Ingeniería social

Por: Gerardo Loaiza

tecnologia_febrero_01Es la obtención de información confidencial a través de manipulación de personas. Esta práctica es utilizada por investigadores privados, criminales o delincuentes informáticos.

Las herramientas utilizadas para realizar este tipo de ataques comúnmente son el teléfono o Internet para engañar a las personas.

Por teléfono fingiendo ser un empleado de algún banco o alguna otra empresa, con la que puedan relacionar nuestra identidad.

Vía Internet enviando solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos, que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible.

 

Variantes de estas técnicas.

Pretexto

  1. Un atacante crea un escenario creíble para lograr que su víctima le brinde acceso a su equipo de cómputo o espacio de trabajo con el fin de robar información confidencial y sensible, también logrando instalar un acceso donde pueda ingresar cada que pueda.

 

Recolección de basura

  1. La mayoría de los documentos que tenemos son información que nos identifican como persona, es importante desecharlo de forma que no puedan reconstruir o ver la información, los cuales podrían ser encontrados por personas que buscan hacer algún daño.

 

Mirar por encima del hombro

  1. Literalmente mirar por encima del hombro a una persona lo que estas escribiendo, pueden ser cosas importantes o personales o el patrón de desbloqueo, PIN o alguna contraseña.

 

Cebo/carnada

  1. Técnica que consiste en colocar memorias externas con virus (Malware) instalado en lugares donde las personas escogidas específicamente puedan encontrarlo e infectar el equipo de cómputo.

 

Phishing

  1. Consiste en engañar a un grupo masivo de personas mediante correos electrónicos, páginas web, perfiles de redes sociales o mensajes de texto falso con el fin de robar información confidencial.

 

Vishing

  1. Llamadas telefónicas mediante las que se busca engañar a las personas suplantando a compañías de servicios o de gobierno para que revele información privada.

 

Redes sociales

  1. Uno de los factores más peligrosos, es la creciente tendencia por parte de los usuarios, principalmente los más jóvenes, a colocar información personal y sensible en forma constante. Desde imágenes de toda su familia, los lugares que frecuentan, gustos personales, estados de ánimo y relaciones amorosas. Las redes sociales proveen de mucha información a un delincuente para que realice un ataque, como para robar tu identidad o en el menor de los casos ser convincente para tener empatía.