanos y ransomware. El autor relata experiencias personales donde su privacidad fue vulnerada a través de ingeniería social y compartió referencias bibliográficas sobre el tema.
Exposicion de Cesar Chavez Martinez
IV Congreso Internacional de Informatica Forense y Hacking Etico
Sabado 13 de Septiembre
Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca
Sucre 2014
Este documento describe varios tipos de delitos informáticos, incluyendo phishing, pharming, vishing y malware. El phishing involucra mensajes fraudulentos que intentan robar información personal. El pharming usa virus para redirigir a las víctimas a sitios falsos. El vishing usa llamadas grabadas para que las víctimas llamen a números donde les roban datos. Se proveen consejos para prevenir estos delitos y proteger la información personal.
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
Este documento trata sobre la ingeniería social. Explica que es la obtención de información confidencial a través de la manipulación de usuarios legítimos. Describe que se basa en que las personas quieren ayudar, confían en los demás y no les gusta decir que no. Detalla diferentes técnicas como el phishing y el uso de troyanos. Resalta la importancia de la capacitación para prevenir ser víctima de ingeniería social.
Este documento trata sobre ingeniería social. Brevemente describe la ingeniería social como un proceso de interacción humana planificado para explotar vulnerabilidades humanas y obtener algún beneficio. Luego resume dos ataques históricos clave que utilizaron ingeniería social: el virus "I Love You" de 2000 y la estafa nigeriana. Finalmente, cubre metodologías como la recopilación de información y vectores de ataque como teléfono, correo electrónico y redes sociales.
El documento describe la ingeniería social, definida como la manipulación de personas para obtener información u objetivos mediante el engaño. Explica que los usuarios y empleados son vulnerables y da ejemplos como el "timo nigeriano" por correo, robo de información por empleados descontentos, y "phishing" para obtener contraseñas. También cubre los diferentes tipos de ingenieros sociales y cómo recopilar información para llevar a cabo ingeniería social.
Este documento define e ilustra el concepto de ingeniería social, que se refiere al arte de manipular hábilmente a las personas para obtener información u otros objetivos. Explica que la ingeniería social puede usarse para fines positivos o negativos, y proporciona ejemplos como el phishing, el robo de empleados y las estafas nigerianas. También describe diferentes tipos de ingenieros sociales y técnicas como la recopilación de información.
El documento describe diferentes tipos de hackers y sus características. Incluye hackers de sombrero blanco que trabajan para empresas de seguridad, hackers de sombrero negro que buscan desafíos técnicos aunque de forma ilegal, crackers que rompen sistemas de seguridad, hackers samurái que investigan fallos de seguridad, y otros tipos como copyhackers, bucaneros, lamers y script kiddies.
La ingeniería social es una técnica utilizada por hackers para obtener información confidencial de personas mediante el engaño. Se basa en principios como que las personas quieren ayudar y confían en los demás. Un hacker podría fingir ser un empleado para engañar a alguien y que le den información valiosa, como hizo Kevin Mitnick para obtener el código fuente de Motorola. La ingeniería social es efectiva porque ataca la vulnerabilidad humana y se aprovecha de la naturaleza sociable de las personas.
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
1) Los delitos informáticos o ciberdelitos son acciones antijurídicas realizadas en el entorno digital como el robo de identidad, phishing, piratería informática y sabotaje.
2) Estos crímenes se han vuelto más comunes debido al anonimato en internet y el valor de los datos personales y empresariales almacenados digitalmente.
3) Algunos delitos comunes entre niños y adolescentes incluyen el grooming (engaño pederasta online), cyberbullying, ciberacoso, suplantación de identidad
1. El documento describe diferentes tipos de hackers y sus motivaciones, incluyendo White Hats que buscan seguridad, Black Hats que buscan robar información, y otros como crackers y script kiddies.
2. También describe diferentes tipos de ataques cibernéticos como intromisión, espionaje, modificación y denegación de servicio.
