Ingeniera social

Por: Gerardo Loaiza

tecnologia_abril_01Es la obtención de información confidencial a través de manipulación de personas. Esta práctica es utilizada por investigadores privados, criminales o delincuentes informáticos.

Las herramientas utilizadas para realizar este tipo de ataques comúnmente son el teléfono o internet para engañar a las personas.

Por teléfono fingiendo ser un empleado de algún banco o alguna otra empresa, con la que puedan relacionar nuestra identidad.

Vía internet enviando solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos, que solicitan respuestas e incluso las famosas cadenas, llevando así a revela información sensible.

 

Otras estrategias empleadas

Pretexto

1.- Un atacante crea un escenario creíble para lograr que su víctima le brinde acceso a su equipo de cómputo o espacio de trabajo con el fin de robar información confidencial y sensible, también logrando instalar un acceso donde pueda ingresar cada que pueda.

Recolección de basura

2.- La mayoría de los documentos que tenemos son información que nos identifican como persona, es importante desecharlo de forma que no puedan reconstruir o ver la información, los cuales podrían ser encontrados por personas que buscan hacer algún daño.

Mirar por encima del hombro

3.- Literalmente mirar por encima del hombro a una persona lo que estas escribiendo, pueden ser cosas importantes o personales o el patrón de desbloqueo, PIN o alguna contraseña.

Cebo/carnada

4.- Técnica que consiste en colocar memorias externas con virus (Malware) instalado en lugares donde las personas escogidas específicamente puedan encontrarlo e infectar el equipo de cómputo.

Phishing

5.- Consiste en engañar a un grupo masivo de personas mediante correos electrónicos, páginas web, perfiles de redes sociales o mensajes de texto falso con el fin de robar información confidencial.

Vishing

6.- Llamadas telefónicas mediante las que se busca engañar a las personas suplantando compañías de servicios o de gobierno para que revele información privada.

Redes sociales

7.- Uno de los factores más peligrosos, es la creciente tendencia por parte de los usuarios, principalmente los más jóvenes, a colocar información personal y sensible en forma constante. Desde imágenes de toda su familia, los lugares que frecuentan, gustos personales, estados de ánimo y relaciones amorosas. Las redes sociales proveen de mucha información a un delincuente para que realice un ataque, como para robar tu identidad o en el menor de los casos ser convincente para tener empatía.