Está en la página 1de 910

Tabla de contenido

Cubrir
Pgina de ttulo
Copyright
Dedicacin
Acerca del Autor
Sobre el editor tcnico
Crditos
Prlogo
Prefacio y reconocimientos
Captulo 1: Una mirada hacia el mundo de la ingeniera
social

Por qu este libro es tan


valioso
Descripcin general de la
ingeniera social

Resumen

Captulo 2: Recopilacin de informacin


Recopilacin de informacin
Fuentes para la recopilacin de informacin
Modelado de comunicacin
La potencia de los modelos de comunicacin
Captulo 3: Obtencin
Qu es la obtencin?
Los objetivos de obtencin
Obtencin de Mastering
Resumen
Captulo 4: Pretexting: Cmo convertirse en alguien
Qu es el Pretexting?
Los principios y etapas de planificacin de
Pretexting
Pretexting exitosa
Resumen
Captulo 5: Mente Trucos: principios psicolgicos utilizados en
asistencia social

Ingeniera
Modos de pensar
Microexpressions
Neurolinguistic Programming (NLP)
Entrevista e interrogatorio
Edificio Rapport instantneo
El desbordamiento de bfer humano
Resumen

Captulo 6: Influencia: El poder de la


Persuasin

Los cinco fundamentos de la influencia y la


persuasin
Tcticas de influencia
Alterar la realidad: enmarcar
Manipulacin: Controla tu destino
Manipulacin en la ingeniera social
Resumen
Captulo 7: Las herramientas de la ingeniera social
Herramientas de fsica
Herramientas Information-Gathering online
Resumen
Captulo 8: Estudios de Caso: Diseccionando el Ingeniero
social
Mitnick Estudio de Caso 1: Hacking el DMV
Mitnick Estudio de Caso 2: Hacking la
administracin de la Seguridad Social
Estudio de casos 1: Hadnagy confe el CEO
Estudio de Caso 2 Hadnagy: El Parque Temtico
escndalo Top-Secret Estudio de Caso 1: Misin
Imposible Top-Secret Estudio de Caso 2: Ingeniera
Social un hacker Por qu son importantes los
estudios de caso

Resumen

Captulo 9: Prevencin y Mitigacin


Aprender a identificar los ataques de ingeniera
social

Crear una cultura de concienciacin sobre


seguridad personal

Siendo conscientes del valor de la informacin que est


siendo

Pide
Mantener el software actualizado

Desarrollar scripts

Aprendizaje a partir de las auditoras de


ingeniera social

Comentarios finales
Resumen

ndice

Ingeniera social: el arte de la piratera


Publicado por
Wiley Publishing, Inc.
10475 Boulevard Crosspoint
Indianpolis, EN 46256
Www.wiley.com
Copyright 2011 por Christopher Hadnagy
Publicado por Wiley Publishing, Inc., Indianapolis, Indiana

Publicado simultneamente en Canad


ISBN: 978-0-470-63953-5
ISBN: 978-1-118-02801-8 (ebk)
ISBN: 978-1-118-02971-8 (ebk)
ISBN: 978-1-118-02974-9 (ebk)
Fabricado en los Estados Unidos de Amrica
10 9 8 7 6 5 4 3 2 1
Ninguna parte de esta publicacin puede ser reproducida, almacenada en
un sistema de recuperacin o transmitida de ninguna forma o por
cualquier medio, electrnico, mecnico, fotocopia, grabacin, escaneado o
de otro tipo, excepto en lo permitido en virtud de las secciones 107 y 108
de la Ley de derechos de autor de Estados Unidos de 1976, sin el permiso
previo por escrito del editor, o bien la autorizacin mediante el pago de la
correspondiente tasa por copia al Copyright Clearance Center, 222
Rosewood Drive, Danvers, MA 01923, (978) 750-8400, fax (978) 6468600. Pide al editor para autorizacin debern dirigirse al Departamento
de permisos, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ
07030, (201) 748-6011, fax (201) 748-6008, o en lnea en
Http://www.wiley.com/go/permissions .

Lmite de responsabilidad y renuncia de garanta: el editor y el autor no


hace representaciones o garantas con respecto a la exactitud o integridad del
contenido de este trabajo y RENUNCIAN EXPRESAMENTE A TODAS LAS
GARANTAS, INCLUYENDO, SIN LIMITACIN, LAS GARANTAS DE
APTITUD PARA UN PROPSITO PARTICULAR. La garanta no podr ser
creado o ampliado por ventas o materiales promocionales. Los consejos y
estrategias que figuran en este documento pueden no ser adecuados para
cada situacin. Esta obra se vende con el entendimiento de que el editor no se
dedica a prestar servicios legales, contables u otros servicios profesionales. Si
se requiere ayuda profesional, los servicios de un profesional competente
deben ser buscados. Ni el editor ni el autor ser responsable de los daos y
perjuicios derivados herefrom. El hecho de que una organizacin o sitio Web es
mencionada en este trabajo como una citacin y/o una posible fuente de
informacin no significa que el autor o el editor aprueba la informacin de la
organizacin o sitio web puede proporcionar o recomendaciones que pueda
hacer. Adems, los lectores deben ser conscientes de que Internet Los sitios
web enumerados en este trabajo puede haber cambiado o desaparecido entre
cuando esta obra fue escrita y cuando se lea.

Para informacin general sobre nuestros otros productos y servicios,


pngase en contacto con nuestro departamento de Atencin al Cliente
dentro de los Estados Unidos al (877) 762-2974 fuera de los Estados
Unidos al (317) 572-3993 o al fax (317) 572-4002.
Wiley tambin publica sus libros en una variedad de formatos
electrnicos. Algunos contenidos que aparece en la impresin puede no
estar disponible en libros electrnicos.

Biblioteca del Congreso Nmero de Control:


2010937817
Marcas registradas: Wiley Wiley y el logotipo son marcas
comerciales o marcas comerciales registradas de John Wiley &

Sons, Inc. y/o sus afiliadas en los Estados Unidos y otros pases,
y no pueden utilizarse sin permiso escrito. Todas las dems
marcas comerciales son propiedad de sus respectivos
propietarios. Wiley Publishing, Inc. no est asociada con ningn
producto o el proveedor mencionado en este libro.

A mi bella esposa y mi familia maravillosa; sin ustedes esto


no habra sido posible. Mati, no hay palabras para describir
la gratitud que siento por lo que has hecho.

Acerca del Autor


Christopher Hadnagy es el principal desarrollador de Www.socialengineer.org , el primer marco de ingeniera social. En ms de 14 aos de
seguridad y actividad, l se asoci con el equipo Www.backtrack-linux.org
y trabaj en una amplia variedad de proyectos de seguridad. l tambin
sirve como entrenador y llevar ingeniero social a la ofensiva del equipo de
pruebas
de
penetracin.

Sobre el editor tcnico


Jim O'Gorman es un probador de penetracin profesional y auditor de
ingeniera social con ms de 14 aos de experiencia trabajando para
compaas que van desde pequeos PSI a empresas Fortune 100.
Jim es co-formador de la ofensiva de seguridad clase de explotacin
avanzada de Windows, uno de los ms difciles de explotar el
desarrollo clases disponibles. Miembro fundador de Www.socialengineer.org , Jim es una autoridad en educar al pblico sobre las
amenazas
de
ingeniera
social.

Crditos
Editor ejecutivo
Carol largo
Editor de proyectos
Brian Herrmann
Redactor tcnico
Jim O'Gorman
Editor de Produccin
Kathleen Wisor
Editor de contenido
Paula Lowell
Director Editorial
Robyn B. Siesky
Gerente editorial
Mary Beth Wakefield
Freelancer Editorial Manager
Rosemarie Graham
Director de Marketing
Ashley Zurcher

Director de Produccin
Tim Tate
Vicepresidente Ejecutivo y Editor de grupo

Richard Swadley
Vice Presidente y Editor ejecutivo

Barry Pruett
Editor Asociado
Jim Minatel
El coordinador del proyecto,
cubierta
Lynsey Stanford
Compositor
Maureen Forys, Happenstance Type-O-Rama

Corrector de pruebas
Jen Larsen, una palabra Nueva York
Indizador
Johnna VanHoose Dinse
Imagen de cubierta
Digital Vision/Getty Images
Cover Designer
Ryan Sneed

Prlogo
La seguridad es un puzzle con dos lados. Desde el interior,
buscamos un sentido de comodidad y seguridad. Desde el
exterior, ladrones, piratas y vndalos busca huecos. La mayora
de nosotros creemos que nuestros hogares sean seguros, hasta
que un da nos encontramos bloqueados. De repente, nuestra
perspectiva cambia y debilidades son fciles de encontrar.
Para entender completamente cualquier tipo de seguridad es
esencial paso fuera de la valla, en esencia encerrados, y empezar
a buscar otras formas de acceso. El problema es que la mayora
de nosotros estamos cegados a posibles problemas por nuestra
propia confianza o nuestra creencia de que los bloqueos fuertes,
gruesas puertas, un sistema de seguridad de gama alta, y un
perro guardin son ms que suficientes para mantener a raya a la
mayora de la gente.
Yo no soy la mayora de la gente. En los ltimos diez aos he tirado
ms contras y estafas que nadie en la historia. He golpeado fingi
casinos, eventos deportivos, subastas fijos, habl a la gente de su
querida posesiones, y camin derecho pasado aparentemente
inmejorables niveles de seguridad.
He hecho una vida exponer los mtodos de ladrones, mentirosos,
ladrones y estafadores en un popular programa de televisin llamado
el verdadero ajetreo . Si hubiera sido un verdadero criminal
probablemente me volvera a ser rico, famoso, o muertos,
probablemente los tres. He utilizado toda una vida de investigacin en
todas las formas de engao para ensear al pblico lo vulnerables
que son en realidad.

Cada semana, junto con Alexis Conran, me tire estafas


reales sobre personas reales que no tienen idea de que estn
siendo estafados. Utilizando cmaras ocultas, mostramos a la
audiencia en casa lo que es posible, por lo que puede
reconocer la misma estafa.
Esta inusual carrera ha resultado en una comprensin nica de

cmo piensan los delincuentes. Me he vuelto una oveja en la


vestimenta de los lobos. He aprendido que no importa cmo podra
parecer algo imposible, hay casi siempre un ingenioso, inesperado
para resolver el problema.
Un ejemplo de esto es cuando me ofreci para mostrar lo fcil que sera no
slo robar un monedero de la mujer, sino tambin para obtener de ella para
decirme el PIN para su ATM o tarjetas de crdito. La BBC no crea que era
posible
lograrlo.

Cuando hemos presentado esto como un elemento para el verdadero


ajetreo , la BBC Comisionado escribi "nunca suceder" junto a l y lo
devolvi. Sabamos que era perfectamente posible porque diferentes
versiones de la misma estafa se haba informado, donde las vctimas del
robo fueron habl a revelar sus patillas en varias ingeniosas estafas por
todo el Reino Unido. Tomamos elementos de distintas estafas para ilustrar
exactamente cmo alguien podra ser engaado y dar a alguien el acceso
completo a su cuenta bancaria.
Para probar nuestro punto de vista hemos creado la estafa en un caf
local. El caf estaba en el piso superior de un centro comercial en Oxford
Street en Londres. Era relativamente tranquilo como me sent en una
mesa vaca vistiendo un traje de negocios. He puesto mi maletn en la
mesa y esper una vctima adecuada. En unos instantes, tal vctima lleg
con un amigo y se sent a la mesa junto a la ma, colocando su bolso en el
asiento a su lado. Como probablemente era su costumbre, sac el asiento
cercano y mantuvo su mano en el bolso en todo momento.

Necesitaba robar toda la bolsa, pero, con la mano apoyada en


ella y su amiga sentado enfrente, ella estaba empezando a
parecerse a malas noticias. Pero, despus de unos minutos, su
amiga sali a buscar un bao. La marca estaba solo, as que
decid Alex y Jess la seal.
Tocar la parte de una pareja, Alex y Jess solicit la marca si ella
tomara una foto de ambos. Ella estaba feliz de hacerlo. Ella retir su
mano de su bolsa para llevar la cmara y tome una foto de la "pareja
feliz" y, distrado, yo casualmente lleg a ms, tom su bolso, con
calma y bloqueado en mi maletn. Mi vctima era todava aviso la silla
vaca como Alex y Jess salieron de la cafetera. Una vez fuera de la
vista, Alex encabezada rpidamente por el garaje.
No tom mucho tiempo para darse cuenta de su bolso haba
desaparecido. Instantneamente, ella comenz a cundir el pnico.
Ella se levant y mir a su alrededor, frenticamente. Esto era
exactamente lo que estbamos esperando, le pregunt si necesitaba
ayuda.

Ella empez a preguntarme si yo haba visto nada. Le dije que


no haba, pero la convenci para sentarse y pensar en lo que

haba en la bolsa. Un telfono. Maquillaje. Un poco de dinero. Y


sus tarjetas de crdito. Bingo!
Le ped que se apilan con y luego le dije que trabajaba para el banco. Lo que
un golpe de suerte! Yo le asegur que todo estara bien, pero ella tendra que
cancelar su tarjeta de crdito inmediatamente. He llamado el "help-desk"

Nmero, que realmente fue Alex, y entregaron mi telfono a


ella. Ella estaba enganchado y que ahora corresponda a
Alex para ella en el molinete.
Alex estaba en la planta baja de la furgoneta. En el salpicadero, un
reproductor de CD estaba jugando a ruidos de la oficina que
habamos descargado desde Internet. La marca se mantuvo en calma,
distribudos a lo largo de ella y, a continuacin, le asegur que su
tarjeta puede ser fcilmente cancelado pero, para verificar su
identidad, le necesita para introducir su PIN en el teclado del telfono
que est utilizando.

Mi telfono y mi teclado.
Se puede adivinar el resto. Una vez que tuvimos su PIN, me
dej con su amiga y se dirigi a la puerta. Si furamos verdaderos
ladrones, habramos tenido acceso a su cuenta a travs de
cajeros automticos y compras con chip y PIN. Afortunadamente
para ella, era simplemente un espectculo de televisin y ella
estaba tan feliz cuando regres a devolver su bolso y decirle que
todo era un fake scam. Ella incluso me dio las gracias por darle la
vuelta a la bolsa que me respondi, "No me agradezcan a m. Soy
uno de los que robaron".
No importa qu tan seguro es un sistema, siempre hay una manera
romper. A menudo, los elementos humanos del sistema son ms fciles
manipular y engaar. Crear un estado de pnico, utilizando tcticas
influencia, manipulacin o provocan sentimientos de confianza son todos
mtodos utilizados para poner a la vctima en la facilidad.

de
de
de
los

El escenario descrito aqu es un ejemplo extremo, pero demuestra que,


con un poco de creatividad, aparentemente imposible estafas pueden ser
arrancado.
El primer paso para convertirse en ms segura es simplemente
admitiendo que un sistema es vulnerable y puede verse comprometida. Por
el contrario, creyendo una violacin es imposible, se coloca una venda
sobre los ojos mientras corres a toda velocidad. La ingeniera social est
diseado para proporcionarle informacin inestimable sobre los mtodos
utilizados para romper aparentemente sistemas seguros y exponer las
amenazas que existen en la mayor vulnerabilidad, la gente. Este libro no

es una gua para los hackers, ya saben cmo romper y estn encontrando
formas nuevas cada da. En lugar de ello, Chris Hadnagy ofrece a quienes
dentro de la valla una oportunidad para echar un vistazo desde el otro
lado, el lado oscuro, como lo expone el pensamiento y los mtodos del
mundo la mayora de los piratas informticos, estafadores, y los ingenieros
sociales.
Recuerde: aquellos que construyen muros piensan de forma diferente a
aquellos que buscan pasar por encima, por debajo, alrededor o a travs de
ellos.
Como
a
menudo
me
dicen
mis
audiencias,
si

Crees que no puedes ser estafado, slo eres la persona que me


gustara conocer.

Paul Wilson
Octubre de 2010

Prefacio y reconocimientos
Fue hace unos pocos aos que yo estaba sentado con mi amigo y
mentor, Mati Aharoni, decide lanzar Www.social-engineer.org . La idea
creci y creci hasta convertirse en un sitio increble, apoyado por
algunas personas realmente brillante. No tardara en llegar a la idea de
poner esos aos de investigacin y experiencia en las pginas de un
libro. Cuando tuve la idea, me cont con un apoyo abrumador. Dicho
esto, algunos reconocimientos especficos son muy importantes para
que este libro se convirti en lo que es hoy.
Desde muy joven siempre me interes en manipular a la gente. Pero no
en el mal sentido, pero me pareci interesante cmo muchas veces pude
obtener cosas o estar en situaciones que sera irreal. Una vez que estuve
con un buen amigo y asociado de negocios en una conferencia de
tecnologa en el Javits Center en la Ciudad de Nueva York. Una gran
corporacin haba alquilado la FAO Schwarz para una fiesta privada. Por
supuesto, el partido fue slo por invitacin, y mi amigo y yo estuvimos dos
pequeos peces en un estanque grande: la fiesta fue para los CEOs y la
alta direccin de empresas como HP, Microsoft y similares. Mi amigo me
dijo, "Sera estupendo para entrar en esa parte".

Simplemente me respondi, "Why Can't We?" En ese momento


pens, "s que podemos llegar all si slo pedimos la manera correcta
" . As que me acerqu a la mujer a cargo de la boletera y la lista de
invitados y habl con ellos durante unos minutos. Como yo estaba
hablando con ellos, Linus Torvalds, el creador del kernel de Linux,
camin por. Yo haba recogido un peluche de Microsoft en una de las
cabinas y como yo digo en broma que volv a Linus y dice, "Hey, usted
desea autgrafo mi juguete de Microsoft?".

l consigui una buena risa de l y lo agarr sus entradas


dijo, "buen trabajo, joven. Voy a ver en el partido".
Me volv a la mujer a cargo de la boletera y entreg dos entradas
para una fiesta exclusiva dentro de la FAO Schwartz.
No fue hasta ms tarde en la vida, que comenc a analizar las historias como
esta, despus de que algunos comenzaron a llamar "el efecto Hadnagy." Tan

divertido como suena, comenc a ver que mucho de lo que ocurri a m no fue
suerte
o
el
destino,
sino

Saber estar donde tena que estar en el momento adecuado.


Eso no significa que no se tome el trabajo duro y un montn de ayuda
en el camino. Mi musa en la vida es mi esposa maravillosa. Durante casi
dos dcadas que me han apoyado en todas mis ideas y esfuerzos, y t
eres mi mejor amigo, mi confidente, mi apoyo y pilar. Sin ti yo no estara
donde estoy hoy. Adems, se han producido dos de los nios ms
hermosa en este planeta. Mi hijo y mi hija son la motivacin para seguir
haciendo todo esto. Si hay algo que yo pueda hacer de este lugar un poco
ms seguro para ellos, o ensearles cmo mantenerse seguro, es todo
valga la pena.

A mi hijo y mi hija, no puedo expresar lo suficiente gratitud


por su apoyo, amor y motivacin. Mi esperanza es que mi hijo
y mi pequea princesa no tendr que tratar con la maliciosa,
gente mala en este mundo, pero s lo difcil que es. Esta
informacin puede mantener ambos un poco ms seguro.
Pablo, aka rAWjAW, gracias por todo su apoyo en el sitio web.
Las miles de horas que pas como "wiki-master" pagada y ahora
tenemos un precioso recurso para el mundo. S que no puedo
decir lo suficiente, pero Ests despedido!", combinado con la
hermosa creacin de Tom, aka DigIp, el sitio web es una obra de
arte.
Carol, mi editor en Wiley, trabaj su culo para obtener esta organizado y
con cierta apariencia de una lnea de tiempo. Ella hizo un trabajo increble
poniendo juntos un gran equipo de personas y hacer de esta idea una
realidad. Gracias.
Brian, quise decir lo que dije. Voy a echar de menos cuando esto se
acab. Como he trabajado con usted en los ltimos meses empec a mirar
adelante a mis sesiones de edicin y el conocimiento que supondra para
m. Su abogado franca y honesta y de asesoramiento formuladas este libro
mejor de lo que era.
Vaya mi agradecimiento a Jim, aka Elwood, tambin. Sin mucho de lo
que ha sucedido en Social-engineer.org as como tambin dentro de este
libro, heck en mi vida en los ltimos aos, no sera una realidad. Gracias
por tenerme humilde y bajo control. Sus constantes comprobaciones de la
realidad me ayud a permanecer centrados y equilibrar los diferentes roles

que tuve que jugar. Gracias.

Liz, aproximadamente hace 12 aos me dijo que debera escribir un


libro. Estoy seguro de que haba algo diferente en mente, pero aqu
est. Me habis ayudado a travs de algunas veces bastante oscuras.
Gracias
y
te
amo.

Mati, mi mentor y mi achoti , dnde estara yo sin ti? Mati, t


verdaderamente eres mi mentor y mi hermano. Gracias desde el fondo de
mi corazn por tener fe en m que yo podra escribir este libro y lanzar
Www.social-engineer.org y que ambos seran buenos. Ms que eso, su
direccin y asesoramiento constante han sido traducidos en las pginas de
este libro me hacen ms de lo que yo pensaba que poda ser.

Tu apoyo con el BackTrack equipo junto con el apoyo del equipo de


Www.offensive-security.com han trascendido todo lo que poda haber
esperado. Gracias por ayudarme a equilibrar y priorizar. Mi achoti , un
especial agradecimiento a usted por ser la voz de la razn y la luz al
final de algunos das frustrantes. Con todo mi cario le doy las
gracias.

Cada persona que he mencionado aqu contribuy a este libro


de alguna manera. Con su ayuda, apoyo y amor en este libro se
ha convertido en un trabajo que estoy orgulloso de tener mi
nombre. Para el resto de ustedes que han apoyado el sitio, el
canal, y nuestra investigacin, gracias.

A medida que usted lea este libro, espero que le afecta la


manera en que la escritura me ha afectado a m.
Albert Einstein dijo una vez, "la informacin no es conocimiento."
Que es un poderoso pensamiento. Slo la lectura de este libro no se
implante de alguna manera este conocimiento en tu ser. Aplicar los
principios, la prctica lo que se ensea en estas pginas, y hacer que
la informacin de una parte de su vida diaria. Cuando hagas esto es
cuando usted ver este conocimiento surtan efecto.

Christopher Hadnagy

Octubre de 2010

Captulo 1

Una mirada al mundo de la ingeniera social

Si usted conoce al enemigo y concete a ti mismo no


necesitas temer el resultado de cien batallas.
-Sun Tzu

La ingeniera social (SE) ha sido ampliamente incomprendida, que


conducen a muchas opiniones divergentes sobre la ingeniera social Qu
es y cmo funciona. Esto ha llevado a una situacin en la que algunos
pueden ver SE como simplemente mintiendo a estafa artculos gratis trivial
como pizza o la obtencin de gratificacin sexual; otros piensan que se
hace referencia a las herramientas utilizadas por criminales o estafadores,
o quizs que es una ciencia cuyas teoras pueden descomponerse en
piezas o ecuaciones y estudiados. O quizs es un arte mstico que perdi
hace tiempo dando a los profesionales la posibilidad de utilizar trucos
mente poderosa como un mago o ilusionista.
En whatever campamento su bandera ondea, este libro es para usted.
La ingeniera social es utilizado cada da por la gente comn en
situaciones de la vida cotidiana. Un nio tratando de conseguir su camino
en el pasillo de caramelo o un empleado busca un raise es utilizando
ingeniera social. Ingeniera social ocurre en el gobierno o small business
marketing. Lamentablemente, tambin est presente cuando los
delincuentes, estafadores, y como engaar a la gente a regalar la
informacin que les hace vulnerables a los crmenes. Como cualquier
herramienta, la ingeniera social no es bueno ni malo, sino simplemente
una herramienta que tiene muchos usos diferentes.

Considere algunas de estas preguntas para que el punto de


inicio:
Le han encomendado para asegurarse de que su

empresa sea lo ms segura posible?


Es usted un entusiasta de la seguridad que lee cada bit
de la informacin ms reciente?
Es usted un profesional probador de penetracin que es
contratado para probar el

La seguridad de sus clientes?