3. Explica delitos relacionados como acoso electrónico y suplantación de identidad.
Los virus informáticos reemplazan archivos ejecutables por versiones infectadas y pueden destruir datos de forma intencional. Funcionan al ejecutarse un programa infectado, generalmente a través de una unidad USB, y se replican en la memoria RAM. El phishing implica el uso de ingeniería social para adquirir información confidencial de forma fraudulenta, como a través de cartas nigerianas, estafas piramidales, mulas o vishing. Es importante identificar correos sospechosos y verificar la fuente de información para
Este Trabajo Sobre ingeniería social nos hace esclarecer muchas preguntas sobe la manipulación, los hackers en las redes sociales , empresas y demás medios de comunicación que ponen en peligro información identidades , entre otros
Este documento describe la importancia de la ingeniería social y cómo protegerse de sus técnicas. Explica que la ingeniería social manipula a las personas para obtener información o acceso sin su consentimiento, usando técnicas como phishing y quid pro quo. Las consecuencias van desde virus hasta el secuestro de información. El autor compartió su experiencia descargando virus al confiar en enlaces dudosos. Finalmente, recomienda verificar información, evitar enlaces desconocidos y no compartir datos personales para protegerse.
El documento describe la ingeniería social, que se define como acciones para obtener información de personas cercanas a un sistema mediante habilidades sociales. Explica que los objetivos son cometer fraude, infectar sistemas con virus, y robar credenciales. También da consejos para protegerse, como no confiar en ofertas no solicitadas y no revelar contraseñas o datos bancarios. Finalmente, incluye una historia personal sobre un caso de ingeniería social que involucró amenazas contra la familia del autor.
La ingeniería social utiliza técnicas de persuasión para engañar a las personas y obtener información confidencial. Existen diferentes categorías de ataques como los ataques técnicos a través de phishing o los ataques basados en contacto humano buscando simpatía o intimidación. Es importante que las organizaciones capaciten a sus usuarios para mitigar estos riesgos y proteger la información.
La ingeniería social se refiere a la manipulación de personas para obtener información confidencial o acceder a sistemas no autorizados. El documento describe algunas técnicas comunes de ingeniería social como el phishing y el pretexting. También detalla efectos como los troyanos y ransomware. El autor relata experiencias personales donde su privacidad fue vulnerada a través de ingeniería social y compartió referencias bibliográficas sobre el tema.
Exposicion de Cesar Chavez Martinez
IV Congreso Internacional de Informatica Forense y Hacking Etico
Sabado 13 de Septiembre
Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca
Sucre 2014
Este documento describe varios tipos de delitos informáticos, incluyendo phishing, pharming, vishing y malware. El phishing involucra mensajes fraudulentos que intentan robar información personal. El pharming usa virus para redirigir a las víctimas a sitios falsos. El vishing usa llamadas grabadas para que las víctimas llamen a números donde les roban datos. Se proveen consejos para prevenir estos delitos y proteger la información personal.
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
Este documento trata sobre la ingeniería social. Explica que es la obtención de información confidencial a través de la manipulación de usuarios legítimos. Describe que se basa en que las personas quieren ayudar, confían en los demás y no les gusta decir que no. Detalla diferentes técnicas como el phishing y el uso de troyanos. Resalta la importancia de la capacitación para prevenir ser víctima de ingeniería social.
Este documento trata sobre ingeniería social. Brevemente describe la ingeniería social como un proceso de interacción humana planificado para explotar vulnerabilidades humanas y obtener algún beneficio. Luego resume dos ataques históricos clave que utilizaron ingeniería social: el virus "I Love You" de 2000 y la estafa nigeriana. Finalmente, cubre metodologías como la recopilación de información y vectores de ataque como teléfono, correo electrónico y redes sociales.
El documento describe la ingeniería social, definida como la manipulación de personas para obtener información u objetivos mediante el engaño. Explica que los usuarios y empleados son vulnerables y da ejemplos como el "timo nigeriano" por correo, robo de información por empleados descontentos, y "phishing" para obtener contraseñas. También cubre los diferentes tipos de ingenieros sociales y cómo recopilar información para llevar a cabo ingeniería social.