Es usted un estudiante universitario tomar algn tipo
de especializacin como su principal?
Actualmente eres un ingeniero social buscando nuevas
y mejores ideas para utilizar en la prctica?
Es usted un consumidor que teme el riesgo de fraude y robo de
identidad? Independientemente de cul de esas situaciones se adapta a
usted, la informacin contenida en este libro le abrir los ojos a cmo
puede utilizar tcnicas de ingeniera social. Tambin va a escudriar en el
oscuro mundo de la ingeniera social y aprender cmo los "chicos malos"
utilizan estas habilidades para ganar una mano superior. Desde all,
aprender a ser menos vulnerables al desarrollo social

Ataques de ingeniera.
Una advertencia: Este libro no es para los dbiles. Te llevan a los
rincones oscuros de la sociedad donde el "sombrero negro", los hackers
malintencionados, vivir. Se descubre y profundiza en las reas de
ingeniera social que son empleadas por espas y estafadores. Revisa las
tcticas y herramientas que parecen que son robados de una pelcula de
James Bond. Cubre, adems, comunes, situaciones cotidianas y, a
continuacin, se muestra cmo son complejos escenarios de ingeniera
social. Al final, el libro descubre el "insider" consejos y trucos de
profesionales de los ingenieros sociales y s, incluso los delincuentes
profesionales.
Algunos han preguntado por qu yo estara dispuesto a revelar esta
informacin. La respuesta es simple: los "chicos malos" no se detenga
debido a una limitacin contractual o su moral. No cesar despus de un
intento fallido. Los hackers malintencionados no desaparecen porque las
compaas no les gusta sus servidores para ser infiltrado. En cambio, la
ingeniera social, empleado el engao y el fraude en Internet se utilizan
ms y ms cada da. Mientras las compaas de software estn
aprendiendo cmo fortalecer sus programas, los hackers y los ingenieros
sociales malintencionados estn volviendo a la parte ms dbil de la
infraestructura del pueblo. Su motivacin es todo sobre el retorno de la
inversin (ROI); no se auto-respeto hacker va a gastar 100 horas para
obtener los mismos resultados a partir de un simple ataque que toma una

hora o menos.
El triste resultado de la final es que no existe manera de ser 100%
segura- a menos que desconecte todos los dispositivos electrnicos y
trasladarse a las montaas. Porque eso no es muy prctico, ni es un
montn
de
diversin,
este
libro
analiza

Maneras de ser ms conscientes y educados sobre los ataques hacia fuera


all y, a continuacin, describe los mtodos que puede utilizar para
proteger contra ellos. Mi lema es "seguridad a travs de la educacin".
siendo educados es uno de los pocos surefire formas de permanecer
segura contra las crecientes amenazas de ingeniera social y robos de
identidad. Kaspersky Labs, un proveedor lder de software de proteccin
antivirus y, estima que ms de 100.000 muestras de malware fueron
difundidas a travs de las redes sociales en 2009. En un reciente informe,
Kaspersky estima que "los ataques contra las redes sociales son 10 veces
ms xito" que otros tipos de ataques.

El viejo adagio de hackers, "conocimiento es poder" no se


aplica aqu. El mayor conocimiento y comprensin de los peligros
y las amenazas de ingeniera social cada consumidor y los
negocios pueden tener y el ms cada escenario de ataque se
diseca, ms fcil ser para proteger de, mitigar y detener esos
ataques. Ah es donde el poder de todo este conocimiento vendr.

Por qu este libro es tan valioso


Muchos libros estn disponibles en el mercado en seguridad, hacking,
pruebas de penetracin, e incluso la ingeniera social. Muchos de estos
libros tienen muy valiosa informacin y consejos para ayudar a sus
lectores. Incluso con toda la informacin disponible, era necesario un libro
que toma informacin de ingeniera social al siguiente nivel y describe
estos ataques en detalle, explicando desde el lado de la valla malicioso.
Este libro no es simplemente una coleccin de historias frescas, aseado
hacks, o ideas disparatadas. Este libro cubre el primer marco para la
ingeniera social. Analiza y disecciona el fundamento mismo de lo que
hace bueno a un ingeniero social y ofrece consejos prcticos sobre cmo
utilizar estos conocimientos para mejorar la capacidad de los lectores para
probar la mayor debilidad de la infraestructura humana .

El diseo
Este libro ofrece un enfoque nico a la ingeniera social. Est estructurado

en estrecha colaboracin con la ingeniera social en profundidad


encontrada
en
www.marco
social-

Engineer.org/framework . En este marco se describen los


conocimientos y las herramientas (fsico, mental y
personalidad) una persona debe esforzarse por poseer un
excelente ingeniero social.
Este libro adopta un enfoque de "decir y mostrar" por presentar
primero un principio detrs de un tema y luego definir, explicar, y
diseccin, mostrando su aplicacin mediante colecciones de historias
reales o estudios de caso. Esto no es simplemente un libro sobre
historias o trucos muy tiles, pero un manual, una gua por el oscuro
mundo de la ingeniera social.
A lo largo de todo el libro, usted puede encontrar muchos enlaces
de Internet con historias o cuentas, as como vnculos a herramientas
y otros aspectos de los temas tratados. Ejercicios prcticos aparecen
a lo largo del libro que estn diseados para ayudarle a dominar no
slo el marco de ingeniera social sino tambin las habilidades para
mejorar sus comunicaciones diarias.
Estas declaraciones son especialmente cierto si usted es un
especialista en seguridad. A medida que usted lea este libro, espero poder
convencer a usted de que la seguridad no es un "tiempo parcial" de trabajo
y no es algo que pueda tomarse a la ligera. Como delincuentes y los
ingenieros sociales malintencionados parecen ir de mal en peor en este
mundo, los ataques a empresas y vidas personales parecen tener ms
intenso. Naturalmente, todo el mundo quiere estar protegido, como lo
demuestra el aumento en las ventas de software y dispositivos de
proteccin personal. Aunque estos elementos son importantes, la mejor
proteccin es el conocimiento: la seguridad a travs de la educacin. El
nico camino verdadero para reducir el efecto de estos ataques es saber
que existen, para saber cmo se hace, y para entender el proceso de
pensamiento y de la mentalidad de las personas que hacen tales cosas.
Cuando se posee este conocimiento y entender cmo los hackers
malintencionados pensar, una bombilla de luz se apaga. Esa proverbial luz
brillar a la vez oscurecido esquinas y le permiten ver claramente a los "chicos
malos" que acechan all. Cuando usted puede ver la forma en que estos ataques
son utilizados antes de tiempo, puede preparar su empresa y tus asuntos
personales para conjurarlos.

Por supuesto, no estoy contradiciendo lo que dije anteriormente,


creo que no hay forma de que realmente sea 100% segura. Incluso
top-secret, altamente secretos puede ser vigilado y han sido
pirateadas en el ms simple de los buenos modales.

Busca
Archivad
Histori
En
r
En
El
o
a
www.socialesEngineer.org/resources/book/TopSecretStolen.htm ,
Un peridico
desde
en

Ottawa, Canad. Esta historia es muy interesante, porque algunos


documentos acabaron en manos equivocadas. Estos no solo estaban los
documentos, pero top-secret defensa documentos que describan cosas
tales como ubicaciones de vallas de seguridad en la base de las Fuerzas
Canadienses (CFB) en Trenton, el plano de planta de la Unidad de
Respuesta ante Incidentes mixto canadiense, y mucho ms. Cmo la
violacin ocurre? Los planes fueron tirados en la papelera, y alguien
encontr en el basurero. Un simple contenedor dive podra haber
conducido a uno de que las infracciones de seguridad ms grande del
pas.
Sencillo pero mortferos ataques son lanzados cada da y apuntan al hecho
de que la gente necesita educacin; la necesidad de cambiar la forma en que se
adhieren a las directivas de contrasea y la forma en que manejan el acceso
remoto a los servidores; y la necesidad de cambiar la forma en que manejan las
entrevistas, entregas y empleados que son contratados o despedidos. Sin
embargo, sin educacin, la motivacin para el cambio simplemente no est all.

En 2003, el Instituto de Seguridad Informtica realiz una encuesta


junto con el FBI y encontr que el 77% de las empresas entrevistadas
indic que un empleado descontento como origen de una brecha de
seguridad importante. Vontu, la seccin de prevencin de prdida de datos
de Symantec ( Http://go.symantec.com/vontu/ ), dice que 1 de cada 500
correos electrnicos contiene datos confidenciales. Algunos de los
aspectos
ms
destacados
del
informe
citado
de
Http://financialservices.house.gov/media/pdf/062403ja.pdf , son como
sigue:

El 62% informaron de incidentes en el trabajo que


podra poner en riesgo los datos de los clientes para el
robo de identidad.
El 66% dicen que sus compaeros, no a los piratas, representan el
mayor riesgo para la privacidad del consumidor. Slo el 10% dijo
que los hackers eran la mayor amenaza.

El 46% dicen que sera "fcil" o "muy fcil" para los


trabajadores para eliminar datos confidenciales de la base
de datos corporativa.

El 32%, aproximadamente uno de cada tres, no son


conscientes de las polticas internas de empresa para
proteger los datos del cliente.
Estos son asombrosas y estmago-wrenching estadsticas.
Los captulos posteriores discutir estos nmeros en ms detalle.
Los nmeros muestran un grave defecto en la forma en que se
maneja la seguridad por s misma. Cuando hay educacin, esperemos
que antes de un incumplimiento, las personas pueden hacer cambios
que pueden prevenir la prdida no deseada, dolor y daos
monetarios.

Sun Tzu dijo, "Si usted conoce al enemigo y concete a ti


mismo no necesitas temer el resultado de cien batallas." cmo
esas palabras son verdaderas, pero sabiendo que es slo la
mitad de la batalla. La accin sobre el conocimiento es lo que
define a la sabidura, no slo los conocimientos por s solos.
Este libro es ms eficaz utilizado como un manual o gua a travs
del mundo de ataques sociales, la manipulacin social y la ingeniera
social.

Cules son los prximos


Este libro est diseado para cubrir todos los aspectos, las
herramientas y las habilidades usadas por profesionales y los
ingenieros sociales malintencionados. Cada captulo profundiza en la
ciencia y el arte de una determinada habilidad de ingeniera social
para mostrarle cmo puede ser utilizado, mejorado y perfeccionado.
La siguiente seccin de este captulo, "Visin general de la
ingeniera social", define la ingeniera social y qu papel desempea
en la sociedad de hoy, as como los diferentes tipos de ataques de
ingeniera social, incluidas otras esferas de la vida donde la ingeniera
social es usado en una manera no malintencionada. Tambin se
discutir cmo un ingeniero social puede utilizar el marco de
ingeniera social en la planificacin de una auditora o mejorar sus
propias capacidades.
El captulo 2 es donde la verdadera esencia de la experiencia
comienza. La recopilacin de informacin es la base de cada auditora
de ingeniera social. El ingeniero social del mantra es, "soy tan bueno
como la informacin que recopilan." Un ingeniero social puede poseer
todas las habilidades en el mundo, pero si l o ella no conoce el
destino, si el ingeniero social no ha esbozado cada ntimo detalle,
entonces la probabilidad de fracaso es ms probable que ocurra.
Recogida de informacin es el quid de todo compromiso de ingeniera
social, aunque la gente las aptitudes y la capacidad de pensar en sus
pies puede ayudarle a salir de una situacin pegajosa. Ms a menudo
que no, cuanta ms informacin se recopile, mejores sern sus

probabilidades de xito.
Las preguntas que voy a responder en este captulo son los
siguientes:

Qu fuentes pueden usar un ingeniero social?


Qu informacin es til?
Cmo puede un ingeniero social recoger, reunir y
organizar esta informacin?

Cmo debera una tcnica de ingeniera social?


Cunta informacin es suficiente?
Despus de analizar la informacin recogida, el siguiente tema se
abordan en el captulo 2 es la comunicacin de modelado. Este tema
estrechamente ligado con la recopilacin de informacin. Primero voy a
discutir qu modelos de comunicacin y cmo comenz como una
prctica. A continuacin, el captulo, camina a travs de los pasos
necesarios para desarrollar y usar un modelo de comunicacin adecuado.
Se describe cmo un ingeniero social utiliza este modelo contra un objetivo
y los beneficios en la esquematizacin para cada compromiso.

El captulo 3 trata de la obtencin, el siguiente paso lgico en el


marco. Ofrece un anlisis en profundidad de cmo se utilizan
preguntas para obtener informacin, contraseas, un conocimiento en
profundidad de la meta, y de su empresa. Usted aprender lo que es
bueno y correcto de la obtencin y aprender cun importante es tener
tu elicitations planificados.
El captulo 3 abarca tambin el importante tema de la pretensin
del destino cuenta con informacin para hacer sus preguntas ms
fcilmente aceptados. Como usted desentraar en esta seccin
podrs ver claramente cun importante es para convertirse en un
excelente elicitor. Tambin podr ver claramente cmo puede usar
esta habilidad, no slo en sus prcticas de seguridad sino tambin en
la vida cotidiana.
El captulo 4, que cubre pretexting, es muy poderoso. Este tema denso
es uno de los puntos crticos para muchos ingenieros sociales. Pretexting
implica desarrollar el papel del ingeniero social desempear durante el
ataque a la empresa. El ingeniero social va a ser un cliente, vendedor,
soporte tcnico, nuevos coches, o algo igualmente realista y creble?
Pretexting involucra no slo viene con la historia, sino tambin el desarrollo
de la forma en la que tu personaje se vera, actuar, hablar, caminar; decidir
qu herramientas y conocimientos que hubiera; y luego dominar el paquete
entero, as que cuando te acercas a la meta, que es esa persona, y no
simplemente jugar con un personaje. Las preguntas incluyen los
siguientes:

Qu es el pretexting?
Cmo se puede desarrollar un pretexto?
Cules son los principios de xito de un pretexto?
Cmo puede un ingeniero social plan y luego ejecutar el pretexto
perfecto?

El prximo paso en el marco es uno de los que puede llenar


volmenes. Sin embargo, debe ser abordado desde el punto de vista
de un ingeniero social. El captulo 5 es un no-tiene prohibido el debate
sobre algunos temas muy conflictivo, incluido el de tacos de ojo . Por
ejemplo, cules son las diversas opiniones de algunos profesionales
sobre tacos de ojo, y cmo puede un ingeniero social usarlos? El
captulo tambin se adentra en la fascinante ciencia de
microexpressions y sus implicaciones en la ingeniera social.

Captulo 5 va en el anlisis de la investigacin, dando


respuestas a estas preguntas:
Es posible usar microexpressions en el campo de la seguridad?

Cmo lo hara?
Qu beneficios son microexpressions?
La gente puede entrenarse para aprender a recoger en
microexpressions automticamente?
Despus hacemos la formacin, qu informacin se
obtiene a travs microexpressions?
Probablemente uno de los temas ms debatidos en en el captulo 5 se
neurolinguistic programming (NLP). El debate tiene muchas personas
indeciso sobre qu es y cmo puede utilizarse. El captulo 5 presenta una
breve historia de la PNL, as como lo que hace la PNL tal controversia.
Usted puede decidir por s mismo si la pnl es utilizable en la ingeniera
social.

El captulo 5 discute tambin uno de los aspectos ms


importantes de la ingeniera social en persona o por telfono:
saber hacer buenas preguntas, escuchar las respuestas y, a
continuacin, hacer ms preguntas. Los interrogatorios y las
entrevistas son dos mtodos que la ley ha utilizado durante aos
para manipular los delincuentes a confesar, as como a resolver
los casos ms difciles. Esta parte del captulo 5 pone en prctica
los conocimientos adquiridos en el Captulo 3.
Adems, en el captulo 5 se explica cmo construir una habilidad de
comunicacin instantnea se puede usar en la vida diaria. El captulo
termina cubriendo mi propia investigacin sobre el "desbordamiento de

buffer" humana: la nocin de que la mente humana es muy similar al


software que los piratas informticos aprovechan cada da. Mediante la
aplicacin de ciertos principios, un ingeniero social calificado puede
desbordar
la
mente
humana
e
inyectar

Cualquier comando que desee.


Al igual que los hackers escribir desborda para manipular el software para
ejecutar cdigo, la mente humana puede ser dado ciertas instrucciones para, en
esencia, el objetivo de "desbordamiento" e insertar instrucciones
personalizadas. El captulo 5 es un alucinante leccin de cmo utilizar algunas
tcnicas sencillas para dominar cmo la gente piensa.

Muchas personas han dedicado toda su vida a la investigacin


y demostrando lo que puede influir en la gente. La influencia es
una poderosa herramienta con muchas facetas. Con este fin, el
captulo 6 explica los fundamentos de la persuasin. Los
principios involucrados en el captulo 6 se iniciar en el camino
hacia convertirse en un maestro de la persuasin.

El captulo presenta una breve descripcin de los diferentes


tipos de persuasin que existen y proporciona ejemplos para
ayudar a solidificar cmo puede utilizar estas facetas de la
ingeniera social.
La discusin no se detiene all: encuadre es tambin un tema candente hoy
en da. Existen muchas opiniones diferentes sobre cmo puede utilizar un
encuadre, y este libro muestra algunos ejemplos de la vida real. A continuacin,
diseccionando cada uno, yo le llevar a travs de las lecciones aprendidas y las
cosas que usted puede hacer para practicar reformulando usted mismo, as
como el uso de encuadre en la vida cotidiana como un ingeniero social.

Otro gran tema de la ingeniera social es manipulacin :

Cul es su propsito?
Qu tipos de incentivos drive manipuladores?
Cmo una persona puede utilizarlo en ingeniera
social?
El captulo 6 presenta todo un ingeniero social necesita saber
sobre el tema de la manipulacin y cmo aplicar con xito esas
aptitudes.
El captulo 7 abarca las herramientas que pueden hacer una
auditora de ingeniera social ms exitoso. Desde las herramientas
fsicas, tales como cmaras ocultas para softwares de
herramientas de recopilacin de informacin, cada seccin cubre

probadas y comprobadas las herramientas para los ingenieros


sociales.
Una vez que usted entienda el marco de ingeniera social, el captulo 8
trata de algunos estudios de casos de la vida real. He elegido dos
excelentes cuentas del mundialmente famoso ingeniero social Kevin
Mitnick. Puedo analizar, diseccionar y, a continuacin, proponer lo que se
puede aprender de estos ejemplos e identificar los mtodos que usaba en
el
marco
de
ingeniera
social.

Por otra parte, puedo hablar de lo que se puede aprender de


sus vectores de ataque, as como de la forma en que pueden
ser utilizados hoy en da. Discuto algunas cuentas personales
y diseccionar, como bien.
Lo gua de ingeniera social estara completo sin examinar
algunas de las maneras en que se puede mitigar estos ataques?
El apndice proporciona esta informacin. Puedo responder
algunas preguntas comunes sobre mitigacin y dar algunas
sugerencias excelentes para ayudar a asegurar que usted y su
organizacin contra estos ataques maliciosos.
La descripcin anterior es slo una muestra de lo que est por venir.
Realmente espero que disfruten de la lectura de este libro tanto como he
disfrutado escribiendo. La ingeniera social es una pasin para m. Creo
que hay ciertos rasgos, ya sea adquirida o inherentes, que puede hacer
que alguien sea un gran ingeniero social. Yo tambin suscribirse a la
creencia de que con suficiente tiempo y energa cualquiera puede
aprender los diferentes aspectos de la ingeniera social y, a continuacin,
practicar estas habilidades para convertirse en un experto ingeniero social.

Los principios de este libro no son nuevas; no hay ninguna


tecnologa alucinantes que vers que cambiar el rostro de la
seguridad para siempre. No hay pastillas mgicas. Como cuestin de
hecho, los principios han sido alrededor para mientras haya gente.
Este libro lo que hace es combinar todos estos conocimientos en una
sola ubicacin. S da una orientacin clara sobre cmo practicar estas
habilidades, as como ejemplos de situaciones de la vida real donde
se utilizan. Toda esta informacin puede ayudarle a obtener un
verdadero sentido de comprensin de los temas tratados.

El mejor lugar para comenzar es con los conceptos bsicos,


contestando a una pregunta fundamental: Qu es la
"ingeniera social"?
Descripcin general de la ingeniera
social

Qu es la ingeniera social?
Una vez le pregunt a esta pregunta a un grupo de
entusiastas de la seguridad y me asombr al ver las
respuestas que he recibido:
"La ingeniera social es mentir a la gente para obtener
informacin." "La ingeniera social es ser un buen
actor".

"La ingeniera social es saber cmo conseguir cosas


gratis".
Wikipedia lo define como "el acto de manipular a la gente a realizar
acciones o divulgar informacin confidencial. Aunque es similar a un truco
de confianza o simple fraude, el trmino se aplica normalmente a engao o
engao con el propsito de recopilar informacin, fraude o sistema
informtico el acceso; en la mayora de los casos el agresor nunca viene
cara a cara con la vctima".

Aunque se ha dado un mal nombre por la pltora de "pizza


libre", "caf gratis", y "cmo recoger los polluelos" sitios, aspectos
de ingeniera social realmente tocar muchas partes de la vida
diaria.
El diccionario Webster define como "social de o referentes a la vida,
el bienestar y las relaciones de los seres humanos en una
comunidad." Tambin define la ingeniera como "el arte o la ciencia de
hacer que la aplicacin prctica de los conocimientos de las ciencias
puras, como la fsica o qumica, como en la construccin de motores,
puentes, edificios, minas, barcos y plantas qumicas o hbil o
ingenioso artificio; maniobrar".
Combinando estas dos definiciones puede ver fcilmente que la
ingeniera social es el arte o mejor an, la ciencia, la de maniobras
hbilmente los seres humanos a actuar en algn aspecto de sus
vidas.
Esta definicin ampla los horizontes de los ingenieros sociales de todo
el mundo. La ingeniera social es utilizado en la vida cotidiana de la
manera en que los nios reciben de sus padres a ceder a sus exigencias.
Es usado en el modo en que los profesores interactuar con sus alumnos,
en la forma en que los mdicos, abogados, psiclogos o obtener
informacin de sus pacientes o clientes. Definitivamente es utilizado en la
aplicacin de la ley, y en dating-es realmente utilizada en cada interaccin
humana, desde bebs hasta los polticos y todos los que se encuentran en
el medio.
Me gusta tomar esa definicin un paso ms all y dira que una
verdadera definicin de la ingeniera social es el acto de manipular a una
persona a realizar una accin que puede o no estar en el "objetivo" del

mejor inters. Esto puede incluir la obtencin de informacin, acceso, o


conseguir la meta a adoptar ciertas medidas.
Por ejemplo, mdicos, psiclogos, terapeutas y a menudo utilizan elementos
que considero la ingeniera social para "manipular" a sus pacientes a tomar
acciones que son buenas para ellos, mientras que un estafador utiliza elementos
de ingeniera social para convencer a su destino para tomar acciones que
conduzcan a la prdida de ellos. Aunque el final del juego es muy diferente, el
enfoque
puede
ser
en
gran
medida
la
misma.
Un

Psiclogo pueden usar una serie de preguntas bien concebido para ayudar
a los pacientes que llegan a la conclusin de que el cambio es necesario.
Anlogamente, un estafador utilizar preguntas bien elaboradas para
mover su destino en una posicin vulnerable.
Estos dos ejemplos son la ingeniera social en su forma ms autntica, pero
tienen objetivos muy diferentes y los resultados. La ingeniera social no es slo
acerca de engaar a la gente o acostado o actuando de una pieza. En una
conversacin que tuve con Chris Nickerson, un conocido ingeniero social de la
serie de TV Tiger Team, dijo, "la verdadera ingeniera social no es solo creer
que est jugando un papel, pero para ese momento usted es esa persona, eres
ese papel, es lo que tu vida es".

La ingeniera social no es slo una accin cualquiera, sino una


coleccin de las competencias mencionadas en el marco que cuando
juntos conforman la accin, la habilidad y la ciencia I llamada
ingeniera social. De la misma manera, una maravillosa comida no es
slo un ingrediente, pero est compuesta por la cuidadosa
combinacin, mezcla y adicin de muchos ingredientes. As es como
me imagino la ingeniera social, y un buen ingeniero social es como un
maestro cocinero. Poner en un pequeo toque de obtencin, agregar
un agitar de manipulacin, y echando unos puados de pretexting, y
bam! -sale un gran comida del ingeniero social perfecta.
Por supuesto, este libro analiza algunas de estas facetas, pero el
principal foco de atencin es lo que se puede aprender de la aplicacin de
la ley, los polticos, los psiclogos, e incluso a los nios a mejorar sus
habilidades para auditar y, a continuacin, asegure usted mismo. Analizar
cmo un nio puede manipular un padre tan fcilmente el ingeniero social
da una visin sobre cmo funciona la mente humana. Notar cmo un
psiclogo frases preguntas puede ayudar a ver qu lleva a la gente a
gusto. Notar cmo un agente encargado del cumplimiento de la ley realiza
una exitosa entrevista ofrece una ruta clara sobre cmo obtener
informacin de un destino. Viendo cmo los gobiernos y polticos frame sus
mensajes para el mayor impacto puede mostrar qu funciona y qu no
funciona. Analizar cmo un actor se mete en un papel pueden abrir sus
ojos al mundo asombroso de pretexting. Por diseccin de las
investigaciones y los trabajos de algunas de las mentes destacadas en

microexpressions y persuasin puede ver cmo utilizar estas tcnicas de


ingeniera social. Revisando algunas de las motivaciones de algunos de los
vendedores ms grandes del mundo y la persuasin expertos puede
aprender a construir una relacin, poner a la gente a gusto y cerrar tratos.

A continuacin, mediante la investigacin y el anlisis de la


otra cara de la moneda de los estafadores, estafadores y
ladrones- puede aprender todas estas habilidades se unen
para influenciar a la gente y mover a la gente en direcciones
pensaron que nunca ira.
Mezclar este conocimiento con las habilidades de bloqueo
picks, espas que utilizan cmaras ocultas, y recolectores de
informacin profesional y tiene un talentoso ingeniero social.
No utilice cada una de estas habilidades en cada combate, ni puede
maestro cada una de estas habilidades. Por el contrario, en la comprensin
de cmo funcionan estas habilidades y cundo utilizarlos, cualquiera
puede ser un maestro en la ciencia de la ingeniera social. Es cierto que
algunas personas tienen un talento natural, como Kevin Mitnick, que poda
hablar a nadie en nada, parece. Frank Abagnale Jr., pareca tener el
talento natural para engaar a la gente hacindoles creer que fue l quien
quiso creer que era l. Victor Lustig hizo el increble, realmente convencer
a algunas personas que tena los derechos para vender la Torre Eiffel,
solamente superada por su estafa de Al Capone.
Estos ingenieros sociales y muchos ms como ellos parecen tener talento
natural o una falta de miedo que les permite probar cosas que la mayora de
nosotros nunca consideraramos intentando. Lamentablemente, en el mundo de
hoy, los hackers estn constantemente mejorando sus habilidades en la
manipulacin de personas y maliciosos ataques de ingeniera social son cada
vez
mayores.
DarkReading
public
un
artculo
(
www.darkreading.com/database_security/security/attacks/showArticle.jhtml?
articleID=226200272 ) que cita que las infracciones de datos han alcanzado
entre $1 y $53 millones de dlares por infraccin. Citando la investigacin
realizada por el Instituto Ponemon DarkReading afirma, "Ponemon descubri
que transmitidas por Web, cdigo malicioso, ataques maliciosos y ejecutivos se
encuentran los tipos de ataques ms costosos, ms del 90 por ciento de todos
los gastos por organizacin de ciberdelincuencia por ao: un ataque basado en
la Web cuesta $143,209; cdigo malicioso, $124,083; y insiders maliciosos:
100.300 dlares." insiders Maliciosos estn enumerados en la parte superior tres
sugiere que las empresas necesitan ser ms conscientes de las amenazas de
ingeniera social maliciosa, incluso de parte de los empleados.

Muchos de estos ataques podran haberse evitado si las personas fueron


educados, porque podran actuar en esa educacin. A veces, simplemente
averiguar cmo

Pensar y actuar de las personas malintencionadas pueden ser


una revelacin.
Como ejemplo a mucha menor escala y ms personal, hace poco
estuve discutiendo con un amigo cercano de sus cuentas financieras y
cmo le preocupaba estar hackeado o engaados. En el transcurso de la
conversacin que empezamos a discutir qu fcil es "adivinar" las
contraseas del pueblo. Le dije que muchas personas utilizan las mismas
contraseas para cada cuenta; he visto su rostro ir blanco como ella se dio
cuenta de esto es ella. Le dije que la mayora de la gente usa contraseas
simplista que combinan cosas como el nombre de su pareja, su
cumpleaos, aniversario o fecha. Me vio pasar una sombra cada vez ms
luminoso de Pale. Me sigui diciendo que la mayora de las veces la gente
eligi el ms sencillo "Pregunta de seguridad", tales como "el (o el nombre
de soltera de la madre)" y lo fcil que es encontrar informacin a travs de
Internet o de unas pocas llamadas de telfono falsos.
Mucha gente va a mostrar esta informacin en Blippy, Twitter o cuentas
de Facebook. Este amigo no utilizar los sitios de medios sociales
demasiado, as que le pregunt que si pensaba que con unas pocas
llamadas de telfono ella misma imagen podra entregar esta informacin.
Por supuesto, ella le dijo que no. Para ilustrar cmo la gente fcilmente
entregar informacin personal, le dije que una vez vi un pster en un
restaurante que tena un cupn de descuento de $50 para un campo de
golf local-una oferta muy atractiva. Para aprovechar esta oferta, slo tenan
que proporcionar su nombre, fecha de nacimiento y la direccin de la calle,
y que proporcione una contrasea para una cuenta que sera creado y
enviado a su direccin de correo electrnico. (slo he notado esto en
primer lugar porque alguien haba comenzado a rellenar el cupn y lo dej
sobre la mesa.) Cada da se crean sitios web para recopilar tal informacin
confidencial.

Una llamada telefnica con una encuesta o rpidamente


algunas investigaciones en Internet puede dar una fecha de
nacimiento o fecha de aniversario, y armado con esta
informacin tengo suficiente para construir un ataque de
contrasea lista. Adems, una docena de sitios ofrecen
registros detallados de todo tipo de informacin personal

sobre una persona por slo $9 - $30 USD.


Dndose cuenta de cmo los ingenieros sociales
malintencionados estafadores pensar, cmo reaccionar a la
informacin, y cmo estafadores intentar algo, puede ayudar a
las personas a ser ms conscientes de lo que est sucediendo a
su alrededor.
Un equipo de entusiastas de la seguridad y he recorrido el Internet
recopilacin de historias que muestran muchos aspectos diferentes de la
ingeniera
social.
Estos

Historias puede ayudar a contestar una pregunta fundamental"cmo se utiliza la ingeniera social en la sociedad a lo largo
del tiempo?" y ver dnde est el lugar de ingeniera social y
cmo se utilizan con fines malintencionados.
La ingeniera social y su lugar en la sociedad
Como ya se ha discutido la ingeniera social puede ser
utilizado en muchas reas de la vida, pero no todos estos
usos son maliciosas o mal. Muchas veces se puede utilizar la
ingeniera social para motivar a una persona para que realice
una accin que es bueno para ellos. Cmo?
Piensen en esto: John necesita para perder peso. l sabe que est
enfermo y necesita hacer algo al respecto. Todos los amigos de Juan
tienen sobrepeso, demasiado. Incluso hacer chistes sobre las alegras de
sobrepeso y dicen cosas como, "Me encanta no preocuparme por mi
figura." Por un lado, este es un aspecto de la ingeniera social. Es prueba
social o el consenso, cuando lo encuentres o consideren aceptable es
determinada por aquellos que le rodean. Porque John's estrechas
asociaciones ver el sobrepeso como aceptables, es ms fcil para John a
aceptarla. Sin embargo, si uno de esos amigos a perder peso y a no ser
crtico pero fue motivada para ayudar, existe la posibilidad de que John's
marco mental acerca de su peso podra cambiar y l podra comenzar a
sentir que perder peso es posible y bueno.

Este es, en esencia, la ingeniera social. As que usted puede


ver claramente cmo la ingeniera social encaja en la sociedad y
en la vida diaria, en las siguientes secciones se presentan
algunos ejemplos de ingeniera social, fraude y manipulacin y un
examen de la forma en que trabajaban.

El timo 419
El timo 419, mejor conocido como el timo nigeriano, ha crecido
hasta convertirse en una epidemia. Usted puede encontrar una
historia archivada y el artculo sobre esta estafa en www.socialengineer.org/wiki/archives/ConMen/ConMen-Scam-

NigerianFee.html .
Bsicamente un correo electrnico (o como ms tarde, una carta) llega
a la meta dicindole que ha sido sealado por un muy lucrativo contrato y
todo lo que tiene que hacer es ofrecer un poco de ayuda. Si la vctima
ayudar
al
extraer
un
gran
emisor
de
carta

Suma de dinero de los bancos extranjeros que puede tener un porcentaje.


Despus de que el destino es seguro y "seales", surge un problema que
causa el destino a pagar un canon. Despus de la cuota se paga otro
problema viene junto con otra tarifa. Cada problema es "la ltima" con "una
cuota final" y esto puede ser estirada durante muchos meses. La vctima
no ve ningn dinero y pierde desde $10.000-$50.000 USD en el proceso.
Lo que hace esta estafa tan impresionante es que en el pasado, los
documentos oficiales, documentos, membrete, e incluso las reuniones cara
a cara han sido reportados.
Recientemente una variante de esta estafa ha aparecido en donde las
vctimas son literalmente envi una comprobacin real. Los estafadores
prometen una enorme suma de dinero y quieren a cambio slo una
pequea parte de sus esfuerzos. Si el destino de transferencia tendr una
pequea suma (en comparacin) de 10.000 dlares, cuando reciban el
cheque prometido pueden depositar el cheque y quedarse con la
diferencia. El problema es que la casilla que viene es un fraude y cuando la
vctima va a efectivo que ella es abofeteado con verificar cargos por fraude
y multas, en algunos casos, despus de que la vctima haya ya cableada
dinero al estafador.
Esta estafa tiene xito porque juega en la vctima de la avaricia. Que no
dara a $10,000 para hacer $1,000,000 o incluso 100.000 dlares? La
mayora de las personas inteligentes. Cuando estas personas se presentan
con documentos oficiales, pasaportes, recibos, e incluso oficinas oficiales
con "el personal del gobierno", entonces su creencia es establecer y van a
las grandes longitudes para completar el proyecto. Compromiso y
coherencia desempear un papel en esta estafa as como obligacin.
Analizo estos atributos en mayor detalle en los captulos posteriores y,
cuando lo haga, ver por qu esta estafa es tan poderoso.

El poder de la escasez
El
artculo

Archivado

www.socialesEngineer.org/wiki/archives/Governments/GovernmentsFoodElectionWeapon.html habla de un principio denominado

en :

escasez .
La escasez es cuando a la gente se le dijo algo que necesitan o quieren tiene
una disponibilidad limitada y conseguir que stos deben cumplir con una
determinada actitud o accin. Muchas veces la conducta deseada no es ni
siquiera hablado, pero la forma en que se transmite es por mostrar a las
personas que estn actuando "correctamente" obteniendo recompensas.

El artculo habla acerca de la utilizacin de los alimentos para ganar las


elecciones en Sudfrica. Cuando un grupo o persona no admite el
"derecho" dirigente, los alimentos escasean y los trabajos una vez que la
gente se haba dado a otros que son ms favorables. Cuando la gente vea
en accin, no se tarda mucho para ponerlos en lnea. Este es un muy
maliciosa e hiriente forma de ingeniera social, pero, sin embargo, uno para
aprender. A menudo es el caso de lo que la gente quiere es escasa y no
harn nada si se llevan a creer que ciertas acciones les har perder sobre
esos temas. Qu hace que algunos casos incluso peor, como en el
ejemplo anterior, es que el gobierno tom algo necesario para la vida y es
"escasa" y slo est disponible para los partidarios de una maliciosa, pero
muy eficaz, manipulacin tctica.

El Dalai Lama y la ingeniera social


En
El
Interesante
Artculo
Archivado
www.socialesDetalles
engineer.org/wiki/archives/Spies/SpiesDalaiLama.html un ataque realizado por el Dalai Lama en
2009.
Un grupo de hackers chinos quera acceder a los servidores
y archivos en la red propiedad del Dalai Lama. Qu mtodos
se utilizaron en este ataque exitoso?
Los atacantes convencido al personal de la oficina en la
oficina del Dalai Lama para descargar y abrir el software
malicioso en sus servidores. Este ataque es interesante
porque combina la tecnologa y la ingeniera social hacking.
El artculo seala: "El software se adjunta a los e-mails que
supuestamente proceden de colegas o contactos en el movimiento
tibetano, segn el investigador Ross Anderson, profesor de ingeniera de
seguridad en el Laboratorio de Informtica de la Universidad de
Cambridge, citado por The Washington Times el lunes. El software robaron
contraseas y otra informacin, que a su vez dio a los hackers el acceso a
la oficina del sistema de correo electrnico y documentos almacenados en
equipos all".

La manipulacin fue utilizado, as como los vectores de ataque ms


comunes como el phishing (la prctica de enviar emails con tentadores
mensajes y vnculos o archivos que deben estar abiertos para recibir ms
informacin;
a
menudo
los

Vnculos o archivos llevan a cargas maliciosas) y de la


explotacin. Este ataque puede trabajar y ha trabajado contra
las grandes corporaciones, as como de los gobiernos. Este
ejemplo es slo uno de una gran cantidad de ejemplos donde
estos vectores causan enormes daos.
Robo de empleados
El tema de los robos a los empleados podran llenar volmenes,
especialmente a la luz de la asombrosa estadstica encontrada en
www.socialengineer.org/wiki/archives/DisgruntledEmployees/DisgruntledEmployeesEmployeeTheft.html que ms del 60 por ciento de los empleados
entrevistados admiti a tomar datos de un tipo u otro de sus empleadores.
Muchas veces este dato es vendida a competidores (como sucedi en
esta historia de un empleado de Morgan Stanley: www.socialengineer.org/wiki/archives/DisgruntledEmployees/DisgruntledEmployeesMorganStanley.html ). Otras veces el robo es empleado en el tiempo u
otros recursos; en algunos casos un empleado descontento puede causar
grandes daos.
Yo una vez habl con un cliente sobre polticas de descarga empleado,
cosas como la desactivacin de tarjetas-llave, desconectando las cuentas
de la red, y escoltar a trabajadores despedidos fuera del edificio. La
empresa considera que todo el mundo era parte de la "familia" y que esas
polticas no se aplican.
Lamentablemente, lleg el momento de dejar ir de "Jim", una de las
personas de alto rango en la empresa. El "despido" sali bien; fue
amigable y Jim dijo entender. La una cosa que la empresa no tena
derecho a manejar los disparos alrededor de la hora de cierre para evitar la
vergenza y la distraccin. Las manos se estremeci y luego Jim pidi a la
fatdica pregunta, "Puedo tomar una hora para limpiar mi escritorio y
tomar algunas fotos personales de mi ordenador? Me dirigir mi tarjetallave en el guardia de seguridad antes de que salga".
Sentirse bien acerca de la reunin, todos ellos acordadas rpidamente y la
izquierda con sonrisas y unas cuantas risas. A continuacin, Jim se dirigi a su

oficina, repleta de una caja de todos sus artculos personales, tomaron las fotos
y otros datos de su ordenador, conectado a la red y limpios de 11 servidores de
los datos de los registros de contabilidad, nminas, facturas, pedidos, historia,
grficos
y
mucho
mas

Eliminados en cuestin de minutos. Jim se convirti en su


tarjeta clave como prometi y Calmadamente sali del edificio
con ninguna prueba de que l era el nico para iniciar estos
ataques.
A la maana siguiente una llamada vino a m desde el propietario
describiendo las matanzas en la ex-empleado's wake. Esperando una bala
de plata, el cliente no tuvo ms remedio que intentar recuperar lo que
podra ser recuperado por un forense y empezar de nuevo desde las
copias de seguridad, que fueron ms de dos meses de edad.

Un empleado descontento que queda desactivada puede


ser ms devastador que un determinado equipo de
cualificados y los hackers. A la suma de $15 mil millones de
dlares, que es lo que la prdida se estima en las empresas
en los EE.UU. solamente debido a robos a los empleados.
Estas historias pueden dejar una pregunta sobre las diferentes
categoras de los ingenieros sociales estn ah y si pueden ser
clasificados.

Y el Maestro Splynter DarkMarket


En 2009 se rompi una historia acerca de un grupo llamado
DarkMarket subterrneos el llamado eBay para criminales, un
grupo muy apretado que comerciaron nmeros de tarjetas de
crdito robadas y el robo de identidad de las herramientas, as
como los elementos necesarios para hacer las credenciales falsas
y mucho ms.
Un agente del FBI con el nombre de J. Keith Mularski quebraron
deep cover y se infiltraron en el sitio DarkMarket. Despus de un
tiempo, Agente Mularski fue hecho un administrador del sitio. A pesar
de que muchos intentan desacreditarlo colgado en ms de tres aos
como administrador del sitio.
Durante este tiempo, Mularski tuvo que vivir como un hacker
malicioso, hablar y actuar como uno, y pensar como uno. Su pretexto
fue uno de un spammer malicioso y l era conocedor lo suficiente para

sacarlo. Su pretexto y sus habilidades de ingeniera social pagado


porque el agente infiltrado Mularski DarkMarket como el infame
Capitn Splynter, y despus de tres aos fue esencial para apagar un
enorme anillo de robo de identidad.
Los tres aos de la ingeniera social operacin encubierta captur
59 arrestos e impidieron a ms de 70 millones de dlares en fraudes
bancarios. Este es slo un ejemplo de cmo la ingeniera social
habilidades
pueden
ser
usadas
para
el
bien.

Los diferentes tipos de ingenieros sociales


Como se ha comentado anteriormente, la ingeniera social puede tomar
muchas formas. Puede ser malicioso y puede ser amable, se acumula y
puede romper. Antes de pasar al ncleo de este libro, eche un vistazo a las
diferentes formas de los ingenieros sociales y una breve descripcin de
cada uno:

Los hackers: los proveedores de software estn cada vez ms


especializados en la creacin de software que est endurecido
, o ms difciles de penetrar. A medida que los hackers estn
golpeando ms endurecida y software como vectores de
ataque de red y software, tales como el hacking remoto, son
cada vez ms difciles, los hackers estn recurriendo a tcnicas
de ingeniera social. A menudo usando una combinacin de
hardware y aptitudes personales, los hackers estn utilizando
en los principales ataques de ingeniera social, as como en
infracciones leves en todo el mundo.
Penetration testers: desde un probador de penetracin del
mundo real (tambin conocido como pentester) es muy
ofensivo en la naturaleza, esta categora debe seguir despus
de hackers. True penetration testers aprender y usar las
habilidades que los hackers malintencionados utilizan para
realmente ayudar a asegurar la seguridad del cliente.
Penetration testers son personas que podran tener las
habilidades de un sombrero negro malintencionado pero que
nunca utilice la informacin para beneficio personal o dao a la
meta.
Espas: espas utilizan la ingeniera social como una forma de vida. A
menudo empleando cada aspecto del marco de ingeniera social (que se
analizan ms adelante en este captulo), los espas son expertos en esta
ciencia. Los espas de todo el mundo se ensean diferentes mtodos
para "engaar" a las vctimas a creer que hay alguien o algo que no son.
Adems de ser enseado el arte de la ingeniera social, muchas veces
espas tambin construir sobre la base de la credibilidad conociendo un
poco o incluso mucho acerca de la empresa o el gobierno estn tratando

de ingeniero social.

Los ladrones de identidad: el robo de identidad es el uso de la


informacin, como el nombre de una persona, los nmeros de
cuenta bancaria, direccin, fecha de nacimiento, y nmero de la
seguridad social sin el conocimiento del propietario. Este delito
puede oscilar de ponerse un uniforme para suplantar a alguien a
estafas mucho ms elaborada. Los ladrones de identidad emplean
muchos aspectos

De la ingeniera social y a medida que pasa el tiempo


parecen ms envalentonados e indiferente ante el
sufrimiento que causa.
Empleados descontentos: Despus se ha convertido en un
empleado disgustado, suelen entrar en una relacin de adversarios
con su empleador. Esto puede ser a menudo una cara una
situacin, porque el empleado suele tratar de ocultar su nivel de
desagrado para no poner en riesgo su empleo. Sin embargo, la ms
descontentos se vuelven, ms fcil resulta para justificar actos de
robo, vandalismo, u otros delitos.
Artista: estafa estafas o contras apelar a la codicia o a otros
principios que atraen a la gente las creencias y deseos de hacer un
buck." Los estafadores o estafadores que domine la capacidad para
leer y escoger la gente pocas pistas que hacen que una persona
una buena "marca" tambin son diestros en la creacin de
situaciones que presentan inmejorables oportunidades para una
marca.
Reclutadores ejecutivos: reclutadores tambin deben dominar
muchos aspectos de la ingeniera social. Tener que dominar la
obtencin, as como muchos de los principios psicolgicos de la
ingeniera social, se vuelven muy adeptos a la lectura no slo de
personas, sino tambin la comprensin de lo que motiva a la gente.
Muchas veces un reclutador debe tomar en consideracin y por favor, no
slo a los buscadores de empleo, sino tambin el trabajo de pster.

Vendedores: Similar a los reclutadores, los vendedores deben


dominar muchas habilidades de las personas. Muchos gurs de
ventas dicen que un buen vendedor no manipular personas
pero utiliza sus habilidades para averiguar cules son las
necesidades del pueblo y luego ve si pueden llenar. El arte de
las ventas tiene muchas habilidades como la recopilacin de
informacin, la obtencin, la influencia, los principios
psicolgicos, as como muchas otras habilidades de las
personas.
Los gobiernos: no a menudo mirado como los ingenieros sociales, los
gobiernos utilizan la ingeniera social para controlar los mensajes que se

libere as como los pueblos que gobiernan. Muchos gobiernos utilizan


prueba social, autoridad y escasez para asegurarse de que sus sbditos
estn en control. Este tipo de ingeniera social no siempre es negativo,
porque algunos de los mensajes de los gobiernos rel son para el bien
de las personas y el uso de ciertos elementos de la ingeniera social
puede hacer que el mensaje sea ms atractiva y ms ampliamente
aceptada.

Los mdicos, psiclogos y abogados: Aunque la gente en


estas carreras que pueden no parecer que encajan en la misma
categora que muchos de estos otros ingenieros sociales, este
grupo emplea los mismos mtodos utilizados por otros grupos
en esta lista. Deben usar la evocacin y buen entrevista y
tcticas de interrogacin as como muchos, si no todos, de los
principios psicolgicos de la ingeniera social para manipular a
sus "objetivos" (clientes) en la direccin que quieren tomar.
Independientemente del campo, parece que se puede encontrar la
ingeniera social o un aspecto de ella. Esta es la razn por la que me
mantenga firmemente a la creencia de que la ingeniera social es una
ciencia. Establecer ecuaciones permiten que una persona "sumar"
elementos de ingeniera social para llevar a la meta. En el ejemplo de
un estafador, piense de la ecuacin como esta: pretexto de
manipulacin + + adjunto a la codicia = objetivo de ingeniera social.
En cada situacin, sabiendo qu elementos funcionar es la parte
difcil, pero despus de aprender a utilizar esos elementos es donde
entra en juego la habilidad. Esta fue la base para el pensamiento
detrs de desarrollar el marco de ingeniera social. Este marco ha
revolucionado la forma en que la ingeniera social es diseccionado, tal
como se explica en la siguiente seccin.
El marco de ingeniera social y cmo utilizarlo

A travs de la experiencia y la investigacin he intentado esbozar


los elementos que componen un ingeniero social. Cada uno de
estos elementos define una parte de la ecuacin que iguala todo
un ingeniero social. Estos aspectos no estn grabadas en piedra;
como cuestin de hecho, desde su estado original hasta ahora el
marco ha crecido.
El objetivo del marco es dar informacin suficiente para cualquier
persona para construir sobre estas habilidades. El marco no est diseada
para ser un completo recurso para toda la informacin de cada captulo.
Por ejemplo, la parte del captulo 5 que cubre microexpressions est
basado en la investigacin de algunas de las mentes ms brillantes en este

campo y mi experiencia en el uso de esa informacin. No est destinada a


sustituir los 50 aos de investigacin por parte de esas grandes mentes
como
el
Dr.
Paul
Ekman.