Este documento define e ilustra el concepto de ingeniería social, que se refiere al arte de manipular hábilmente a las personas para obtener información u otros objetivos. Explica que la ingeniería social puede usarse para fines positivos o negativos, y proporciona ejemplos como el phishing, el robo de empleados y las estafas nigerianas. También describe diferentes tipos de ingenieros sociales y técnicas como la recopilación de información.
El documento describe diferentes tipos de hackers y sus características. Incluye hackers de sombrero blanco que trabajan para empresas de seguridad, hackers de sombrero negro que buscan desafíos técnicos aunque de forma ilegal, crackers que rompen sistemas de seguridad, hackers samurái que investigan fallos de seguridad, y otros tipos como copyhackers, bucaneros, lamers y script kiddies.
La ingeniería social es una técnica utilizada por hackers para obtener información confidencial de personas mediante el engaño. Se basa en principios como que las personas quieren ayudar y confían en los demás. Un hacker podría fingir ser un empleado para engañar a alguien y que le den información valiosa, como hizo Kevin Mitnick para obtener el código fuente de Motorola. La ingeniería social es efectiva porque ataca la vulnerabilidad humana y se aprovecha de la naturaleza sociable de las personas.
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
1) Los delitos informáticos o ciberdelitos son acciones antijurídicas realizadas en el entorno digital como el robo de identidad, phishing, piratería informática y sabotaje.
2) Estos crímenes se han vuelto más comunes debido al anonimato en internet y el valor de los datos personales y empresariales almacenados digitalmente.
3) Algunos delitos comunes entre niños y adolescentes incluyen el grooming (engaño pederasta online), cyberbullying, ciberacoso, suplantación de identidad
1. El documento describe diferentes tipos de hackers y sus motivaciones, incluyendo White Hats que buscan seguridad, Black Hats que buscan robar información, y otros como crackers y script kiddies.
2. También describe diferentes tipos de ataques cibernéticos como intromisión, espionaje, modificación y denegación de servicio.
3. Explica delitos relacionados como acoso electrónico y suplantación de identidad.
Los virus informáticos reemplazan archivos ejecutables por versiones infectadas y pueden destruir datos de forma intencional. Funcionan al ejecutarse un programa infectado, generalmente a través de una unidad USB, y se replican en la memoria RAM. El phishing implica el uso de ingeniería social para adquirir información confidencial de forma fraudulenta, como a través de cartas nigerianas, estafas piramidales, mulas o vishing. Es importante identificar correos sospechosos y verificar la fuente de información para
Este Trabajo Sobre ingeniería social nos hace esclarecer muchas preguntas sobe la manipulación, los hackers en las redes sociales , empresas y demás medios de comunicación que ponen en peligro información identidades , entre otros
Este documento describe la importancia de la ingeniería social y cómo protegerse de sus técnicas. Explica que la ingeniería social manipula a las personas para obtener información o acceso sin su consentimiento, usando técnicas como phishing y quid pro quo. Las consecuencias van desde virus hasta el secuestro de información. El autor compartió su experiencia descargando virus al confiar en enlaces dudosos. Finalmente, recomienda verificar información, evitar enlaces desconocidos y no compartir datos personales para protegerse.