A medida que lea el marco ver que utilizando las muchas


habilidades dentro de ella, no slo puede mejorar su prctica de la
seguridad, sino tambin su modo de pensar acerca de cmo
permanecer seguro, cmo comunicar ms plenamente, y cmo
entender cmo la gente piensa.
Consulte la tabla de contenido para obtener una imagen clara del marco o
verlo online en Www.social-engineer.org/framework . A primera vista el marco
puede parecer desalentador, pero dentro de este libro encontrars un anlisis de
cada tema que le permitirn aplicar, mejorar y construir estas habilidades.

El conocimiento es poder, es cierto. En este sentido, la


educacin es la mejor defensa contra la mayora de ataques de
ingeniera social. Incluso aquellos que el conocimiento no puede
proteger contra un 100 por ciento, habiendo detalles de estos
ataques le mantiene alerta. La educacin puede ayudar a usted a
mejorar sus propias habilidades, as como estar alerta.
Junto con la educacin, sin embargo, necesita prctica. Este libro
no fue diseado para ser una lectura manual; en lugar de ello, fue
diseado para ser una gua de estudio. Usted puede practicar y
personalizar cada seccin para sus necesidades. El marco es
progresiva en el sentido de que es la manera en que un ataque de
ingeniera social es establecido. Cada seccin del marco aborda el
tema siguiente en el orden en que un ingeniero social podra utilizar
esa habilidad en su acoplamiento o etapas de planificacin.

El marco muestra cmo un ataque podra ser descrito.


Despus del ataque est planificado, los conocimientos que
se necesitan puede ser estudiado, mejorado, y practicado
antes de la entrega.
Supongamos, por ejemplo, que usted est planeando una
auditora ingeniera social contra una empresa que quera ver si
podra acceder a su sala de servidores y robar datos.
Tal vez su plan de ataque sera pretender ser una persona de
soporte tcnico que necesita acceso a la sala del servidor. Desea
recopilar informacin, incluso realizar un basurero de buceo.
A continuacin, bajo el pretexto de ser el tcnico guy, puede utilizar

alguna de las herramientas de cmara encubierta as como para


practicar el idioma adecuado y facial/seales vocales para saber
cmo actuar, sonido y mirar como un tech guy.
Si localizar qu empresa que utiliza su cliente para soporte tcnico puede
necesitar

Hacer info que se ciernen sobre ella. Quin hace el cliente suele
llegar al servicio de ellos? Cules son los nombres de los
empleados con quienes interactan? El ataque debe planificarse
adecuadamente.
Este libro no es slo para aquellos que realizan auditoras, aunque.
Muchos lectores tienen curiosidad sobre lo que los ataques son,
porque ellos no estn protegiendo a una empresa, sino porque
necesitan para protegerse. No ser consciente de la manera en que un
ingeniero social malicioso piensa que puede conducir a alguien por el
camino a ser hackeado.
Los estudiantes universitarios en el campo de la seguridad tambin han
utilizado el marco. La informacin en el marco esboza un camino realista
para estos vectores, o los mtodos de ataque, y permite al lector a
estudiarlas en profundidad.

Generalmente, esta informacin tambin puede ayudarle a


mejorar su capacidad para comunicarse en la vida cotidiana.
Saber leer las expresiones faciales o cmo usar preguntas
para poner a la gente en la facilidad y provocar respuestas
positivas pueden mejorar su capacidad para comunicarse con
sus familiares y amigos. Puede ayudarle a convertirse en un
buen oyente y estar ms consciente de los sentimientos del
pueblo.
Ser capaz de leer el lenguaje corporal de las personas, las expresiones
faciales y tonos de voz tambin puede mejorar su habilidad para ser un
comunicador eficaz. La comprensin de cmo protegerse y proteger a sus
seres queridos, slo har ms valioso y ms conscientes del mundo que le
rodea.

Resumen
Como cualquier libro, los conocimientos contenidos en el
presente documento slo es til si se pone en prctica.
Cuanto ms usted practica la ms triunfar en dominar estas
habilidades.

Anteriormente, he descrito cmo la ingeniera social es como dominar el arte


de la cocina. Mezclando los ingredientes correctos en la cantidad adecuada
puede hacer que una comida que est lleno de sabor y emocin. La primera vez
que intente cocinar una comida que podra tener demasiada sal o quizs falta
sabor totalmente, pero no inmediatamente tirar la toalla, siga intentndolo hasta
que consiga lo que quiere. Lo mismo vale para la ingeniera social. Algunas de
las
habilidades
necesarias
puede
venir

Ms naturalmente a usted y otros pueden ser ms difciles.


Si un tema en particular es difcil de entender o difcil de entender,
no se d por vencido, y no asumir que no se puede aprender.
Cualquiera puede aprender y usar estas habilidades con la cantidad
adecuada de esfuerzo y trabajo.
Tambin hay que tener en cuenta que, al igual que una verdadera
receta, muchos "ingredientes" ir a un buen concierto de ingeniera social.
El primer ingrediente podra tener ms sentido despus de bajar de la lnea
un poco ms. Ciertas habilidades tales como "desbordamiento de buffer"
de los derechos comprendidos en el Captulo 5 slo tendrn sentido
despus de usted maestro de algunas de las otras habilidades que se
analizan en este libro.
Independientemente, sigue practicando y asegrese de hacer ms
investigaciones sobre temas para los cuales usted necesita claridad. Ahora
vamos a comenzar la coccin. Su "receta" comienza en el captulo
siguiente con el primer ingrediente, el acopio de informacin.

Captulo 2

Recopilacin de informacin

La guerra es el 90 por ciento de informacin.


-Napolen Bonaparte

Se ha dicho que la informacin no es irrelevante. Esas palabras


suenan cierto cuando se trata de este captulo en el acopio de
informacin. Incluso el ms mnimo detalle puede conducir a una
violacin de ingeniera social exitoso.
Mi buen amigo y mentor, Mati Aharoni, quien ha sido un profesional pentester
durante ms de una dcada, narra una historia que realmente impulsa a este
punto de inicio. l era el encargado de acceder a una empresa que tena una
huella casi inexistente en la Web. Porque la compaa ofreca muy pocas vas
para piratear, ganando este acceso sera muy difcil.
Mati empez a fregar el Internet Para cualquier informacin que pudiera
conducir a una ruta. En una de sus bsquedas encontr un alto funcionario de la
empresa quien utiliz su correo electrnico corporativo en un foro acerca de
filatelia y que mostraron inters por los sellos de la dcada de 1950. Mati
registr rpidamente una URL, algo as como www.stampcollection.com , y
luego encontrar un montn de de aspecto antiguo sello 1950 imgenes en
Google. Crear un sitio web rpido para mostrar su "coleccin de sellos",
entonces un mensaje de correo electrnico especialmente diseado para la
compaa oficial:

Estimado Seor,
He visto www.forum.com ests interesado en sellos de la dcada
de 1950. Recientemente mi abuelo falleci y me dej con una
coleccin de sellos que me gustara vender. Tengo un sitio web
creado;
si
le
gustara
verla
por
favor
visite

www.stampcollection.com .

Gracias,
Mati

Antes de que l le envi el correo al destino, quera asegurar que no sera el


mximo impacto. l tom el nmero de la oficina desde el post en el foro y se
coloca una llamada telefnica al hombre. "Buenos das, seor, esto es Bob. He
visto su anuncio en www.forum.com . Mi abuelo recientemente aprobada y me
dej un montn de sellos desde los aos 50s y 60s. Me tom imgenes y realiz
un sitio web. Si usted est interesado puedo enviarle el link y usted puede tomar
un vistazo".

La meta estaba muy ansioso de ver esta coleccin y acepta fcilmente


el correo electrnico. Mati envi al hombre el correo y esperaron para que
l haga clic en el enlace. Lo que Mati hizo fue incorporar un bastidor
maliciosos en el sitio web. Esta trama tiene cdigo que podra explotar una
vulnerabilidad conocida entonces en el popular navegador Internet
Explorer y da el control sobre el equipo del destino a Mati.

La espera no fue larga: tan pronto como el hombre ha recibido el


mensaje de correo electrnico que hace clic en el enlace y el
permetro de la empresa estaba en peligro.

Un pequeo trozo de informacin el correo electrnico


corporativo este hombre utiliza para buscar sellos-es lo que ha
conducido a este compromiso. Ningn pedazo de informacin es
irrelevante. Con este conocimiento en mente, aqu estn las
preguntas que surgen con respecto a la recopilacin de
informacin:

Cmo se puede reunir informacin?


Qu fuentes existen para los ingenieros sociales para recopilar
la informacin?
Qu se puede deducir a partir de esta informacin al perfil de sus
objetivos?

Cmo se puede localizar, almacenar y catalogar toda


esta informacin para el nivel ms fcil de usar?
Estas son slo algunas de las preguntas que usted necesita encontrar
respuestas para para llevar a cabo la recopilacin de informacin
adecuada y efectiva. Con la pltora de sitios de redes sociales, la gente
puede compartir fcilmente todos los aspectos de sus vidas con cualquiera
que elija, haciendo potencialmente daina informacin ms accesible que

nunca antes. Este captulo se centra en los principios de la recoleccin de


informacin mediante la presentacin de ejemplos de cmo pueden ser
utilizados en la ingeniera social y los devastadores efectos de algunas
personas de la informacin puesta en el Web, puede tener sobre su
seguridad personal y empresarial.
Muchas de las tcnicas o mtodos que un ingeniero social puede utilizar
provienen de otros campos. Un campo que es magnfica en la recopilacin
de
informacin
es
ventas.

Los vendedores tienden a ser muy hablador, campechano, y


muy buena en la recopilacin de datos acerca de aquellos con
quienes interactan.
Una vez le un libro sobre las ventas, en el cual el autor se
alent a los vendedores para recopilar las referencias del
comprador-algo a lo largo de estas lneas: "me puedes decir a
una persona que usted piensa que podra beneficiarse de este
producto tanto como usted?".
Usando una simple redaccin puede tener una persona para abrir y
ver la familia, los amigos, y quizs incluso los compaeros de trabajo.
Recoleccin , o la recopilacin de esta informacin y, a continuacin,
guardarla, permite al personal de ventas a tener lo que ellos llaman
"clido" lleva a la palabra. El plomo es un clido donde tienen una
persona con una "a", una forma de llegar a la puerta sin tener que
llamar en fro.
El vendedor puede recurrir ahora a esas referencias y decir algo
como, "Yo estaba justo en el Jane's house dos puertas abajo, y ella
compr nuestra poltica de primas. Despus de revisar los beneficios y
pagar por adelantado el ao dijo usted podra beneficiarse de la
misma cobertura. Tiene usted un minuto para m para mostrarle lo
que Jane comprado?".
Estas habilidades usadas por los vendedores suelen ser reflejada por
los ingenieros sociales. Por supuesto un ingeniero social no est pidiendo
remisiones, pero pensar en el flujo de informacin dentro y fuera de esta
conversacin. El vendedor recopila informacin de su cliente y, a
continuacin, el orador transmite esa informacin en una forma que har el
nuevo "target" ms susceptibles a escuchar y permitirle a l. Adems, por
la cada de los consejos sobre lo que el primer cliente comprar y usar
palabras como "premium" y "por adelantado" el vendedor es el nuevo
destino de precarga con las palabras clave que desea utilizar con l en
poco tiempo. Esta tcnica es eficaz en la medida en que crea confianza,
utiliza la familiaridad, y permite que el destino se sienta cmodo con el
vendedor o el ingeniero social, dndole a su mente un puente sobre la
brecha que normalmente existen. En este captulo, as como el captulo
siguiente, se sumergen en estos temas.

Como un ingeniero social, ambos ngulos son de vital importancia para


comprender y utilizar eficazmente. Para volver a la ilustracin utilizada en el
captulo 1 de ser un chef, un buen cocinero sabe todo acerca de cmo identificar
productos de buena calidad, verduras frescas y la carne de calidad. Que estn
bien informados acerca de lo que pasa en la receta, pero si se utilizan las
cantidades adecuadas de los alimentos puede ser demasiado suave o
demasiado fuerte o no lo suficientemente bueno para comer en todo el da.
Simplemente
sabiendo
que

Una receta requiere de sal no te hace un chef, pero saber cmo mezclar la
cantidad correcta y el tipo de ingredientes pueden ayudarle a dominar el arte de
la cocina. Un ingeniero social necesita para dominar el tipo y la cantidad de
habilidades para ser utilizado (la "receta"). Cuando se hace eso, pueden
convertirse en un maestro ingeniero social.

Este captulo ayuda a identificar este equilibrio. El primer ingrediente en


cualquier receta para un ingeniero social es informacin (detallada en la
siguiente seccin). Cuanto mayor sea la calidad de la informacin es ms
probable que para lograr el xito. Este captulo comienza con una
discusin sobre cmo recopilar informacin. A continuacin, pasa a discutir
qu fuentes pueden ser utilizadas para recolectar informacin. Este
captulo no sera completa sin discutir cmo atar todo junto y utilizar estos
recursos como un ingeniero social.

Recopilacin de informacin
La recopilacin de informacin es como construir una casa. Si intenta
iniciar con el techo de su casa seguramente ser un fracaso. Una
buena casa se construir utilizando una base slida y a partir de ah
ser construido literalmente desde el suelo hacia arriba. A medida que
recopile la informacin usted puede ser abrumado con cmo organizar
y utilizar estos datos, as que a partir de un archivo o un servicio de
recopilacin de informacin para recopilar estos datos es una buena
idea.

Existen muchas herramientas para ayudar en la recopilacin y


el uso de estos datos. Para las pruebas de penetracin y
auditoras de ingeniera social yo uso una distribucin de Linux
llamada BackTrack que est diseado especficamente para este
propsito. BackTrack es como la mayora de las distribuciones de
Linux en que es gratuito y de cdigo abierto. Quizs su mayor
activo es el que contiene ms de 300 herramientas diseadas
para ayudar en la auditora de seguridad.
Todas las herramientas de BackTrack tambin son de cdigo abierto y libre.
Especialmente atractivo es la alta calidad de las herramientas de BackTrack,

muchas de las cuales rivalizar e incluso superar a herramientas que pagara un


brazo y una pierna. Dos herramientas de BackTrack que son especialmente
tiles para recopilar y almacenar informacin son llamados Dradis y cesta. En
las siguientes secciones se eche un vistazo rpido a cada uno.
Usar la cesta

El canasto es similar en funcionalidad a Bloc de notas, pero ms como


el Bloc de notas sobre esteroides. Actualmente est mantenido por
Kelvie Wong y se puede encontrar de forma gratuita en BackTrack o
en Http://basket.kde.org/ . El sitio web tiene instrucciones completas
de cmo instalar el canasto. Una vez instalado el canasto es fcil de
usar y la interfaz no es difcil de entender.

Como se ve en la Figura 2-1 , la interfaz es fcil de averiguar.


Adicin de una nueva "cesta" para retener datos es tan simple
como hacer clic con el botn derecho sobre el lado izquierdo de la
pantalla y seleccionando Nueva canasta.
Una vez que se agregan nuevos canastos, el cielo es el lmite.
Puede copiar y pegar datos, lugar capturas de pantalla en la
canasta, o incluso empate en OpenOffice u otros tipos de
diagramas, grficos y otras utilidades.

Figura 2-1: Cesta permite una fcil organizacin de los datos


encontrados durante la recogida de la informacin.

Adicin de una captura de pantalla se puede hacer de varias


formas. La forma ms fcil es copiar la imagen y luego clic con el
botn derecho del ratn en la nueva canasta y haga clic en Pegar.
Como se muestra en la Figura 2-1 , la adicin de imgenes es
sencilla, pero tambin muestra la imagen de inmediato. Las notas
pueden ser escrito o pegado alrededor de las imgenes simplemente
haciendo clic en la cesta y empezar a escribir.
En una auditora de seguridad normal, lo que hace atractiva la cesta es
la forma en la que los catlogos de datos y lo muestra en la pantalla. Yo
suelo aadir una cesta diferente para cada tipo de datos, como Whois, los
medios de comunicacin social, y as sucesivamente. Despus de eso, voy
a hacer algunos recon usando Google Maps o Google Earth para capturar
algunas imgenes del edificio o instalacin del cliente, que se puede
almacenar en el canasto. Cuando la auditora es completo, pudiendo tirar
hacia arriba y utilizar esta informacin rpidamente es muy fcil. La figura
2-2 ilustra una casi completa canasta que contiene mucha informacin til
y fichas.

Como se muestra en la Figura 2-2 , Cesta es fcil de almacenar la


informacin en un formato fcil de leer. Yo intente incluir tanta
informacin como sea posible porque la informacin no es demasiado
pequeo para almacenar. La informacin que se incluyen elementos
de la pgina web del cliente, informacin de WhoIs, los sitios de
medios sociales, imgenes, informacin de contacto empleado,
reanuda la encuentra, foros, pasatiempos, y cualquier otra cosa me
parece vinculado a la empresa.
Figura 2-2: Una canasta casi terminada con mucha informacin til.

Cuando he terminado, simplemente haga clic en el men


llamado canasta, a continuacin, exportar y exportar toda la
cesta como una pgina HTML. Esto es de gran utilidad para
informar o compartir esta informacin.
Para un ingeniero social, recopilacin de datos, como se analizar en
detalle ms adelante, es el quid de cada concierto, pero si no puede
recuperar y utilizar los datos rpidamente, se vuelve intil. Una
herramienta como el canasto hace la retencin y utilizacin de datos fcil.
Si te dan una cesta pruebe y use una vez, te enganchar.

Utilizando Dradis
Aunque la cesta es una gran herramienta, si no un montn de acopio de
informacin, o si trabaja en equipo que necesita recopilar, almacenar y
utilizar los datos y, a continuacin, una herramienta que permite a mltiples
usuarios compartir estos datos es importante. Introduzca Dradis. De

acuerdo con los creadores de la fuente abierta Dradis, el programa es una


"aplicacin web autnomo que proporciona un repositorio centralizado de

Informacin" se han reunido, y un medio por el cual para


planificar lo que est por venir.
Como la canasta, Dradis es una herramienta gratuita de cdigo
abierto que se puede encontrar en Http://dradisframework.org/ . Si
est utilizando Linux, Windows o Mac, Dradis tiene fcil de usar y
configurar instrucciones de instalacin que se encuentran en
Http://dradisframework.org/install.html .
Una vez Dradis est instalado y configurado, simplemente busque
el localhost y el puerto asignado, o utilizar el estndar 3004. Usted
puede hacer esto abriendo un navegador y escribiendo
Https://localhost:3004/ .

Una vez iniciada la sesin, se te dar la bienvenida con la


pantalla mostrada en la Figura 2-3 . Observe que el botn Aadir
ramas en la parte superior izquierda. Agregar una rama permite
agregar detalles similares como usted puede en el canasto: notas,
imgenes y mucho ms, y puede incluso importar notas.

Figura 2-3: Dradis tiene una bonita interfaz fcil de usar.

Dradis y la cesta son slo dos de las herramientas que he

utilizado para recoger y almacenar datos. Los sitios web de


ambas Dradis y canasta tienen muy agradable tutoriales sobre la
configuracin y uso de estas potentes herramientas.

Cualquier sistema operativo que use-Mac, Windows o Linux-hay


opciones hacia fuera all para usted. Lo importante es utilizar una
herramienta que usted se sienta cmodo con l, y que puede manejar
grandes cantidades de datos.
Por eso sugiero mantenerse alejado de cosas como el Bloc de notas de
Windows o Smultron o TextEdit en Mac. Desea poder para dar formato y resaltar
algunas reas para resaltarlas. En mi servidor Dradis, ilustrado en la Figura 2-3 ,
tengo una seccin para guiones telefnicos. Esta funcionalidad es til para
transcribir ideas que podran trabajar sobre la base de la informacin recopilada.

Estas herramientas sugieren cmo un ingeniero social


comienza a utilizar la informacin que recopila. La primera
etapa en la utilizacin de la informacin que recopile es
pensar como un ingeniero social.
Pensar como un Ingeniero social
Tras unos pocos cientos de megabytes de datos e imgenes es
genial, pero cuando empiezas a revisarlo, cmo entrenarse para
revisar y luego pensar de los datos en una forma que tenga el
mximo impacto?
Por supuesto podas abrir un navegador y escribir largas bsquedas
aleatorias que pueden conducir a alguna forma de informacin, algunas de
las cuales pueden ser incluso tiles. Si tienes hambre probablemente no
acaba de funcionar a la cocina y empezar a tirar independientemente de
los ingredientes que ves en un tazn y comenzar a excavar en.
Planificacin, preparacin, y pensamos que causa la comida sea buena.
Similar a una verdadera comida, un ingeniero social necesita para
planificar, preparar y pensar en qu informacin va a intentar obtener y
cmo se va a obtener.
Cuando llegue a este paso fundamental de recopilacin de informacin que
muchas personas tendrn que cambiar su forma de pensar. Usted tiene que
acercarse al mundo de la informacin en frente de usted con una opinin
diferente y la mentalidad de lo que normalmente puede tener. Tienes que
aprender a cuestionar todo y, cuando ve un pedazo de informacin, aprender a
pensar como un ingeniero social. La manera en que formules tus preguntas de

la web o de otras fuentes, debe cambiar. La forma de ver las respuestas que
vienen atrs tambin deben cambiar. Escuchando una conversacin, lectura lo
que parece un post en el foro sin sentido, viendo una bolsa de basura debe
asimilar esta informacin en una manera diferente de lo que haca antes. Mi
mentor
Mati
se
excita
cuando
ve
un
programa
crash.

Por qu? Porque l es un probador de penetracin y explotar


escritor. Un accidente es el primer paso para encontrar una
vulnerabilidad en el software, por lo que en lugar de estar irritado por
la prdida de datos que se excita en el accidente. Un ingeniero social
debe enfocar la informacin de la misma manera. Al encontrar un
destino que utiliza muchos sitios de medios sociales diferentes,
busque los vnculos entre ellos y la informacin que se puede crear un
perfil entero.
Como ejemplo, una vez alquil un coche para conducir unos pocos
estados de distancia para los negocios. Mi compaero y yo, cargamos todo
nuestro equipaje en el bal, ya que estbamos entrando en el coche nos
dimos cuenta de una pequea bolsa de basura en el asiento de atrs. La
otra persona dice algo como, "Servicio hoy en da simplemente apesta.
Usted figura para pagar lo que les permitira, al menos, limpiar el coche".

Cierto, usted esperara que, pero dej que la bolsa solo chucked en
el ms prximo posible, y me dijo, "permtanme mira que realmente
rpido." Como me abri la bolsa y ha dejado de lado el Taco Bell
envolturas, lo que estaba mintiendo a simple vista fue un shock para
m la mitad de una casilla de RIP. Yo rpidamente saliendo de la bolsa
y encontr un recibo bancario y la otra mitad de la comprobacin. La
casilla fue escrito por un par de miles de dlares, entonces slo
destroz, no en pequeos trozos, pero slo en cuatro trozos grandes,
luego arrojados a una pequea bolsa con una envoltura de Taco Bell.
Entablillado de nuevo juntos revel el nombre de esa persona,
empresa, nombre, direccin, nmero de telfono, nmero de cuenta
bancaria y nmero de ruta del banco. Junto con el recibo bancario
ahora tena el saldo de su cuenta. Afortunadamente para l, no soy
una persona malintencionada porque slo un par de pasos ms son
necesarios para cometer robos de identidad.
Esta historia personifica el modo en que la gente ve su valiosa
informacin. Este chico alquil el coche delante de m, y entonces porque
tir la casilla lejos sinti que se haba ido, eliminan de manera segura. O al
menos eso pens; pero esto no es un caso aislado. En esta direccin
puede encontrar una historia reciente muy valioso acerca de cosas que la
gente simplemente tiraron o vendidos por casi nada en una venta de

garage:
engineer.org/wiki/archives/BlogPosts/LookWhatIFound.html .

www.social-

Cosas como:
Una pintura que un museo compr por 1,2 millones de
dlares
1937 Bugatti Type 57S Atalante con apenas 24.000
millas vendido por 3 millones de dlares

Una copia de la Declaracin de la Independencia


Si la gente deseche una pintura con una copia oculta de la Declaracin
de la independencia en ella y, a continuacin, tirar de facturas, registros
mdicos, viejas facturas o extractos de la tarjeta de crdito no es
probablemente un gran acuerdo.

Cmo interacta con la gente en pblico puede tener efectos


devastadores. En el siguiente escenario se me pidi a una empresa
de auditora y antes de que yo pudiera continuar necesitaba para
recopilar algunos datos. Eche un vistazo a cmo es simple,
aparentemente sin sentido la informacin puede conducir a una
violacin.
Simplemente siguiendo una de las mayores empresas de la empresa
objetivo durante un da o dos me mostraron que la dej para el caf cada
maana a la misma hora. Desde que yo era consciente de su 7:30 a.m.
parada para tomar caf en la cafetera local podra planear una "reunin".
l se sentaba durante 30-35 minutos, leer el peridico, y una bebida
mediana caf latte. Puedo entrar en la tienda de unos 3 a 5 minutos
despus de que l se sienta. He pedido la misma bebida como l y
sentarse junto a l en la tienda. Me veo ms como l coloca una seccin
del papel hacia abajo y preguntar si puedo leer el peridico est hecho con
l. Habiendo ya recogido un documento sobre la manera en que yo saba
que la pgina tres contena un artculo sobre el reciente asesinato en la
zona. Despus de actuar como si Acabo de leerlo, puedo decir en voz alta,
"Aun en estas ciudades pequeas cosas hoy en da son terrorficos. Usted
vive aqu?".

Ahora, en este punto la meta puede soplar fuera de m, o si he


jugado mis cartas a la derecha, mi lenguaje corporal, el tono de
voz y la apariencia lo pondr en la facilidad. l dice, "S, me mud
en pocos aos atrs para un trabajo. Me gustan las ciudades
pequeas, pero se oye ms y ms".
Sigo, "estoy viajando por la zona. Vendo high-end de negocio servicios
de consultora a grandes empresas y siempre disfrute del viaje a travs de
la ciudades ms pequeas pero me parece escuchar ms y ms de estas
historias incluso en las zonas rurales". Luego en un tono muy bromeando
le digo, "Usted no pasar de ser un bigwig en una gran empresa que

necesita algunas consultoras verdad?"

l se re y entonces como si yo solo lo ret a demostrar su


vala dice, "Bueno, yo soy un VP de finanzas de XYZ Corp.
aqu localmente, pero no puedo manejar ese departamento".
"Hey, mira, no estoy tratando de venderle algo, simplemente
disfrutar de un caf, pero si crees que me puede pasar por
aqu y dejar alguna informacin maana o el mircoles?".

Aqu es donde la historia es interesante, como l dice, "As me gustara


pero estoy saliendo para una vacaciones muy necesario el mircoles. Pero
por qu no enviarlo por correo a m y le llamar." Entonces me entregue
una tarjeta.

"Ir a un lugar clido y soleado, espero?" Pido esto a sabiendas de


que probablemente soy acercndose al punto donde tengo que cortar.

"Teniendo a la esposa en un crucero sur." Puedo decir que l


no quiere decirme dnde, lo cual est bien, lo estrechamos la
mano y parte maneras.

Ahora podra haber sido soplado fuera de


Probablemente, pero tengo alguna informacin valiosa:
Su nmero directo
Cuando l sale de vacaciones
Qu tipo de vacaciones
Que l es local
El nombre de su empresa
Su ttulo en su empresa
Que recientemente se traslad

m?

Por supuesto, algunas de estas informaciones ya tenia desde la


anterior reunin de informacin, pero yo era capaz de aadir una cantidad
sustancial de que despus de esta reunin. Ahora para el lanzamiento de
la siguiente parte del ataque, yo llame a su lnea directa el da despus de
que se supone que se ha ido y preguntar por l, slo para ser contada por
su recepcionista, "Lo siento, el Sr. Smith est de vacaciones-puedo tomar
un mensaje?".

Excelente. La informacin es verificada y ahora todo lo que


necesita hacer es iniciar la fase final, lo que significa vestirse de traje y
teniendo mi $9 tarjetas de visita a su oficina. Puedo entrar, registrarse
y dgale a la recepcionista que tengo una cita con el Sr. Smith a las
10:00 a.m., a lo que ella responde: "l est de vacaciones, seguro
que es hoy?".

Usando mis sesiones de prctica en microexpressions, un


tema abordado en el Captulo 5, yo mostrar verdadera

sorpresa: "Espere, su crucero fue esta semana? Pens que l


dej la semana prxima".
Esta declaracin es vital: por qu?
Quiero el nombramiento para ser creble y quiero que la recepcionista a
confiar en m por proxy. Declarando que s acerca de su crucero este debe
significar

el

Sr.

Smith

Y he tenido conversacin ntima-suficiente para que yo sepa su itinerario.


Pero mi impotencia suscita piedad y enseguida el secretario viene en mi
ayuda. "Oh, miel, lo siento, no me quieren llamar a su ayudante?".

"Ah, no." Yo respondo. "Yo realmente quera dejar algo de


informacin con l. Cmo sobre esto voy a dejarlo con usted y
usted puede darle a l cuando llegue? Estoy terriblemente
avergonzados; quiz puede evitar incluso dicindole que hice
esto?".

"Mis labios estn sellados".


"Gracias. Mira, voy a arrastrarse fuera de aqu, pero antes de
que yo no puedo utilizar tu cuarto de bao?" S que normalmente
no podra estar en el meollo, pero espero que la combinacin de
mi simpata, mi impotencia, y su piedad conducir hacia el xito y
lo hace.
Mientras est en el bao, pongo un sobre en un establo. En la cubierta de la
envoltura puse una pegatina que dice en privado. En el interior de la envoltura
"privado" es una llave USB con una carga maliciosa. Hago esto en un establo y
tambin en el pasillo por una sala de descanso para aumentar mis posibilidades
y espero que la persona que encuentra uno de ellos es lo suficientemente
curioso para insertarlo en su ordenador.

Seguramente, este mtodo parece funcionar siempre. Lo


que asusta es que este ataque probablemente no funcionara
si no fuera por un poco de conversacin intil en una
cafetera.
El punto no es slo acerca de cmo los pequeos datos pueden
conducir a la violacin, sino tambin la manera de recopilar estos datos.
Las fuentes que se pueden utilizar para recoger datos son importantes
para entender y probar hasta que dominen con cada mtodo y cada fuente
de coleccin. Hay muchos tipos diferentes de las fuentes para la
recoleccin de datos. Un buen ingeniero social deben estar dispuestos a
dedicar algn tiempo a aprender las fortalezas y debilidades de cada uno,
as como la mejor manera de utilizar cada fuente. Por consiguiente, el tema
de la prxima seccin.

Fuentes para la recopilacin de


informacin
Existen muchas fuentes diferentes para el acopio de
informacin. La siguiente lista es imposible cubrir cada fuente
fuera all, pero no se describen las principales opciones de las
que
dispone.

Recopilacin de informacin de sitios Web


Corporativo y/o sitios web personales pueden proporcionar una gran
cantidad de informacin. La primera cosa que un buen ingeniero social se
suele hacer es reunir tanta informacin como pueda de la compaa o
persona en la web. Pasar algn tiempo de calidad con el sitio pueden
conducir a comprender claramente:

Lo que hacen
Los productos y servicios que ofrecen
Ubicaciones fsicas
Ofertas de trabajo
Los nmeros de contacto
Biografas de los ejecutivos o del consejo de
administracin
Foro de soporte
Convenciones de nombres de correo electrnico
Las palabras o frases especiales que pueden ayudar en la
contrasea Ver perfiles de los sitios personales de la gente es increble
porque
Enlace a casi todos los detalles ntimos de los nios acerca de sus vidas,
viviendas, empleos y mucho ms. Esta informacin debe ser catalogados
en secciones porque suelen ser algo de esta lista que se utiliz en el
ataque.
Muchas veces los empleados de la empresa sern parte del mismo
hobby foros, listas, o los sitios de medios sociales. Si usted encuentra un
empleado en LinkedIn o Facebook, es probable que muchos ms estn all
tambin. Tratando de reunir todos los datos que pueden realmente ayudar
a un ingeniero social el perfil de la compaa, as como de los empleados.
Muchos empleados hablar acerca de su puesto de trabajo en sus
empresas de medios de comunicacin social. Esto puede ayudar a un
ingeniero social al perfil cuntas personas podran estar en un
departamento y cmo los departamentos estn estructurados.

Los motores de bsqueda


Johnny Long escribi un famoso libro llamado Google Hacking
para penetration testers y realmente abri los ojos a muchas
personas a la increble cantidad de informacin que Google
posee.
Google Perdona pero nunca olvida, y ha sido comparado con el

Oracle. Tan largo como usted sabe cmo preguntar, se puede


decir que la mayora de todo lo que desee saber.
Johnny elabor una lista de lo que l llama "Google Dorks", o
una cadena que puede ser usada para buscar en Google para
encontrar informacin sobre una empresa. Por ejemplo, si tuviera
que escribir en: site:microsoft.com filetype:pdf le dar una lista
de todos los archivos con la extensin de archivo PDF que se
encuentra en el dominio microsoft.com.
Estar familiarizado con trminos de bsqueda que pueden ayudarle a
localizar los archivos en tu objetivo es una parte muy importante de
recopilacin de informacin. Hago un hbito de buscar filetype:pdf ,
filetype:doc , filetype:xls , y filetype:txt . Tambin es una buena idea
para ver si los empleados realmente dejar archivos como DAT, CFG, u
otras bases de datos o archivos de configuracin abierta en sus servidores
para ser cosechadas.

Todo libros estn dedicados al tema de usar Google para


buscar datos, pero la cosa principal a recordar es aprender
sobre operandos de Google te ayudar a elaborar tu propio.
Un sitio como Www.googleguide.com/advanced_operators.html
tiene una muy buena lista de los operandos y cmo utilizarlos.

Google no es el nico motor de bsqueda que revela


informacin asombrosa. Un investigador llamado John
Matherly
creado
un
motor
de
bsqueda
llam
www.shodanhq.com Shodan ( ).
Shodan es nica en la que se busca en la red para los
servidores, routers, software especfico, y mucho ms. Por
ejemplo, una bsqueda de Microsoft-IIS os:"Windows 2003"
revela el siguiente nmero de servidores que ejecutan Windows
2003 con Microsoft IIS:

Estados Unidos 59,140


China 5,361
Canad 4.424
Reino Unido 3,406
Taiwn 3,027

Esta bsqueda no es especfico del destino, pero no


demuestran una leccin vital: la web contiene una
sorprendente riqueza de informacin que necesita ser tocado
por un ingeniero social tratando de dominar en el acopio de
informacin.

Reconocimiento Whois
Whois es un nombre para un servicio y una base de datos. Las
bases de datos Whois contienen una gran riqueza de informacin
que, en algunos casos incluso puede contener informacin de
contacto completa de los administradores de sitios web.
Mediante una lnea de comandos de Linux o utilizar un sitio web como
www.whois.net sorprendentemente puede conducir a resultados
especficos, como una direccin de correo electrnico, nmero de telfono,
o incluso la direccin IP del servidor DNS.
Informacin de Whois puede ser muy til en la creacin de perfiles de
una empresa y conocer detalles sobre sus servidores. Toda esta
informacin puede ser utilizada para recopilar ms informacin o lanzar
ataques de ingeniera social.

Los servidores pblicos


Una compaa accesible pblicamente los servidores son tambin
grandes fuentes para sus sitios web no dicen. Las huellas digitales de
un servidor para su sistema operativo, las aplicaciones instaladas y la
informacin de IP puede decir mucho acerca de la infraestructura de
una empresa. Despus de determinar la plataforma y aplicaciones en
uso, puede combinar estos datos con una bsqueda por el nombre de
dominio corporativo para buscar entradas en foros de apoyo pblico.

Las direcciones IP pueden indicar si los servidores estn


alojados localmente o con un proveedor; con registros DNS
puede determinar los nombres de servidor y funciones, as
como IPs.
En una auditora despus de buscar en la web usando la
herramienta denominada Matelgo (discutidos en el captulo 7), pude
descubrir un servidor orientado pblicamente que albergaba cientos
de documentos con piezas clave de informacin sobre proyectos,
clientes y los creadores de esos documentos. Esta informacin fue
devastador para la empresa.

Una nota importante a tener en cuenta es que para realizar

un escaneo de puertos -usando una herramienta como nmap


u otro escner para localizar puertos abiertos, software y
sistemas operativos utilizados en un servidor pblico, puede
conducir a problemas con la ley en algunas reas.
Por ejemplo, en junio de 2003, un Israel, Avi Mizrahi, fue acusado por la
polica israel del delito de intento de acceso no autorizado de

Material informtico. Haba capturado el puerto Web del Mossad. Unos


ocho meses ms tarde, fue absuelto de todos los cargos. Incluso el juez
dictamin que estos tipos de acciones no deben desalentarse cuando se
realizan de una manera positiva ( www.La ley.co.il/media/equipo/derecho
mizrachi_en.pdf ).

En diciembre de 1999, Scott Moulton fue arrestado por el FBI y


acusado de intento de invadir Georgia del equipo bajo la Ley de
Proteccin de los sistemas informticos y la Ley de Abuso y Fraude
Informtico de Amrica. En ese momento, su compaa de servicio
estaba realizando un contrato con el condado de Cherokee de
Georgia para mantener y mejorar la seguridad del centro 911 (
Www.securityfocus.com/news/126 ).
Como parte de su trabajo, Moulton se realizan varios escaneos de
puertos en el condado de Cherokee servidores para verificar su seguridad
y eventualmente el puerto escaneado un servidor Web supervisado por
otra compaa. Esto provoc un pleito, aunque fue absuelto en 2000. El
juez dictamin que no se produjeron daos que puedan menoscabar la
integridad y disponibilidad de la red.

En 2007 y 2008, Inglaterra, Francia y Alemania aprob


leyes que hacen ilegal la creacin, distribucin y posesin de
material que permita a alguien romper cualquier equipo
derecho. Los analizadores de puertos caen bajo esta
descripcin.
Por supuesto, si usted est involucrado en una auditora de
una empresa pag ms de esto ser en el contrato, pero es
importante sealar que el ingeniero social auditor a ser
conscientes de las leyes locales y asegrese de que no estn
en contra de ellos.
Los medios de comunicacin social
Muchas empresas han adoptado recientemente los medios de comunicacin
social. Es barato de comercializacin que afecta a un gran nmero de clientes
potenciales. Tambin es otro flujo de informacin de una compaa que puede
proporcionar breadcrumbs de informacin viable. Las empresas deben publicar

noticias sobre eventos, nuevos productos, comunicados de prensa, y las


historias que puedan relacionarlos con los acontecimientos actuales.

ltimamente, las redes sociales han tenido en mente propia. Cuando


uno se convierte en xito parece que unos pocos ms pop up que utilizan
una tecnologa similar. Con sitios como Twitter, Blippy, PleaseRobMe,
ICanStalkU,

Facebook, LinkedIn, MySpace y otros, usted puede encontrar


informacin acerca de la vida de las personas y el paradero de las
abiertas. Ms tarde, este libro va a discutir este tema con mayor
profundidad y ver que las redes sociales son increbles, las fuentes
de informacin.

Sitios de usuarios, blogs, etc.


Sitios de usuario tales como blogs, wikis y vdeos online puede
proporcionar no slo la informacin acerca de la empresa objetivo,
pero tambin ofrecen una conexin ms personal a travs de la(s)
usuario(s) publicar el contenido. Un empleado descontento who's
blogging sobre los problemas de su empresa pueden ser susceptibles
a una simptica odo de alguien con opiniones similares o problemas.
De cualquier manera, los usuarios siempre estn publicando
increbles cantidades de datos en la web para que todos lo puedan ver
y leer.

Caso en punto: Eche un vistazo a un sitio nuevo que ha


aparecido
- www.icanstalku.com (vase Figura 2-4 ). Contrariamente a su nombre, no
animar a la gente a realmente otros tallos. Este sitio apunta a la completa
inconsciencia de muchos usuarios de Twitter. Se raspa el sitio Twitter y
busca los usuarios que son lo suficientemente insensato como para
publicar fotos con sus telfonos inteligentes. Muchas personas no se dan
cuenta de que la mayora de telfonos inteligentes incrustar datos de
ubicacin GPS en sus fotos. Cuando un usuario enva una foto en la web
con estos datos incrustados que puede llevar a una persona derecho a su
ubicacin.
Visualizacin de informacin basada en la ubicacin es un terrorfico
aspecto de sitios web de medios sociales. No slo le permiten publicar
fotos de ti mismo, tambin implcitamente revelan su ubicacin,
posiblemente sin su conocimiento.

Sitios como ICanStalkU subrayan el peligro de esta informacin.


Echa un vistazo a una historia (uno de muchos) que muestra cmo
estos datos se utilizan para el hogar asaltos, robos, y a veces ms en

www.socialengineer.org/wiki/archives/BlogPosts/TwitterHomeRobbery.html .
Este tipo de informacin puede darle un perfil muy detallado de su destino. A
la gente le gusta Tweet acerca de dnde estn, qu estn haciendo y con quin
estn. Blippy permite a una persona para conectar sus cuentas bancarias y, en
esencia, "tweet" con cada compra, donde estaba, y cunto cuesta. Con
imgenes incrustadas incluyendo datos de ubicacin y, a continuacin, sitios
como

Facebook, que muchos utilizan para poner fotos personales,


historias y dems informacin relacionada, es el sueo de un
ingeniero social. En un corto tiempo un perfil entero puede ser
desarrollado con la direccin de una persona, trabajo,
aficiones, fotografas y mucho ms.
Otro aspecto de los sitios de medios sociales que les hace ser
excelentes fuentes de recogida de informacin es la capacidad de ser
annimo. Si el destino es divorciado recientemente un hombre de
mediana edad, que ama a su pgina de Facebook, puede ser una
mujer joven que est buscando un nuevo amigo. Muchas veces,
mientras que el flirteo, la gente divulgar valiosas piezas de
informacin. Combinar la capacidad de ser alguien o algo que quieras
en la web con el hecho de que la mayora de las personas creen todo
lo que leen como una verdad del evangelio y lo que usted tiene es uno
de los mayores riesgos para la seguridad.

Figura 2-4: Una escena tpica en la pgina de ICanStalkU.com.

Informes pblicos
Los datos pblicos pueden ser generados por entidades dentro y
fuera de la empresa objetivo. Estos datos pueden consistir en
informes trimestrales, informes gubernamentales, informes de
analistas, registr ganancias para las empresas que cotizan en
bolsa, y as sucesivamente. Un ejemplo de estos son Dunn y
Bradstreet informes u otros informes de ventas que se venden por
muy poco dinero y contienen un montn de detalles sobre la
empresa objetivo.
Otra va analiza con ms detalle ms adelante, est utilizando
fichas de fondo como las halladas en www.USSearch.com y
www.intelius.com . Estos sitios, junto con muchos otros, pueden
ofrecer servicios de verificacin de antecedentes para tan poco como
$1 por un informe limitado a una tarifa de 49 dlares al mes que
permite ejecutar tantas comprobaciones como desee. Usted puede
obtener mucha de esta informacin de forma gratuita a travs de
motores de bsqueda, pero algunos de los datos financieros
detallados e informacin personal slo puede obtenerse fcilmente y
legalmente a travs de un servicio de pago. Quizs lo ms chocante
es que muchas de estas empresas pueden incluso proporcionar datos
como un nmero de Seguro Social de la persona a algunos clientes.

Utilizando el poder de observacin


Aunque no se utiliza lo suficiente como herramienta de ingeniera social , la
simple observacin puede decirle mucho acerca de su destino. El destino
de los empleados utilizan llaves, tarjetas RFID, u otros mtodos para entrar
en el edificio? Hay un rea designada para fumar? Los dumpsters estn
bloqueados, y tiene el edificio cmaras externas? Dispositivos externos
tales como fuentes de alimentacin o unidades de aire acondicionado
generalmente revela que la compaa de servicio, y que puede permitir que
el ingeniero social otro vector para acceder.

Estas son slo algunas de las preguntas que usted puede obtener
respuestas a travs de la observacin. Tomar algn tiempo para ver el

destino, una pelcula utilizando una cmara oculta y, a continuacin,


estudiar y analizar la informacin que ms tarde puede ensearle
mucho y dar su informacin archivo un gran impulso.
Atravesando la basura

S, tan duro como es de imaginar disfrutando saltar a travs de la papelera,


se puede producir una de las ms lucrativas compensaciones para el
acopio de informacin. La gente a menudo deseche las facturas, avisos,
cartas, discos compactos, computadoras, llaves USB, y una pltora de
otros dispositivos e informes que puede realmente dar increbles
cantidades de informacin. Como se mencion anteriormente, si las
personas estn dispuestas a deshacerse de arte que vale millones,
entonces las cosas que ven como basura suele ir sin un segundo
pensamiento, a la derecha en la basura.

A veces, las empresas destruya los documentos que consideren


como demasiado importante como para simplemente tirar, pero
utilizan un sistema ineficiente shredder que deja el papel es
demasiado fcil volver a ponerlos juntos, como se muestra en la figura
2-5 .
Figura 2-5: unidireccionales grandes jirones dejan algunas palabras
siguen siendo legibles.

Esta imagen muestra algunos de los documentos despus de la


trituracin, pero algunas palabras todava son apreciables. Este tipo de
trituracin puede ser frustrado con un

Poco tiempo y paciencia y algo de cinta, como se ve en la


Figura 2-6 . Documentos que pueden ser incluso parcialmente
grabado de nuevo juntos puede revelar cierta informacin muy
devastadoras.
Figura 2-6: Poniendo documentos volver juntos slo lleva tiempo y
paciencia.

Sin embargo, utilizando una trituradora que tritura ambas


direcciones en un lo picada fina taping documentos volver
juntos hace casi imposible, como se muestra en la figura 2-7 .

Figura 2-7: difcilmente puede decir esto fue una vez el


dinero.

Muchas empresas utilizan los servicios comerciales que tengan sus


documentos triturados lejos para su incineracin. Algunas empresas
incluso dejar la trituracin a un tercero que, como probablemente
habr adivinado, deja abiertos a otro vector de ataque. Un ingeniero
social que descubre el nombre de su proveedor para esto fcilmente
puede imitar la persona de recogida y entrega de todos sus
documentos. No obstante, dumpster diving puede ofrecer una forma
rpida de encontrar toda la informacin que desee. Recuerde que
algunos indicadores clave cuando se realiza un basurero inmersin:

Desgaste buenos zapatos o botas: Nada arruinar su


da ms rpido que saltar en un basurero y tener un
clavo ir a travs de su pie. Asegrese de que sus
zapatos igualan en Niza y apretadas, as como ofrecer
proteccin de objetos afilados.

Vestir ropa oscura: Esto no necesitan mucha explicacin.