El documento describe la ingeniería social, que se define como acciones para obtener información de personas cercanas a un sistema mediante habilidades sociales. Explica que los objetivos son cometer fraude, infectar sistemas con virus, y robar credenciales. También da consejos para protegerse, como no confiar en ofertas no solicitadas y no revelar contraseñas o datos bancarios. Finalmente, incluye una historia personal sobre un caso de ingeniería social que involucró amenazas contra la familia del autor.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
1. 1
Corporación Unificada Nacional de Educación Superior
CUN
Facultad: Diseño Gráfico
Sede: Cogota centro
Estudiante: Santiago Muñoz Parra
2. 2
Índice:
1. Definición……………………………………………………………………………3
2. Forma………………………………………………………………………....……..3
2.1. Ataque por teléfono………………………………………………....………....3
2.2. Ataque por internet……………………………………………………………4
2.3. Dumpster Diving o Trashing (zambullida en la basura……………………..4
2.4. Ataque vía correo postal…………………………………….…………………4
2.5. Ataque cara a cara………………………………………….………………….5
2.6. “Exploit de familiaridad”………………………………….…………………..5
2.7. Crear una situación hostil……………………………………….…………….5
3. ¿Cuál es el impacto de la Ingeniería Social en la Seguridad de la Información?.5
4. ¿Qué se debe hacer?...................................................................................................6
5. Pasos para reducir riesgos………………………….................................................6
5.1. Ataques controlados……………………………………………………………6
5.2. Retroalimentación instantánea………………………………………………..6
5.3. Análisis y seguimiento………………………………………………………….6
6. Referencias bibliográficas…………………………………………………………..6
3. 3
Ingeniería social
1. Definición:
Se podría definir la ingeniería social como el conjunto de habilidades de disuasión social o
personal para obtener información de terceros, mediante el engaño o el fraude,
haciendo referencia que se entiende como el ‘’arte’’
de hackear personas. (“¿Qué es la Ingeniería Social?”, s/f)
A Pesar de los muchos programas de seguridad e incontables sistemas que mitigan el robo y
la obtención de manera ilegal de información confidencial, suele pasarse por alto el único
sistema que no tiene protección contra estos y es el ser humano sustentando así en un único
principio
2. Formas:
Las formas en las que se desarrolla la ingeniería social, es muy diversa, en la medida en que
esta depende de la intención e imaginación del atacante, en ese sentido se evidencia dos
niveles: El psicosocial y el físico. (“Ingeniería Social: Corrompiendo la mente humana |
Revista .Seguridad”, s/f) El primero describe los recursos y medios a través de los cuales se
llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima.
2.1. Ataque por teléfono: En esta el victimario se hace pasar por un familiar, una
empresa de cobranzas o telefónica, con la intención de lograr su cometido. Además
que ahora su accionar también se refleja por medio de SMS (Mensajes de texto).
Desde mi experiencia: Una vez llamaron a mi celular , el
atacante quería obtener mi número de tarjeta de crédito
mediante la táctica psicosocial tratando de que yo le entregará
los últimos dígitos de cuenta para así hacerse con mi dinero
diciendo que eran del propio banco y había pasado un error y
necesitaban verificar la cuenta
4. 4
2.2. Ataque por internet. Los ataques más comunes son vía correo electrónico
(obteniendo información a través de un phishing o infectando el equipo de la víctima
con malware), web (haciendo llenar a la persona objetivo un formulario falso) o
inclusive conversando con personas específicas en salas de chat, servicios de
mensajería o foros. (“Ingeniería Social: Corrompiendo la mente humana | Revista
.Seguridad”, s/f)
Me llego un correo donde quería la contraseña de mi
cuenta para verificar datos tanto así que el atacante se
puso en contacto conmigo para solicitar información
personal y demás con lo que no contó es que me di
cuenta del destinatario del correo y di la alerta.
2.3. Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar
información relevante en la basura, como: agendas telefónicas, organigramas,
agendas de trabajo, unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas
otras cosas. (“Ingeniería Social: Corrompiendo la mente humana | Revista
.Seguridad”, s/f) .
Aunque por mi parte no he tenido alguna experiencia
relacionada con esta forma, considero que todo el tiempo
estamos inmersos en una inseguridad, ya que ni siquiera
nuestra información es confidencial.
2.4. Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más
segura, principalmente por la fiabilidad del correo postal. El perpetrador envía correo
falso a la víctima, tomando como patrón alguna suscripción de una revista, cupones
de descuento, etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a
la víctima, quien si todo sale bien, responderá al apartado postal del atacante con
todos sus datos. (“Ingeniería Social: Corrompiendo la mente humana | Revista
.Seguridad”, s/f).
Con relación a lo anterior, cierta vez en casa, se tuvo la oportunidad
de tenerla suscripción a un periódico conocido, empezaron a tomar
los datos de la persona que se iba a ser cargo y le dijeron que tenía
que hacer una inversión de dinero demasiado alta, tomaron los
datos, pero esta fue cancelada cuando se pedía los números de las
tarjetas que se tenían en ese entonces.
5. 5
2.5. Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar.
El perpetrador requiere tener una gran habilidad social y extensos conocimientos para
poder manejar adecuadamente cualquier situación que se le presente. Las personas
más susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el
atacante cumplir su objetivo si elige bien a su víctima. (“Ingeniería Social:
Corrompiendo la mente humana | Revista .Seguridad”, s/f) .
Recuerdo una vez, que caminaba por el centro de
la ciudad y una persona se me acercó para
venderme un teléfono celular, la verdad, la
manera en que se expresaba de manera segura, era
muy llamativa, además la propuesta que daba era
muy accesible, sin darme cuenta de que este
sujeto quería robar mis pertenencias.
Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de
ingeniería social sea exitoso. Algunos de ellos, son:
2.6. “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la
gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos.
(“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) .
Esta forma fue algo que me recordó a un ‘’amigo’’ de la
familia, teníamos un lazo afectivo demasiado fuerte,
tenía acceso a cualquier información sobre mí, y mi
familia. Cierta vez empezó a hacer llamadas anónimos
pidiendo dinero o si no tomaría acciones contundentes
frente a la familia. Después de varias investigaciones
dimos con él.
2.7. Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que
parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible.
Crear una situación hostil justo antes de un punto de control en el que hay vigilantes,
provoca el suficiente estrés para no revisar al intruso o responder sus preguntas.
(“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) .
3. ¿Cuál es el impacto de la Ingeniería Social en la Seguridad de la Información?
La ingeniería social es tan efectiva y capaz de tener 100% de éxito dependiendo también de
la persona que la lleve a cabo que forma parte de la mayoría si no es que en su totalidad de
los ataques a dirigidos actualmente viéndose desprovistas las empresas o usuarios y así
descuidando lo que importa que es el factor humano (González Gabriela, 2015)
6. 6
4. ¿Qué se debe hacer?
Para tener un buen manejo de la gestión informática en cuestiones de seguridad
el recurso humanos es de vital importancia puesto que estos pueden aprender a
Identificar la posible cibera taques o robos de información siendo la mejor manera
una concienciación en un ambiente muy controlado. Bermúdez Penagos, E. (2015)
5. Pasos para reducir riesgos
5.1. Ataques controlados: Estos ataque se realizan con el fin de evaluar la capacidad de
reacción del objetivo y la estrategia que el atacante usará en caso de llevarse a cabo
en un ambiente controlado.
5.2. Retroalimentación instantánea: al usuario afectado se le envía una notificación
para que entre en alerta inmediata y se ponga en estado de concienciación debido al
shock que genera esta noticia.
5.3. Análisis y seguimiento: se analizan los posibles motivos psicológicos del atacante el
objetivo de este la manera en que se quería efectuar y el medio por el cual se quería
realizar dicho acto.
6. Referencias bibliográficas:
● Bermúdez Penagos, E. (2015). Ingeniería social: un factor de riesgo informático
inminente en la Universidad Cooperativa de Colombia sede Neiva. Colombia:
Recuperado de: http://hdl.handle.net/10596/3629
● González Gabriela. (2015). ¿Qué es la Ingeniería Social? Recuperado el 23 de
septiembre de 2018, a partir de https://hipertextual.com/2015/03/que-es-la-ingenieria-
social
● Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad. (s/f).
Recuperado el 23 de septiembre de 2018, a partir de
https://revista.seguridad.unam.mx/numero-10/ingenierí-social-corrompiendo-la-
mente-humana
● ¿Qué es la Ingeniería Social? (s/f). Recuperado el 23 de septiembre de 2018, a partir
de https://gmsseguridad.com/ing-social-info.html