Usted

Probablemente desear usar ropa no te importa tener


que deshacerse de, y ropa oscura para evitar ser
detectados.
Llevar una linterna
Agarrar y ejecutar: a menos que usted est en una zona
aislada, que no tienen ninguna posibilidad de ser capturados,
agarrando algunas bolsas e ir a otros lugares para bucear a
travs de ellos podra ser mejor.
Dumpster diving casi siempre conduce a unas informaciones muy tiles. Un
ingeniero social a veces incluso no tiene que sumergirse en un basurero para
encontrar las mercancas. Ya se mencion en el captulo 1 es el artculo
encontrado en www.social-engineer.org/resources/book/TopSecretStolen.htm ,
pero refuerza este pensamiento. La canadiense (CTU) de la unidad de lucha
contra el terrorismo tena planes para un nuevo edificio en el que se esbozaban
sus cmaras de seguridad, cercas, y otros elementos de top-secret. Estos
planos fueron arrojados fuera de s, slo arrojados a la basura, ni siquiera
desmenuzado, y afortunadamente encontr una persona amable.

Esta historia es slo uno de los muchos que muestran "el colmo de
la estupidez humana", como afirma el artculo, pero un ingeniero
social desde el punto de vista del buceo, la basura es uno de los
mejores instrumentos de recoleccin de informacin.

Utilizando el software de perfilado


El captulo 7 describe las herramientas que componen algunos de los
conjuntos de herramientas profesionales de los ingenieros sociales,
pero esta seccin ofrece un resumen rpido.

Contrasea profilers como contraseas de usuario comn


Profiler (CUPP) y quin es tu pap (JMJ) puede ayudar a un perfil
del ingeniero social el potencial de contraseas, una empresa o
persona puede utilizar.
Cmo usar estas herramientas se discute en el Captulo 7, pero
una herramienta como la JMJ ser raspar una persona o en la pgina
web de la empresa y crear una contrasea desde la lista las palabras
mencionadas en ese sitio. No es raro que las personas utilizan

palabras, nombres o fechas como contraseas. Estos tipos de


software hacen que sea fcil crear listas para probar.
Herramientas increbles como Maltego (vase el captulo 7 para ms
detalles), hecha por Paterva, son el sueo de un recopilador de datos. Un
ingeniero social Maltego permite realizar muchas y basadas en la web,
bsquedas de recopilacin de informacin pasiva sin necesidad de utilizar
ningn
tipo
de
servicios
pblicos,
pero
s
Maltego.

A continuacin, se almacenar y grfico estos datos en la


pantalla para ser utilizada en la presentacin de informes,
exportar u otros fines. Esto realmente puede ayudar en el
desarrollo de un perfil de una empresa.
Recuerde, su objetivo es recopilar datos para aprender sobre la empresa
objetivo y la gente dentro de la empresa. Una vez que un ingeniero social
recopila datos suficientes, se forma una imagen clara en su mente en cuanto a
la mejor manera de manipular los datos de los objetivos. Desea que el perfil de
la empresa como un todo y saber aproximadamente cuntos empleados forman
parte de algn club, un pasatiempo o grupo. se donar a una cierta caridad o
hacer que sus hijos vayan a la escuela? Toda esta informacin es muy til en el
desarrollo de un perfil.

Un perfil claro puede ayudar el ingeniero social no slo en la


elaboracin de un buen pretexto, pero tambin puede indicar qu
preguntas a utilizar, qu son buenos o malos das para llamar o
venir onsite as como muchas otras pistas que pueden hacer que
el trabajo sea mucho ms fcil.
Todos los mtodos analizados hasta ahora son principalmente
fsicas, muy personal, mtodos de recopilacin de informacin. Yo
no toque en el lado tcnico de la recoleccin de informacin como
los servicios como SMTP, DNS y Netbios, y el todopoderoso
SNMP. Yo no cubrir algunos de los aspectos ms tcnicos que
pueden ayudar con Maltego en captulo 7 en ms detalle. Estos
mtodos son vale la pena ver pero que estn muy tcnico en la
naturaleza en contraposicin a ms "humana" en la naturaleza.

Cualquiera que sea el mtodo que se utiliza para recopilar


informacin, lgicamente, la pregunta que puede surgir ahora
es saber dnde se renen, cmo recopilar, e incluso cmo
catalogar, almacenar y mostrar esta informacin, qu se
puede hacer con ella?
Como un ingeniero social, despus de que la informacin debe
empezar a planificar sus ataques. Para hacer esto, usted necesita
comenzar a modelar un esquema que utilizar esta informacin. Una
de las mejores maneras de empezar a utilizar estos datos para

desarrollar lo que se llama un modelo de comunicacin.

Modelado de comunicacin
El ms elaborado de nuestros medios de comunicacin, al
menos nos

Comunicarse.
-Joseph Priestley

La comunicacin es un proceso de transferencia de informacin de


una entidad a otra. Comunicacin implica interacciones entre al
menos dos agentes, y puede ser percibido como un proceso de dos
vas en el que hay un intercambio de informacin y una progresin de
pensamientos, sentimientos o ideas hacia una meta aceptada
mutuamente o de direccin.
Este concepto es muy similar a la definicin de la ingeniera social,
excepto la suposicin es que aquellos involucrados en la comunicacin ya
tienen un objetivo comn, mientras que el objetivo de la ingeniera social
es utilizar la comunicacin para crear un objetivo comn. La comunicacin
es un proceso mediante el cual la informacin es encerrado en un paquete
y canalizada y es impartido por un emisor a un receptor a travs de algn
medio. Entonces, el receptor decodifica el mensaje y el remitente da
retroalimentacin. Todas las formas de comunicacin requieren un emisor,
un mensaje y un receptor. La comprensin de cmo funciona la
comunicacin es esencial para el desarrollo de un modelo de
comunicacin adecuada como un ingeniero social. La modelizacin de su
comunicacin como un ingeniero social nos ayudar a decidir el mejor
mtodo de entrega, el mejor mtodo para la retroalimentacin y el mejor
mensaje que desee incluir.

La comunicacin puede adoptar muchas formas diferentes.


Hay medios auditivos, como el habla, la cancin, y el tono de
voz, y existen medios no verbales, tales como el lenguaje
corporal, el lenguaje de seas, paralanguage, tacto y contacto
visual.
Independientemente del tipo de comunicacin utilizado, el
mensaje y cmo se entrega tendr un efecto definido sobre el
receptor.
Comprensin de las reglas bsicas es esencial para la construccin de
un modelo para un destino. Algunas reglas no se puede romper, como la
comunicacin siempre tiene un emisor y un receptor. Tambin cada uno
tiene diferentes realidades personales que estn construidos y afectados

por sus experiencias pasadas y sus percepciones.


Todo el mundo percibe, experiencias, e interpreta las cosas de manera
diferente sobre la base de estas realidades personales. Cualquier evento
siempre ser percibido en forma diferente por diferentes personas debido a este
hecho. Si tiene hermanos, un buen ejercicio para probar esto es pedirles su
interpretacin
o
memoria
de
un

Evento, especialmente si es un evento emocional. Usted ver que su


interpretacin de este evento es muy diferente de lo que se recuerde.
Cada persona tiene tanto fsica como mental de un espacio personal.
Puede permitir o no permitir a la gente entrar en ese espacio o acercarse a
usted dependiendo de muchos factores. Al comunicarse con una persona
en cualquier manera, usted est tratando de entrar en su espacio personal.
Como un ingeniero social comunica que estamos tratando de traer a
alguien a su espacio personal y compartir esa realidad. Los intentos para
lograr una comunicacin eficaz a todos los participantes en otro lugar
mental. Esto sucede con todas las interacciones, sino porque es tan comn
gente hacerlo sin pensarlo.

En las comunicaciones interpersonales dos capas de


mensajes estn siendo enviados: verbales y no verbales.
Normalmente contiene una comunicacin verbal o parte de
idioma, ya sea oral, escrita o expresada palabra. En general,
tambin tiene una parte no verbal-expresiones faciales, lenguaje
corporal, o algn mensaje sin idiomas como emoticonos o
fuentes.
Independientemente de la cantidad de cada tipo de cue (verbal o no
verbal), este paquete de comunicacin se enva al receptor, y luego se
filtra a travs de su realidad personal. Ella va a formar un concepto basado
en su realidad, y en base a eso empezar a interpretar este paquete.
Como el receptor descifra este mensaje ella comienza a descifrar su
significado, incluso si ese significado no es lo que el remitente pretende. El
remitente sabr si su paquete es recibido en el camino pensaba si el
receptor da un paquete de comunicacin de retorno para indicar su
aceptacin o denegacin del paquete original.
Aqu el paquete es la forma de comunicacin: las palabras o cartas o
mensajes de correo electrnico enviados. Cuando el receptor recibe el
mensaje que ella tiene que descifrar. Hay muchos factores que dependen
de cmo se interpreta. Ella est de buen humor, mal humor, feliz, triste,
enojado, compasiva-todas estas cosas as como las otras indicaciones que
alteran su percepcin le ayudar a descifrar el mensaje.

El ingeniero social el objetivo tiene que ser dar tanto las

seales verbales y no verbales de la ventaja de alterar la


percepcin del destino para tener el impacto el ingeniero social
deseos.
Ms algunas reglas bsicas para la comunicacin incluyen las
siguientes:

Nunca dar por sentado que el receptor tiene la misma realidad que
t.

Nunca dar por sentado que el receptor interpreta el


mensaje tal y como se concibi.
La comunicacin no es un absoluto, cosa finita.
Siempre hay que asumir como muchas realidades
diferentes existen como existen diferentes personas
involucradas en la comunicacin.
Conocer estas reglas puede mejorar enormemente la
capacidad de comunicaciones de buenos y tiles. Todo esto es
bueno y excelente comunicacin pero, qu tiene que ver con el
desarrollo de un modelo? An ms, qu tiene que ver con la
ingeniera social?

El modelo de comunicacin y sus races


Como ya se estableci, la comunicacin significa bsicamente enviar un
paquete de informacin a un receptor previsto. El mensaje puede provenir
de numerosas fuentes como la vista, el odo, el tacto, el olfato y palabras.
Este paquete es procesado por el destino y se utiliza para pintar un
panorama general de "lo que se dice." Este mtodo de evaluacin es
llamado el proceso de comunicacin . Este proceso fue descrito
originalmente por los cientficos sociales Claude Shannon y Warren
Weaver en 1947, cuando se desarroll el modelo Shannon-Weaver,
tambin conocida como "la madre de todos los modelos".
El modelo Shannon-Weaver, segn la Wikipedia, "encarna los
conceptos de fuente de informacin, el mensaje, el transmisor, la seal, el
canal, el ruido, el receptor, la informacin de destino, la probabilidad de
error, codificacin, descodificacin information rate, [y] la capacidad de
canal", entre otras cosas.

Shannon y Weaver define este modelo con un grfico, como


se muestra en la Figura 2-8 .
En un modelo simple, tambin conocido como el modelo de transmisin,
la informacin o el contenido es enviado en cierta forma desde un emisor a

un receptor o destino. Este concepto comn de comunicacin,


simplemente ve a la comunicacin como un medio de enviar y recibir
informacin. Las ventajas de este modelo son su sencillez, generalidad y
quantifiability.

Figura 2-8: La Shannon-Weaver "madre de todos los


modelos".

Shannon y Weaver estructurado sobre la base de este


modelo:
Una fuente de informacin, que produce un mensaje
Un transmisor que codifica el mensaje en seales
Un canal, para que las seales estn adaptados para la
transmisin
Un receptor que "descodifica" (reconstruye) el mensaje
de la seal
Un destino, donde llega el mensaje
Argumentaron que los tres niveles de problemas de
comunicacin existentes en el seno de esta teora:
El problema tcnico-exactamente cmo puede
transmitirse el mensaje?
El problema semntico-cmo es precisamente el sentido
transmitido?

La eficacia problema sobre cmo funciona el significado


recibido efectivamente influyen en el comportamiento? (Este
ltimo punto es importante recordar que la ingeniera social. El
objetivo del ingeniero social es crear un comportamiento que el

ingeniero social quiere).


Casi 15 aos ms tarde, David Berlo ampliado de Shannon y Weaver el
modelo lineal de comunicacin y cre el canal Sender-Message-

Receptor (SMCR) modelo de comunicacin. El modelo SMCR


separados en partes transparentes, como se muestra en la
Figura 2-9 .
Figura 2-9: El modelo de Berlo.

Se puede pensar en la comunicacin como procesos de


transmisin de la informacin regulada por tres niveles de
reglas:
Propiedades formales de signos y smbolos
Las relaciones entre los signos/expresiones y sus
usuarios.
Las relaciones entre los signos y lo que representan
Por lo tanto, se puede refinar la definicin de la comunicacin
como interaccin social donde al menos dos agentes que
interactan comparten un conjunto comn de signos y un conjunto
de normas comunes.
En 2008, otro investigador, D. C. Balmund, combinan la
investigacin de muchos de sus anteriores cohortes con su propia y
desarroll el modelo transaccional de la comunicacin, como se
muestra en la Figura 2-10 .

En este modelo se puede ver que el canal y el mensaje puede revestir


muchas formas, no slo hablado, representado por la imagen. El mensaje puede
ser por escrito, video o audio y el receptor puede ser una persona o

Muchas personas. La retroalimentacin tambin puede tomar


muchas formas.
Combinar y analizar esta investigacin puede ayudar a un ingeniero
social desarrollar un slido modelo de comunicacin. No slo los
ingenieros sociales pueden beneficiarse de ello: todos los que pueda.
Aprender a desarrollar un plan de comunicacin puede mejorar la forma en
que tratar con su cnyuge, sus hijos, su empleador o de los empleados se
puede comunicar con nadie.

Figura 2-10: El nuevo y mejorado modelo de comunicacin.

Porque el enfoque de este libro es los ingenieros sociales, necesita


analizar lo que un ingeniero social puede tomar distancia de todo esto.

Despus de leer toda esta teora puede empezar a preguntarse cmo


puede
utilizarse.
Recuerde,
un
social

Ingeniero debe ser un maestro en la comunicacin. Ellos deben ser


capaces de entrar y permanecer en una persona personal y espacio
mental y no ofender o apague el destino. Desarrollar, aplicar y practicar
modelos de comunicacin eficaz es la clave para conseguir este objetivo.
El siguiente paso es desarrollar un modelo de comunicacin.

Desarrollar un modelo de comunicacin


Ahora que conoce los elementos clave de un modelo de
comunicacin, eche un vistazo a ellos desde los ojos de un
ingeniero social:

La fuente: El ingeniero social es la fuente de la


informacin o comunicacin que va a ser retransmitido.
El Canal: Este es el mtodo de entrega.
El mensaje: Probablemente la mayor parte del mensaje
consiste en saber qu es lo que vas a decir al
receptor(s).
El receptor(s): Este es el objetivo.
La retroalimentacin: Qu quiere que hagan despus
de otorgarles la comunicacin?
cmo puede usar estos elementos de forma eficaz? El primer paso en el
mundo de la comunicacin est modelado a partir de su meta. Intente trabajar
con un par de escenarios que podran ser parte de un concierto: ingeniera
social tpica

Desarrollar un mensaje de correo electrnico de


phishing dirigido en contra de 25 a 50 empleados y
procurar ir durante las horas de trabajo de un sitio web
no comercial que se incrustarn con cdigo malicioso
para penetrar en sus redes.
Hacer una visita in situ a retratar a un potencial entrevistado
que ha arruinado su CV por derramar caf sobre ella y
necesita convencer a la persona de recepcin para permitir
una llave USB para ser insertado en un ordenador para
imprimir una copia del curriculum vitae.

Al desarrollar una estrategia de comunicacin puede


encontrar trabajando en el modelo en orden inverso para ser
beneficiosa.
Comentarios: Cul es tu respuesta deseada? La respuesta
deseada, es que la mayora de los empleados que enve este
correo electrnico a haga clic en

l. Que es el ideal, por supuesto, usted puede ser feliz con


slo un puado o incluso uno solo, pero el objetivo, la
retroalimentacin deseada, es que la mayora de destinos,
haga clic en el enlace de phishing.
Receptores: Aqu es donde sus habilidades para la recoleccin de
informacin vienen en prctico. Usted necesita saber todo acerca
de los objetivos. Les gusta el deporte? Son predominantemente
masculino o femenino? Son miembros de los clubes locales? Qu
hacen en su tiempo libre? tienen las familias? Son mayores o ms
jvenes? Las respuestas a estas preguntas pueden ayudar al
ingeniero social decidir qu tipo de mensaje que desea enviar.

Mensaje: Si el destino es predominantemente de 25-40 aos


de edad, del sexo masculino, con unas pocas son parte de una
liga de fantasy-ftbol o baloncesto, tus metas pueden hacer clic
en un enlace sobre deportes, mujeres, o a un evento deportivo.
Desarrollar el contenido del correo electrnico es esencial, pero
tambin la gramtica, la ortografa y la puntuacin son muy
importantes a considerar. Uno de los mayores tip-offs para los
correos electrnicos de phishing en el pasado ha sido la mala
ortografa.
Recibiendo un correo electrnico que dice as: "Haga clic aqu y escriba
ur ur pasword para verificar la configuracin de la cuenta," es un
giveaway muerto a su ser un no-correo electrnico legtimo. El correo
electrnico debe ser de fiar con buena ortografa y una atractiva oferta
que se adapta a la meta. Incluso con el mismo objetivo, el mensaje
cambiar dependiendo del gnero, edad y muchos otros factores. El
mismo correo electrnico probablemente fallaran si los objetivos eran
predominantemente femenino.

Canal: Esta respuesta a este elemento es fcil, porque


ya sabes que va a ser un mensaje de correo electrnico.
Fuente: Nuevamente, este elemento no es
preocupante, ya que, el ingeniero social, son la fuente.
Cmo creble que depende de tu nivel de habilidad
como un ingeniero social.

Escenario uno: el correo electrnico de phishing


Los objetivos son 45 hombres que van desde la edad de 25 a 45.
Fuera de los 45 objetivos, 24 estn en la misma liga de
baloncesto de fantasa. Todos se van a diario a un sitio (
www.myfantasybasketballleague.com) registrar a sus selecciones.
Esto es verificado por los puestos en los foros.

El objetivo es conducir a un sitio que est disponible y que ahora


poseen, www.myfantasybasketballeague.com , que es un pequeo error
ortogrfico. Este sitio es un clon del sitio que visita con un cambio-tiene
incrustado un iframe. Habr un botn de inicio de sesin en el centro de la
pgina, que cuando se hace clic en l, les trae de vuelta al sitio real. La
demora en la carga y haciendo clic en el cdigo dar el tiempo necesario
para piratear sus sistemas.

Cmo escribir el correo electrnico? Aqu est un ejemplo que


escrib:

Hola,
Tenemos algunas noticias interesantes en mi fantasa liga de
baloncesto.
Hemos
aadido
algunas
caractersticas
adicionales que le permiten un mayor control sobre sus
selecciones as como algunas caractersticas especiales.
Estamos trabajando duro para ofrecer a todos nuestros
miembros, pero algunos se podrn aplicar tarifas de servicio
adicionales.
Estamos encantados de decir que las primeras 100 personas en iniciar
sesin obtendr este nuevo servicio gratuito. Haga clic en este enlace
para acceder a la pgina especial, haga clic en el botn gris de login
en la pgina e inicie sesin para tener estas caractersticas agregadas
a su cuenta. www.myfantasybasketballeague.com

Gracias,
El equipo MFBB
Esta direccin de correo electrnico sera ms probable
obtener al menos los 24 que ya estn en la liga interesado lo
suficiente como para hacer clic en el vnculo y compruebe el
sitio y pruebe estas nuevas caractersticas de forma gratuita.
Analizar ese correo electrnico. En primer lugar, contiene una
oferta que atraiga a los actuales miembros de esa liga de la fantasa.
Muchos de ellos comprenden que la oferta est limitada solamente a
los primeros 100, de manera que se haga clic en tan pronto como se

reciba el correo electrnico, el cual es ms probable en el trabajo. El


sitio que el email les impulsa a tiene el cdigo malicioso y aunque la
mayora caer vctima, todas las necesidades de ingeniera social
maliciosa es una vctima.

Observe tambin que la direccin de correo electrnico


contiene buena gramtica y ortografa, un tentador anzuelo, y
suficiente motivacin para hacer clic rpidamente. Es un correo
electrnico perfecto, basado en un slido modelo de
comunicacin.

Escenario Dos: Llave USB


In situ la situacin es un poco ms difcil de hacer porque es en persona.
Slo puede hacer mucho para "falsificar" su identidad en la persona. En
este escenario, recuerde que debe disponer de todos estos detalles en la
memoria porque no se puede estar tirando hacia afuera y utilizando las
Fichas-Gua. Tambin es importante recordar que a menudo slo tenemos
una oportunidad de causar una buena impresin. Si hacemos un mal
trabajo en ella, puede arruinar el resto del concierto.
Comentarios: El objetivo de este escenario es conseguir que el
recepcionista nos acepte su unidad USB que tiene un programa
malicioso. El programa se carga automtica y raspar su sistema
para toda la informacin, como nombres de usuario, contraseas,
cuentas de correo electrnico, Sam archivos que contienen todas
las contraseas en el sistema, y mucho ms, copiar todo a un
directorio en la unidad USB. Tambin crea una conexin inversa de
la mquina del recepcionista para sus servidores, lo que le permite
acceder a su mquina y esperemos que la red. Me gusta usar el
Metasploit Framework o el kit de herramientas de ingeniera social
(vase el captulo 7) que enlaza con Metasploit. Metasploit ejecuta
cdigo de explotacin sobre sus vctimas y ha incorporado un
controlador llamado Meterpreter. Los usuarios pueden crear
secuencias de comandos para muchas cosas, como el registro de
las pulsaciones del teclado, capturas de pantalla y recon de
mquinas de la vctima.

Receptores: tener una verdadera meta puede ser complicado


porque si tu objetivo es poco receptivos a la idea, el plan se
dispar. Debe ser clido, amable y convincente. Esto debe
hacerse rpido, demasiado, porque demasiado tiempo permitir
poner en duda. Pero si te mueves demasiado rpido puede
provocar la duda y el temor, matando a tus posibilidades. Un
perfecto equilibrio debe ser cumplida.
Mensaje: porque ests entregando el mensaje en persona, debe
ser claro y conciso. La historia bsica es que usted vio el anuncio
en el peridico para un administrador de base de datos y le llam y
habl a Debbie, la persona de HR. Ella dijo que estaba reservado

hoy pero usted debe parar y caer un currculum para su revisin y


luego reunirse con ella al final de la semana. Mientras se conduce,
una ardilla se esfumaba, causando que usted slam en los frenos y
provocando su caf a salir del titular y derrame en su bolsa,
arruinando su reanuda

Y otras cosas. De todos modos, usted tiene otra cita


pero realmente necesita este trabajo y me pregunto si
estara dispuesta a imprimir una copia nueva de su
unidad USB.
Canal: Vas en persona usando verbal, el lenguaje
corporal y facial, de comunicacin.
Fuente: Nuevamente, esto es como el ingeniero social,
a menos que tenga una buena razn para tener un
stand en.
La celebracin de un caf-tie la carpeta con algunos papeles en
hmedo puede ayudar a vender la historia. Mirando desanimado y nomacho alfa-ish tambin pueden ayudar a vender. Amablemente hablar
con ella y no utilizar lenguaje obsceno le ayudar a sentir un gusto a
usted y quizs incluso algunas lstima. La llave USB debe contener
un archivo llamado myresume.doc o myresume.pdf y ser imprimible.
Los archivos PDF son los formatos ms utilizados, ya que la mayora
de las empresas estn ejecutando una versin antigua de Adobe
Reader que es vulnerable a diversos ataques. Asegrese de que el
currculo est en un formato que permite que la mayora de la gente
para poder abrirlo, no por un extrao formato.
La mayora de las veces la gente quiere ayudar. Quieren poder
ayudar a una persona en peligro si la historia es creble, as como
conmovedoras. Para un toque especial si realmente le falta un
corazn como un ingeniero social, puede darle un giro a la
historia: En mi camino, fue mi turno de hoy dar de baja a mi hija
en la escuela. Cuando ella subi sobre el asiento para darme un
beso de despedida ella golpe sobre mi caf en mi bolsa. Yo ya
estaba atrasado y ms cerca de aqu de casa; me podras imprimir
una copia nueva?

De cualquier manera, esta historia funciona habitualmente y


conducir a la llave USB est insertado en el equipo y lo ms
probable es que sea una transaccin completa del equipo del
recepcionista, que puede conducir a un compromiso total de la
empresa.

La potencia de los modelos de


comunicacin
La comunicacin es una poderosa herramienta de modelado que es un debertener habilidad para cada ingeniero social. La parte ms difcil de la
comunicacin
es
modelado

Asegurar tus sesiones de recopilacin de informacin son


slidos.
En los dos escenarios anteriores, no tener suficiente un buen
plan y el modelo llevar al fracaso. Una buena forma de practicar
comunicacin modelado es escribir un modelo para manipular a la
gente que conoce bien a su marido, esposa, padre, hijo, jefe, o
amigo a hacer algo que usted desea, a tomar algunas medidas
que usted desee.
Establece una meta, nada maliciosa, como conseguir que alguien acepte una
diferente o un lugar de vacaciones para ir a un restaurante que te gusta y tu
pareja odia, o para permitirle gastar algo de dinero en algo que normalmente no
podra pedir. Lo que se puede idear, escribir los cinco componentes de la
comunicacin y luego ver cmo la comunicacin pasa cuando tienes un plan por
escrito. Encontrar que con sus metas claramente definidas, mejor puede probar
sus mtodos de comunicacin, ingeniera social y ser capaz de alcanzar sus
metas con mayor facilidad. Enumere los cinco puntos siguientes y rellenarlos,
uno por uno, conectando los puntos a medida que avanza.

Fuente
Mensaje
Canal
Receptores
Comentarios
Comunicacin rendimientos modelado de informacin muy
valiosa y sin l, la mayora de la comunicacin no ser
satisfactoria para un ingeniero social. Como se mencion
anteriormente, el acopio de informacin es el quid de cada
concierto de ingeniera social, pero si usted se convierte en
experto en el acopio de informacin y que son capaces de reunir
increbles cantidades de datos, pero no sabe cmo usarlo, es un
desperdicio.
Aprender a ser un maestro en la recopilacin de informacin y, a
continuacin, prctica que pone en accin con modelos de
comunicacin. Esto es slo el comienzo, pero no puede, literalmente,
cambiar la forma de tratar con las personas, tanto como un ingeniero

social y en contextos cotidianos. Sin embargo mucho ms entra en el


desarrollo de un slido mensaje en el modelo de comunicacin.
Un aspecto clave de aprender a comunicarse, cmo manipular y cmo ser un
ingeniero social est aprendiendo cmo utilizar preguntas, como se discuti

En el prximo
captulo.

Captulo 3

Obtencin

El supremo arte de la guerra es someter al enemigo sin luchar.


-Sun Tzu

Ser capaz de sacar a la gente es una habilidad que puede


hacer o romper un ingeniero social. Cuando la gente vea y
hable con usted, deberan sentirse a gusto y desea abrir.
Has conocido a alguien y al instante sent, "Wow, me gusta esa
persona"? Por qu? Qu es lo que le hizo sentir de esa manera? Era su
sonrisa? La forma en que esperaba? La forma en que te trata? Su lenguaje
corporal?

Quizs l incluso pareca estar "en conexin" con sus


pensamientos y deseos. La forma en que te miraban no era
crtico y enseguida se senta a gusto con l.
Ahora imagine que usted puede aprovechar esa y dominar esa habilidad. No
sacudimos este captulo como una simple "cmo construir rapport" leccin. Este
captulo trata sobre la obtencin , una potente tcnica utilizada por espas,
estafadores, y los ingenieros sociales, as como doctores, terapeutas y el
cumplimiento de la ley, y si quieren ser protegidos o ser un gran ingeniero social
auditor, entonces usted necesita para dominar esta habilidad. Se utilizan
eficazmente, la obtencin puede producir resultados asombrosos.

Qu es la obtencin? Muy pocos aspectos de ingeniera social son tan


potentes como evocacin. Esta es una de las razones por las que est
cerca de la parte superior del marco. Esta habilidad solo puede cambiar la
forma en que la gente te mira. Desde un punto de vista de la ingeniera
social, puede cambiar la manera en que la prctica de la seguridad. Este
captulo analiza ejemplos de evocacin y experto profundiza en cmo

utilizar esta poderosa habilidad en un contexto de ingeniera social.

Antes de entrar en demasiado profunda, debe empezar con


lo bsico.

Qu es la obtencin?
Obtencin significa traer o sacar o llegar a una conclusin (la
verdad, por ejemplo) por la lgica. Alternativamente, es definida
como una estimulacin que llama (o similares), dibuja una clase
particular de comportamientos, como en "la obtencin de su
testimonio no fue fcil".
Leer esa definicin de nuevo y si no te da la piel de gallina puede tener un
problema. Piense en lo que esto significa. Ser capaz de utilizar eficazmente la
obtencin significa que puede moda preguntas que llamar a la gente y animarles
a tomar un camino de un comportamiento que desea. Como un ingeniero social,
qu significa esto? Ser efectivos en la obtencin significa que usted pueda dar
forma a tus palabras y tus preguntas de tal manera que mejorar su nivel de
habilidad a un nivel completamente nuevo. En trminos de obtencin de
informacin, obtencin de expertos se puede traducir en el destino que desean
para responder a todas sus exigencias.

Quiero aprovechar esta discusin un paso ms all, porque


muchos gobiernos educar y advertir a sus empleados contra la
obtencin porque es usado por espas de todo el planeta.
En materiales de capacitacin, la Agencia de Seguridad Nacional
del gobierno de los Estados Unidos define la obtencin como "el sutil
extraccin de informacin durante una conversacin aparentemente
normal e inocente".
Estas conversaciones pueden ocurrir en cualquier otro lugar que el
destino es un restaurante, un gimnasio, una guardera infantil en cualquier
lugar. Obtencin funciona bien porque es de bajo riesgo y a menudo muy
difcil de detectar. La mayora de las veces, los objetivos no siempre saben
de dnde vinieron de filtracin de informacin. Incluso si se sospecha que
hay una mala intencin, uno fcilmente puede pasar que fuera como
enojado un extrao ser acusado de mal hacer slo una pregunta.

Obtencin funciona tan bien por varias razones:


La mayora de las personas tienen el deseo de ser educado,
especialmente a los desconocidos.

Los profesionales quieren aparecer bien informadas e

inteligentes.
Si se elogia, suele hablar ms y divulgar ms.

La mayora de las personas no mentiran en aras de la


mentira.
La mayora de las personas responden amablemente a
quienes parecen preocupados por ellas.

Estos factores clave acerca de la mayora de los seres humanos


son la razn por la evocacin funciona tan bien. Conseguir que la
gente hable acerca de sus logros es demasiado fcil.
En un escenario en el que se me encarg para reunir intel en una empresa,
me reun con mi objetivo en funcin de la cmara de comercio local. Porque era
un mezclador me qued atrs hasta que vi el objetivo acercarse al bar.
Llegamos al mismo tiempo y debido a que el objetivo de estas funciones es
atender y saludar a la gente e intercambiar tarjetas de negocios, mi primer
movimiento no era extrema.

Le dije, "Escapando de los buitres"?


l respondi con una carcajada, "S, esto es lo que hace
que estas cosas vale la pena el tiempo-bar abierto".
Le he escuchado, y ped una bebida semejante. Me inclino
con mi mano, y dijo, "Paul Williams".
"Larry Smith".
Saqu una tarjeta de negocios yo haba pedido online. "Yo
trabajo con una pequea empresa de importacin como la
cabeza de la compra".
Dijo que me entreg su tarjeta, "Yo soy el CFO de XYZ".
Con una sonrisa me respondi, "T eres el chico con los Bucks, por
eso despus de que todo el mundo est ah fuera. Qu es
exactamente lo que ustedes hacen?".
l bagan para relacionar algunos detalles de su empresa, sus
productos, y cuando l se enumeran uno que es bien conocido, me
dijo, "Oh bien, ustedes hacen que el widget ; Me encanta esa cosa.
He ledo en la revista XYZ se bati un nuevo rcord de ventas para
ustedes." Desde mi anterior recopilacin de informacin saba que
tena inters personal en ese dispositivo para mi alabanza fue bien
recibida.
l comenz a hinchar el pecho un poco. "Saba usted que el
dispositivo ms vendido en el primer mes que nuestro anterior y siguiente
cinco productos combinados?"

"Yikes, as puedo ver por qu, porque me he comprado


cinco yo." Yo chuckled suave a travs de la alabanza.

Despus de otra bebida y algo ms de tiempo pude descubrir que


adquiri recientemente el software de contabilidad, el nombre de la
CSO (y el hecho de que l estaba de vacaciones por unos das), y que
mi amigo, aqu tambin se va de vacaciones pronto a las Bahamas
con su esposa.
Esta informacin aparentemente intil no es intil. Tengo una lista de detalles
acerca del software, gente, y vacaciones que me puede ayudar a planear un
atentado.
Pero
yo

No quera parar all; fui a matar con una pregunta como esta:

"S que esto es una extraa pregunta, pero somos una


pequea empresa y mi jefe me dijo que me la investigacin y
comprar un sistema de seguridad para las puertas. Slo usamos
claves ahora, pero l estaba pensando RFID o algo as. Sabe
qu utilizan ustedes?".
Esta pregunta me pareci enviara rojas bengalas y seales de
humo. En su lugar, dijo: "No tengo ni idea; Acabo de firmar los
cheques. Lo que s s es que tengo esta fantasa poco tarjeta"
como l saca su billetera para mostrar su tarjeta. "Creo que es RFID,
pero todo lo que s es que yo ola mi monedero delante de la cajita y la
puerta se abre".
Intercambiamos risas y sal de ah con el conocimiento que llev al
gran xito de algunos vectores de ataque. Como habrs notado, es
similar al de la obtencin y vinculado a la recoleccin de informacin.
Esta particular sesin de recopilacin de informacin se hizo mucho
ms fcil por un slido pretexto (discutidos en el captulo 3), as como
buenas habilidades de obtencin. Obtencin de habilidades son lo que
hizo las preguntas fluir suavemente y qu hizo el destino se sienta
cmodo respondiendo a mis preguntas.
Sabiendo que l estaba de vacaciones y qu tipo de software de
contabilidad se utiliza como seguridad de bloqueo de la puerta y yo era
capaz de planificar una visita in situ a reparar un "fallo" cuadro de RFID y
reloj de tiempo. Simplemente dicindole a la recepcionista nos, "Larry me
llam antes de que partiera para las Bahamas y dice que hay un reloj de
tiempo por el departamento de fabricacin que no se est registrando
correctamente. Me tomar unos pocos minutos para probar y analizar." Me
ha dado acceso en cuestin de segundos sin haber sido interrogado.

Obtencin me llev a ese xito porque con los conocimientos que


me dieron no haba ninguna razn para que la recepcionista para
dudar de mi pretexto.
Simple, luminosa, bien ventilada la conversacin es todo lo que se
necesita para obtener algunas de las mejores informaciones de

muchas personas. Lo comentado hasta ahora, definir claramente sus


objetivos para lograr los mximos resultados es vital. La obtencin no
se utilizan simplemente para la recoleccin de informacin, pero
tambin puede ser utilizado para solidificar su pretexto y obtener
acceso a la informacin. Todo esto depende de un pensamiento
claramente
definido
y
obtencin
de
modelo.

Los objetivos de obtencin


La revisin de la definicin para la obtencin puede darle una ruta clara de sus
objetivos. Realmente, aunque, puede hervir hasta llegar a una cosa. Un
ingeniero social quiere el destino a tomar una accin, ya sea que la accin sea
tan simple como contestar una pregunta o tan grande como para permitir el
acceso a una determinada rea restringida. Para conseguir el objetivo a cumplir,
el ingeniero social har una serie de preguntas o mantener una conversacin
que motive la meta de ese camino.

La informacin es la clave. La mayor parte de la informacin que se


recopile, ms exitosa ser el ataque. Porque la obtencin no es
amenazador, es muy exitosa. Cuente cuntas veces en una semana usted
tiene poco sentido conversaciones con alguien en una tienda, cafetera, o
en otros lugares. Toda la metodologa de las conversaciones est
impregnada de evocacin y es usado en una manera no malintencionada
diariamente. Por eso es tan eficaz.
En un episodio del popular programa de televisin britnico el verdadero
ajetreo , los anfitriones demostraron la facilidad de muchos ataques de
ingeniera social. En este episodio el objetivo fue llamar a un destino en un
juego de suerte que estaba arreglado. Para hacerlo alguien tena un
compaero que actuaba como un completo extrao jugar un papel en
interesarse en la conversacin con el atacante. Esta conversacin se
dibuja en los alrededores del pueblo, que hizo suscitar respuestas
adecuadas desde el destino muy fcil. Este es un mtodo que funciona
bien.

Cualquiera que sea el mtodo utilizado, el objetivo es obtener


informacin, a continuacin, usar esa informacin para motivar un
destino para la ruta el ingeniero social lo quiere tomar. La
comprensin de este hecho es importante. Los captulos posteriores
tratan pretexting y otras tcticas de manipulacin, pero usted no
quiere confundir la obtencin con aquellos. Consciente de que la
obtencin es la conversacin es importante. Seguramente puede estar
estrechamente vinculada a su pretexto, el lenguaje corporal, y ojos de
tacos, pero todas esas palidecen en comparacin con su capacidad
de involucrar a la gente en la conversacin.

Algunos expertos estn de acuerdo en que dominar el arte


de la conversacin tiene tres pasos principales:
1. Ser natural. Nada puede matar una conversacin ms rpido que
aparente ser incmodo o antinatural en la conversacin. Para ver esto
por ti mismo pruebe este ejercicio. Tener una conversacin con
alguien
acerca
de

Algo que usted sabe mucho acerca de. Si puede grabar de alguna
manera o hacer que alguien tome nota, ver cul es su postura, su
postura y la forma de hacer valer sus conocimientos. Todas estas
cosas van a gritar la confianza y naturalidad. Luego inyectarse usted
mismo en una conversacin, no saben nada de y tienen la misma
grabacin o amigo observando. Ver cmo todos estos aspectos no
verbales cambian cuando usted intenta inyectar un pensamiento
inteligente en una conversacin que desconocemos. Este ejercicio le
muestra la diferencia en ser naturales y no naturales. La(s) persona(s)
que usted est conversando con podr ver fcilmente, lo cual matar
a todas las posibilidades de xito de la obtencin. Cmo puede
parecer natural en las conversaciones? As llegamos a la etapa 2.

2. Educarse a s mismo. Usted debe tener conocimiento de


lo que se le est hablando a sus objetivos. Esta seccin debe
venir con un big fat luz de nen rojo de advertencia, sino
porque cada libro no puede incluir uno permtaseme recalcar
esta parte:

Es imperativo que no pretender que es ms de lo que


puede razonablemente ser credo.
Confundido? He aqu un ejemplo para romperla. Si desea
obtener la composicin qumica de un producto top-secret y
su obtencin de destino es uno de los qumicos implicados en
la elaboracin del producto, y decides empezar a hablar de la
qumica, no jugar a s mismo como un qumico de clase
mundial (a menos que usted est). l puede tirar algo en
usted que le mostrar no saben nada y, a continuacin, su
cubierta est fundida y as es la evocacin.

Un enfoque ms realista podra ser que usted es un


estudiante de investigacin XYZ, y se le dijo que tena un
asombroso conocimiento en esta rea. Debido a su
experiencia, slo quera hacerle una pregunta sobre una
frmula qumica que est trabajando y por qu no parece
estar funcionando.
El punto es que todo lo que usted eligi para conversar acerca y
quienquiera, realizar investigaciones, en la prctica, y estar preparado.

Tienen el conocimiento suficiente para hablar inteligentemente acerca de


un tema que ser de inters para el destino.
3. No ser codiciosos. Por supuesto, el objetivo es obtener informacin,
obtener respuestas, y dada la llave del reino. Sin embargo, no deje que
sea
el

El foco. Que estn all slo para usted rpidamente se vuelven


evidentes y el objetivo perder inters. A menudo, dar a alguien algo
que despertar el sentimiento de reciprocidad (que se examinan en el
captulo 6), donde l o ella ahora se siente obligado a dar algo a
cambio. Siendo de esta manera en la conversacin es importante.
Realizar la conversacin de un toma y daca, a menos que usted est
conversando con una persona que quiere dominar la conversacin. Si
l quiere dominar, djelo. Pero si usted consigue un pocas
respuestas, sentir la conversacin y no obtener codiciosos, tratando
de ir ms y ms profundo, que puede levantar una bandera roja.
A veces las personas que estn etiquetadas como "mejor
conversationalists" en el mundo son aquellos que hacen ms
escuchando que hablando.

Estos tres pasos para el xito de la obtencin literalmente


puede cambiar la forma de conversar con gente a diario, y no slo
como un ingeniero social o un auditor de seguridad, sino como
una persona comn. Personalmente, me gusta aadir uno o dos
pasos hacia el "top 3".
Por ejemplo, un aspecto importante es la obtencin de las
expresiones faciales durante una conversacin. Tras su mirada es
demasiado intenso o demasiado relajado puede afectar la manera en
que la gente reacciona a sus preguntas. Si tus palabras son calmas y
se ha acoplado el destino en una conversacin, pero su lenguaje
corporal o expresiones faciales muestran desinters, puede afectar el
estado de nimo de la persona, aunque ella no lo sabe.
Esto puede parecer extrao para traer aqu, pero soy un fan de Cesar
Milan, aka, The Dog Whisperer. Creo que el tipo es un genio. l toma los
perros que parecen insubordinados y en cuestin de minutos tiene tanto
los perros y sus propietarios producen alta calidad de rasgos de
personalidad que se merecen una relacin muy satisfactoria para ambos.
Bsicamente, les ensea a las personas a comunicarse con un perro-cmo
preguntar y dgale que se hacen las cosas en un idioma que entienda. Una
de las cosas que l predica que creo completamente en que el "espritu" o
energa de la persona afecta al "espritu" o energa del perro. En otras
palabras, si la persona se aproxima al perro todo tenso y ansioso, incluso

si las palabras son tranquilas, el perro actuar tensa, corteza ms y ms


en el borde.
Obviamente, las personas no son lo mismo que los perros, pero
realmente creo que esta filosofa se aplica. Un ingeniero social enfoques
como un objetivo de su "espritu" o energa afectar a la percepcin de la
persona.
La
energa
es
retratado
a
travs
de

El lenguaje corporal, expresiones faciales, vestirse y asearse, y luego


las palabras pronunciadas para volver arriba. Incluso sin saberlo, la
gente recogida en estas cosas. Alguna vez has pensado o
escuchado a alguien decir, "ese chico me dio escalofros" o "Ella mir
como una buena persona"?
Cmo funciona esto? La persona del Espritu o la energa se transmite
a su "sensores", que los datos se correlacionan con las experiencias
pasadas, y luego un juicio est formado. La gente no instantneamente,
muchas veces sin siquiera saberlo. As la energa cuando usted va a
obtener debe coincidir con el papel que van a desempear. Si tu
personalidad o maquillaje mental no le permiten reproducir fcilmente un
gestor no intentarlo. Trabajar con lo que tiene. Personalmente, siempre he
sido una persona sociable y mi punto fuerte no se tratan temas como la
qumica o matemticas avanzadas. Si yo estuviera en la situacin
mencionada anteriormente no quiero intentar jugar el papel de una
persona que sabe sobre esas cosas. En lugar de mi evocacin podra ser
tan simple como un extranjero interesado en iniciar una conversacin
sobre el clima.

Sea cual sea el mtodo elegido para utilizar, puede tomar algunas
medidas para que el borde superior. Uno de estos pasos se denomina
pretensin .

Precarga
Ustedes estn en lnea para comprar su boleto de cine de $10 y
bombardeada con sobrecarga sensorial de los carteles de las prximas
pelculas. Debe estar en lnea para comprar tus $40 valor de palomitas y
refrescos, ver ms carteles, y luego empujar a su manera a travs de
conseguir un asiento. Por ltimo, la pelcula comienza cuando se le
presenta una serie de clips sobre las prximas pelculas. A veces, estas
pelculas no estn an en produccin todava, pero el locutor viene y dice,
"La pelcula ms divertida desde" o la msica comienza con un tono
ominoso, una espesa niebla llena la pantalla, y el voiceover intones, "se
pensaba que era ms asesino del adolescente Parte 45 ".
Independientemente de la pelcula, los publicistas estn decirle cmo se

sienten, en otras palabras, la pretensin de que lo que debe pensar en esta


pelcula comienza antes de la vista preliminar. A continuacin, el corto 1-3
minutos tienen que mostrar de qu se trata la pelcula pas mostrando clips para
seducir a su deseo de ver la pelcula y hacer un llamamiento a la gente que
quiere
la
comedia,
horror,
o
historia
de
amor.

No mucho se ha escrito sobre la precarga, pero es un tema muy serio.


Precarga indica que puede hacer exactamente lo que dice la precarga de
objetivos con informacin o ideas sobre cmo desea reaccionar a cierta
informacin. La precarga se utiliza a menudo en mensajes de marketing;
por ejemplo, en la cadena nacional de restaurantes anuncios que muestran
hermosa gente riendo y disfrutando de la comida que se ve tan hermoso y
perfecto. Como se suele decir "yummm!" y "Ohhh!" casi se puede saborear
la comida.

Por supuesto como un ingeniero social no se puede


ejecutar un comercial de sus objetivos, de modo que cmo
puede usar la precarga?
Como mucho en el mundo de la ingeniera social, tendrs que empezar
desde los resultados finales y trabajar hacia atrs. Cul es su objetivo?
Usted podra tener el objetivo estndar de obtencin para obtener
informacin de un destino en un proyecto que ella est trabajando en la o
las fechas que ella estar en la oficina o de vacaciones. Sea lo que sea,
debe establecer la meta en primer lugar. Siguiente es decidir el tipo de
preguntas que desea solicitar y, a continuacin, decidir qu tipo de
informacin se puede precargar una persona desee contestar a esas
preguntas.
Por ejemplo, si sabe que esta noche quieres ir a un lugar de asados que
tu cupn-esposa cariosa no disfrutamos, pero usted est en el humor
para un rib eye, puede precargar para obtener una respuesta que pueda
estar en su favor. Quizs ms temprano en el da usted puede decir algo
como, "Cario, ustedes saben de qu estoy en el estado de nimo? Un
grande, jugosa, bistec a la parrilla. El otro da yo estaba conduciendo a la
oficina de correos y Fred bajando la calle tena su barbacoa. l apenas
haba comenzado cocinar los filetes en el carbn y el olor provena en la
ventanilla del automvil y ha venido atormentando a m desde entonces."
Si esto provoca una respuesta en este momento exacto no es importante;
lo que hicieron es plantar una semilla que conmovi a todos los sentidos.
Usted le hizo imaginar el bistec chisporroteante en la parrilla, habl acerca
de verlos pasar, habl sobre el olor a humo, y sobre cunto usted quera
uno.

A continuacin, supongamos que usted traiga a casa el papel y

como vas a travs de ella se ve un anuncio con un cupn para el


restaurante al que desea ir. Usted deja simplemente que la pgina
doblada sobre la mesa. De nuevo, tal vez su esposa lo ve o tal vez no,
pero lo ms probable es que ya lo dej con el correo, porque usted ha
mencionado el bistec, y porque ama cupones she ver el cupn dej
sobre
la
mesa.

Ahora ms tarde ella viene a ti y dice, "Qu es lo que quieres para


cenar esta noche?" Aqu es donde entra en juego toda su pretensinusted mencion el olfato, la vista, y el deseo de bistec. Ustedes
dejaron fcil de encontrar un cupn en la mesa para el restaurante de
bistec de eleccin y ahora es la cena tiempo de discusin. Usted
contesta ella con, "En lugar de hacer que cocinar y tener un lo para
limpiar esta noche, no hemos sido XYZ filetes en un rato. Qu pasa
si nos acaba de llegar a ese lugar esta noche?".
Sabiendo que no le gusta ese lugar todo lo que puede esperar es la
precarga est trabajando. Ella responde: "Yo vi un cupn para que coloque
en el peridico. Tena un comprar una comida obtenga una segunda mitad
de fuera. Pero usted sabe que no me gusta".

Como ella est hablando puede saltar y alabanza: "Ja! Cupn reina
ataca de nuevo. Heck, s que no les gusta el bistec demasiado sino
que escucho de Sally que tienen Comidas de pollo impresionante, hay
demasiado".

Unos minutos ms tarde, usted est en el camino a steak


cielo. Mientras que un asalto frontal indicando su deseo de ir a
XYZ ms probablemente habra reunido con un rotundo "no!"
la precarga ayud a establecer su mente para aceptar su
entrada y funcion.
Otro ejemplo simplista realmente antes de pasar: Un amigo camina para
arriba y dice, "Tengo que contarles una historia realmente divertido." Lo
que le sucede a usted? Incluso puede empezar a sonrer ante la historia
comienza y su previsin es escuchar algo gracioso, por lo que mirar y
esperar las oportunidades para rer. l precargado y usted anticipaba el
humor.
Cmo estos principios trabajan dentro del mundo de la ingeniera
social? La precarga es una habilidad en s misma. Poder para sembrar
ideas o pensamientos en un
Camino que no es obvio o prepotente a veces tiene ms habilidad que la
obtencin en s. Otras veces, dependiendo de la meta, la precarga puede ser
bastante compleja. El bistec anterior escenario es un problema complejo. La
precarga tom algo de tiempo y energa, donde una simple precarga puede ser
algo tan simple como averiguar qu tipo de coche que conduce o alguna otra

pieza de informacin inocua. En una conversacin informal donde se "suceder"


a estar en el mismo deli al mismo tiempo como su objetivo de empezar una
conversacin casual con algo como, "Hombre, me encanta mi Toyota. Este
chico en un Chevy simplemente apoyada en m, en el estacionamiento, ni
siquiera un rasguo." Con un poco de suerte que trabaje con la meta en la
conversacin,
su
exclamacin
sobre
su
automvil
podra

Calentarlo a las preguntas que se pueden colocar sobre tipos


de automviles u otros temas de los que desea recopilar en
intel.
El tema de la precarga tiene ms sentido a medida que usted
comience a analizar cmo se puede utilizar la obtencin. Los
ingenieros sociales han sido dominar esta habilidad durante tanto
tiempo como la ingeniera social ha sido de alrededor. Muchas veces
el ingeniero social descubre que l tiene esta habilidad antes de que
se convierte en una vida de ingeniera social. Como un joven o un
adulto joven se encuentra interactuando con la gente sencilla, y
posteriormente descubre que gravita hacia el empleo que utiliza estas
habilidades. Quizs l es el centro de su grupo de amigos y la gente
parece que le dicen todos sus problemas y no tienen ningn problema
para hablar con l sobre todo. Ms tarde se da cuenta de que estas
habilidades son lo que obtiene de l a travs de puertas que puedan
cerrarse lo contrario.
Cuando yo era joven siempre tuve este talento. Mis padres me dicen
historias de cmo yo en cinco o seis aos se iniciaban conversaciones con
extraos, a veces incluso caminar hacia la cocina restaurantes concurridos
para formular preguntas acerca de nuestra Orden o preguntar cmo eran
las cosas que realiza. De alguna manera me haba salido con la suya, por
qu? Probablemente porque no saba que este comportamiento no era
aceptable y porque lo hice con confianza. Como he ido creciendo, esa
habilidad (o falta de temor) entr en plena vigencia.
Tambin parece que la gente, incluso a veces extraos, amaba a
contarme sus problemas y hablar conmigo sobre las cosas. Una historia
que creo que ayuda a ver cmo era capaz de utilizar no slo la pretensin
de obtencin sino tambin buenas calificaciones fue cuando tena
alrededor de 17 18 aos.

Yo era un vido surfista y hacer trabajos para apoyar mi hobbybsicamente cualquier cosa, desde pizza a domicilio a cortador de
fibra de vidrio para salvavidas. Una vez corr mandados para mi
padre, que tena una empresa de consultora financiera y contable. Me
gustara entregar documentos a sus clientes, conseguir firmas, y
traerlos de vuelta. A menudo, muchos de los clientes abrira y me

dicen todo acerca de sus vidas, los divorcios, y sus xitos y fracasos
empresariales. Normalmente esto se inici con una pequea reunin
con ellos me dice cmo gran mi pap fue a ellos. En el momento
nunca entend por qu la gente, especialmente de los adultos, se
abrira hasta un 17-18 aos con las razones de su universo est
rompiendo aparte.
Un cliente en particular me gustara visitar a menudo posean un
complejo de apartamentos. Ella

Nada era enorme y lujoso; l slo haba unas cuantas propiedades que
posea y administrado. Este pobre chico tena verdaderos problemas,
problemas familiares, problemas de salud y problemas personales, todo lo
que l me deca rutinariamente acerca de tan largo como me gustara
sentarse y escuchar. Esto es cuando se comenz a golpearme que poda
salirse con la suya diciendo o haciendo cosas increbles si acabo de pasar
tiempo escuchando a la gente. Se les hizo sentir importante y como yo era
una buena persona. No importaba si me sent all pensando en mi prximo
gran ola; lo que importa es que he escuchado.
Normalmente me gustara escuchar mientras yo poda soportar la
increble cantidad de humo de tabaco se puso out (haba fumado ms que
cualquier persona que he visto en mi vida). Pero me gustara sentarse y
escuchar y porque yo era joven y no tena ninguna experiencia, quisiera
ofrecer ningn consejo, ninguna solucin, slo un odo. La cosa era que yo
estaba verdaderamente preocupado; yo no aparente. Ojal hubiese una
solucin. Un da me dijo acerca de cmo quera retroceder en el oeste
donde su hija fue y estar cerca de la familia.
Yo quera avanzar en la vida y conseguir un trabajo pens que sera cool,
divertidos y darme algo ms efectivo para las tablas de surf y otras cosas que
me "necesario." Durante una de mis sesiones de escucha, una loca idea surgi
en mi cabeza, y l me miraba como responsable, compasivo hombre joven con
una "buena cabeza" sobre mis hombros. La pretensin tuvo lugar durante los
meses que pas sentado con l y escuchar. Ahora era el momento de hacer
dinero. Me dijo, "Por qu no puede retroceder y djame correr tu apartamento
en complejo para usted?" La idea era tan absurda, tan ridcula que mirando
atrs ahora me hubiera redo en mi cara. Pero durante semanas, meses e
incluso, yo haba escuchado a sus problemas. Yo saba que el hombre y sus
aflicciones. Encima de eso, nunca he redo en o lo rechaza. Ahora l haba
compartido un problema conmigo, y aqu era una solucin perfecta, una que
tuvo el cuidado de todos sus problemas, as como el mo. Mis ingresos son
bajos, y quera estar cerca de su familia. Habamos construido una relacin
durante los ltimos meses y, por ende, "saba" de m y confa en m.
Despus de algn debate, llegamos a un acuerdo y se mueve hacia arriba y
hacia fuera al oeste y yo era un joven de 17 aos que ejecuta un 30
apartamentos como vice-arrendador. Yo podra ir y decirle a usted mucho ms

en esta historia, pero el punto ya est hecho. (Me dirn que el trabajo fue
excelente hasta que l me pidi para intentar vender su compleja para l, lo que
hice
en
tiempo
rcord,
al
mismo
tiempo

Yo vender fuera de un trabajo).


El punto es que he desarrollado una relacin de confianza, una
confianza, con alguien y sin tratar y sin intencin maliciosa, tuve una
oportunidad para la precarga de l durante meses con las ideas que
yo era amable y compasivo e inteligente. A continuacin, cuando
surgi el momento pude presentar una idea absurda, y debido a los
meses de precarga, fue aceptado.

No fue hasta ms tarde en la vida que me ha tocado de lo que


estaba pasando aqu. Hay tantos factores en juego que no me di
cuenta en ese momento. Precarga desde un punto de vista de la
ingeniera social implica conocer su objetivo antes de empezar.
En este caso, yo no saba que iba a tratar de aterrizar un loco con
este tipo de trabajo. Pero pretensin todava trabajaba.
En la mayora de casos de ingeniera social que sera mucho ms
rpido, pero creo que los principios aplicables. Siendo tan autntica como
puede es esencial. Porque la pretensin de la persona implica emociones y
sentidos, darles ninguna razn para dudar. La pregunta debe coincidir con
su pretexto. Para la precarga para trabajar tienes que pedir algo que
coincide con la creencia de que incorporados en ellas. Por ejemplo, si mi
oferta fue tener que ir a visitar a mi familia del cliente y tomar fotografas en
lugar de gestionar su complejo de apartamentos, no hubiera coincidido con
el sistema de creencias que tena de m, es decir, que yo era inteligente,
de mentalidad empresarial, cuidado joven. Por ltimo, la oferta, cuando se
hacen, deben ser de beneficio para el destino, o al menos percibido como
beneficio. En mi caso, haba montones de beneficio para mi cliente. Pero
en ingeniera social el beneficio puede ser tan pequeo como "derechos de
fanfarronear": dar a la persona una plataforma para presumir un poco. O el
beneficio puede ser mucho ms y afectan fsica, monetaria o los beneficios
sicolgicos.

Practicando la evocacin y dominar en lo har un maestro


ingeniero social. Lgicamente, la siguiente seccin es cmo
convertirse en un exitoso elicitor.
Se convierta en un exitoso Elicitor

Analizar nicamente mis propias experiencias puedo


identificar algunos elementos clave que llevaron a mi xito de
cinco aos hasta ahora:
Una falta de miedo de hablar con la gente y estar en
situaciones que no son

Considerado como "normal".


Yo verdaderamente hacer el cuidado de las personas,
incluso si no los conozco. Quiero y disfrutar escuchando
a la gente.
Yo ofrecer asesoramiento o ayuda slo cuando tengo
una solucin real.
Me ofrecen un no-judgemental la oreja para que la gente hable
acerca de sus problemas. Estos son elementos clave para el xito de la
obtencin. Los Estados Unidos

Department of Homeland Security (DHS) tiene un panfleto interno


en la evocacin que manos a sus agentes que pude obtener y
archivar en www.socialengineer.org/wiki/archives/BlogPosts/ocso-elicitation-brochure.pdf
.
Este folleto contiene algunos excelentes consejos. Bsicamente, como
se indica en el mismo y en este captulo, la obtencin se usa porque
funciona, es muy difcil de detectar, y no amenazante. El DHS panfleto
enfoques de la obtencin de un "cmo evitar" punto de vista, pero las
siguientes secciones describen algunos de los escenarios y mostrar lo que
se puede aprender.

Apelando a alguien su ego


El escenario pintado en el folleto de DHS va como esto:
Atacante: "Usted debe tener un trabajo importante; tal y tal
parece muy buena opinin de usted".
Meta: "Gracias, que es agradable de usted a decir, pero mi
trabajo no es tan importante. Todo lo que hago aqu es"
El mtodo de apelar a alguien su ego es simplista pero eficaz. Una
advertencia, sin embargo: acariciar el ego de alguien es una
herramienta poderosa pero si exagere o hacerlo sin sinceridad
simplemente gira a la gente. Usted no quiere venir como una loca
stalker: "Wow, eres la persona ms importante en el universo y que
son tan increble, de aspecto demasiado". Decir que algo parecido
podra obtener seguridad pide a usted.

Mediante llamamientos del ego necesita hacerse sutilmente, y si habla con


un verdadero narcisista evitar los ojos, suspira, rollos o argumentativeness
cuando ella se jacta de sus logros. Ego sutil apelaciones son cosas como, "que
la investigacin no ha cambiado realmente un montn de puntos de vista acerca
del pueblo" o "escuch al Sr. Smith dicindole a ese grupo que usted es uno
de
los
ms
profundo
de
los
datos

Los analistas que tiene." No se hace el planteamiento hasta por encima de la


parte superior que es obvio. La adulacin sutil puede conseguir que una
persona en una conversacin que nunca han tenido lugar, como se indica en el
folleto de DHS, y eso es exactamente lo que usted desea

Como un ingeniero social.


Expresando un inters mutuo
Considere este simulacro de escenario:
Atacante: "Wow, que tenga experiencia en bases de datos de
cumplimiento de la norma ISO 9001? Usted debe ver el modelo que
hemos construido para un motor de generacin de informes para
ayudar con esa certificacin. Puedo obtener una copia".

Objetivo: "Me encantara ver eso. Hemos estado jugando


con la idea de aadir un motor de generacin de informes a
nuestro sistema".
Expresando el inters mutuo es un aspecto importante de la obtencin.
Este escenario particular es an ms poderoso que apelar a alguien su
ego porque ampla la relacin ms all de la conversacin inicial. La meta
acordada para seguir en contacto, para aceptar el software del atacante, y
expresaron su inters en examinar los planes para el software de la
compaa en el futuro. Todo esto puede llevar a una enorme brecha en la
seguridad.

El peligro de esta situacin es que ahora el atacante tiene el control


total. l controla los prximos pasos, qu informacin se enva,
cunto y cuando se suelta. Este es un muy potente para mover el
ingeniero social. Por supuesto, si el acoplamiento eran a largo plazo y,
a continuacin, tener un literal pedazo de software que puede ser
compartido podra ser incluso ms ventajosa. Compartir no utilizable y
software malintencionado podra generar confianza, construir una
relacin, y de que el destino tiene un sentido de obligacin.

Hacer una declaracin falsa intencional


Entregar una declaracin falsa parece que sera contraproducente

en la parte superior, pero puede ser una fuerza poderosa a tener


en cuenta.

Atacante: "Todo el mundo sabe que la empresa XYZ


produjo la mayor venta de software para este widget en la
tierra".
Meta: "En realidad, eso no es cierto. Nuestra empresa empez a vender
similar

Producto en 1998 y nuestros registros de ventas han golpeado


rutinariamente por ms del 23%".
Estas declaraciones, si se utiliza de manera efectiva, puede provocar una
respuesta del objetivo con los hechos reales. La mayora de las personas debe
corregir las afirmaciones errneas cuando los oyen. Es casi como si son
desafiados a comprobar que son correctos. El deseo de informar a los dems,
parecen bien informada y ser intolerante de equivocaciones parece estar
construida en la naturaleza humana. Entender este rasgo puede hacer este
escenario poderoso. Puede utilizar este mtodo para extraer todos los detalles
de la meta sobre hechos reales y tambin a discernir que en un grupo puede
tener ms conocimientos acerca de un tema.

Informacin de voluntariado
El DHS folleto hace un buen punto sobre un rasgo de personalidad,
muchos de nosotros tenemos. Unas pocas menciones de que han
aparecido en el libro ya y es cubierto con mayor detalle ms adelante,
pero la obligacin es una fuerza poderosa. Como un ingeniero social,
ofreciendo informacin en una conversacin casi obliga al destino
para responder con informacin igualmente til.

Quieres probar este uno? La prxima vez que ests con tus
amigos decir algo como, "te enteraste de Rut? He odo que ella
acabo de despedidos de su trabajo y est teniendo serios
problemas para encontrar ms trabajo".
La mayora de las veces obtendr, "Wow, yo no o nada de eso. Que es una
noticia terrible. He odo que Joe es divorciarse y van a perder la casa,
demasiado." triste aspecto de la humanidad es que tendemos a vivir el dicho "la
miseria ama la compaa"-cun cierto es en este caso. La gente tiende a querer
compartir noticias similares. Los ingenieros sociales pueden aprovechar esta
tendencia para establecer el tono o el estado de nimo de un

La conversacin y construir un sentido de obligacin.


Suponiendo conocimientos
Otra poderosa herramienta de manipulacin que es asumido de conocimiento .
Es comn pensar que si alguien tiene conocimiento de una situacin particular,

es aceptable para discutir con ellos. Un atacante puede explotar este rasgo
deliberadamente por presentar informacin como si l est en el saber y luego
mediante la obtencin para construir una conversacin alrededor de ella.
Entonces
l
puede
regurgitar
la

Informacin como si se tratara de su propia y continuar


construyendo la ilusin de que l tiene conocimiento ntimo de
este tema. Este escenario podra ilustrarse mejor con un
ejemplo.
Una vez que me iba a China para negociar un amplio acuerdo sobre
algunos materiales. Yo necesitaba tener algn conocimiento sobre mi
empresa objetivo en las negociaciones y que haba que encontrar un
camino que antes me reun con ellos. Nunca habamos encontrado cara a
cara, pero yo iba a una conferencia en China antes de mi comenzaron las
negociaciones. Mientras que en la conferencia se me ocurri escuchar una
conversacin inicio acerca de cmo ponerse en una posicin superior
cuando se trata de los chinos en las negociaciones.
Yo saba que esta era mi oportunidad, y que hacen que la situacin sea
an ms dulce una de las personas en el pequeo grupo fue de la
empresa iba a ser reunin con. Rpidamente me inyect en las
conversaciones, y yo saba que si yo no digo algo rpido quiero perder la
cara. Mi conocimiento es limitado pero que no necesita saber eso. Una
pequea pausa surgi cuando comenc a hablar acerca de la teora de
Guanxi. Guanxi es bsicamente cmo dos personas que no pueden tener
el mismo estatus social puede ser conectado, y entonces uno est
presionado para realizar un favor a los dems. Habl acerca de cmo se
puede utilizar esta conexin y, a continuacin, lleg a la conclusin de que
lo vincula con cun importante es como un americano que no simplemente
tomar una tarjeta y se pegan en mi bolsillo pero para revisarlo, comentar
sobre ella y, a continuacin, colquela en algn lugar respetuoso.
Esta conversacin fue suficiente para establecer m como alguien que
tena algunos conocimientos y mereca quedarse en el crculo de
confianza. Ahora que me haba establecido mi base de conocimientos me
sent atrs y escuchado a cada persona a expresar su experiencia y
conocimientos personales sobre cmo negociar adecuadamente con
grandes empresas chinas. He pagado muy estrecha y especial atencin
cuando los colegas que trabajaron para mi empresa objetivo habla. Como
hablaba yo podra decirle a los "consejos" fue dando estaban
estrechamente vinculados a las filosofas empresariales de su empresa.
Este conocimiento es ms valioso que cualquier cosa que podran haber

pagado y llev a un viaje muy exitoso.


Hay un par de situaciones ms que creo son utilizados a menudo en
elicitations.
Uso de los Efectos del
Alcohol

Nada se afloja los labios ms que el jugo. Este es un triste


pero cierto hecho. Mezclar cualquiera de los anteriores cinco
escenarios con alcohol y puede ampliar sus efectos por 10.
Probablemente la mejor manera de describir este escenario es con
una historia verdadera.
En 1980 Un cientfico senior del Laboratorio Nacional de Los Alamos,
viaj a un instituto de investigacin de la Repblica Popular de China
(RPC) para hablar de su especialidad, la fusin nuclear. Tena un amplio
conocimiento de las armas nucleares de Estados Unidos informacin pero
saban que la situacin estaba entrando era peligroso y necesitaba estar
decididos a pegar a su tema.

Sin embargo, l fue bombardeada constantemente con


cada vez ms detalladas investigaciones directamente
relacionadas con las armas nucleares. Los agresores iban a
cambiar de tctica y les ruego benigno muchos interrogantes
acerca de la fusin y la astrofsica, su especialidad.
Una vez que incluso arrojaron un cctel en su honor. Se reunieron
alrededor y aplaudi su conocimiento e investigacin cada vez con un
brindis y una bebida. Comenzaron a preguntar sobre asuntos
confidenciales como las condiciones de ignicin de deuterio y tritio, los dos
componentes en la entonces nueva bomba de neutrones. Hizo bien en
mantener a raya a las constantes preguntas, pero despus de muchos
brindis y una fiesta en su honor, decidi darle una analoga. l sugiri al
Grupo que si esos dos componentes laminados en una bola y luego
enrollarse ellos fuera de la mesa lo ms probable es que se inflama porque
tenan tales niveles de umbral de temperatura baja.

Esta historia aparentemente intil e informacin probablemente


causado los investigadores en China para discernir una ruta clara de
investigacin sobre armas nucleares. Me gustara aprovechar esta
informacin a otro cientfico y ahora armados con un poco ms de
conocimiento, utilizar ese conocimiento para pasar a la siguiente
etapa con l o ella. Despus de muchos intentos, es muy probable
que sea el cientfico chino tendra una imagen clara de qu camino
tomar.

Esto es un grave ejemplo de cmo el uso de la obtencin puede llevar a


obtener una imagen clara de toda la respuesta. En la ingeniera social
puede ser el mismo para usted. Todas las respuestas no pueden proceder
de una fuente. Usted puede obtener informacin de una persona acerca de
su paradero en una fecha determinada y, a continuacin, usar esa
informacin para obtener ms informacin desde el siguiente

Etapa, y as sucesivamente. Colocar los nuggets de informacin junto a menudo


es la parte ms difcil de perfeccionar la obtencin de conocimientos. Que se
describe a continuacin.

Utilizando preguntas inteligentes


Como un ingeniero social debe darse cuenta de que el objetivo
con la obtencin no es subir a pie y decir, "Cul es la contrasea
para sus servidores?".
El objetivo es conseguir que las pequeas y aparentemente intil bits de
informacin que ayude a construir una imagen clara de la respuesta que
est buscando o la ruta para obtener esas respuestas. De cualquier
manera, este tipo de recopilacin de informacin puede ayudar a dar el
ingeniero social un camino muy claro para ese objetivo.

Cmo puede saber qu tipo de preguntas a utilizar?


En las secciones siguientes se analizan los tipos de
preguntas que existen y cmo un ingeniero social puede hacer
uso de ellos.
Preguntas abiertas
Las preguntas abiertas no pueden ser contestadas con s o no.
Preguntando, "bastante fro fuera hoy, eh?" dar lugar a un "s", "uhuh", "S", o alguna otra similar pronunciacin gutural afirmativa,
mientras que preguntar, "Qu piensa usted de el tiempo hoy?"
provocar una respuesta real: La persona debe responder con ms de
un s o un no.

Una de las formas en las que un ingeniero social puede


aprender cmo utilizar preguntas abiertas es analizar y
estudiar las buenas reporteros. Un buen periodista debe
utilizar preguntas abiertas para continuar generando
respuestas de su entrevistado.
Supongamos que yo tena planes para atender a un amigo
y l cancel, y quera saber por qu. Puedo formular una
pregunta como, "yo tena curiosidad acerca de lo que le

sucedi a nuestros planes la otra noche".


"No me senta muy bien".
"Oh, espero que ahora son mejores. Lo que estaba mal?".
Esta lnea de preguntas generalmente obtiene ms
resultados que haciendo un ataque sobre la persona y decir
algo como, "Qu diablos, hombre? Que te deshagas de m la
otra
noche!".

Otro aspecto de la pregunta abierta que aade el poder es el uso


de por qu y cmo . A raz de una pregunta de cmo o por qu puede
llevar a una mayor explicacin en profundidad de lo que estaba
preguntando.

Esta cuestin no es "s" o "no", responde, y la persona va a


revelar otros detalles usted puede encontrar interesantes.
A veces las preguntas abiertas pueden cumplir con cierta
resistencia, por lo que el uso del enfoque de la pirmide puede ser
bueno. La pirmide enfoque es donde comienzas con estrechas
preguntas y, a continuacin, preguntar preguntas ms amplias al final
de la lnea de cuestionamiento. Si usted realmente quiere obtener
grandes en esta tcnica aprender a usarlo con adolescentes.
Por ejemplo, muchas veces las preguntas abiertas, tales como:
"Cmo le fue en la escuela hoy?" se reuni con un "OK" y nada ms,
as que pide una pregunta limitada podra abrir el flujo de la
informacin, mejor.
"Qu estn haciendo ustedes en matemticas este ao?" Esta
pregunta es muy estrecho y slo se puede responder con una respuesta
muy concreta: "lgebra II".

"Ah, yo siempre he odiado. Qu le parece?"


Desde all puede siempre se ramifican hacia cuestiones ms amplias, y
despus de que usted consiga el objetivo de hablar, obteniendo ms
informacin generalmente se hace ms fcil.

Preguntas cerradas
Obviamente, las preguntas cerradas son lo contrario de las
preguntas abiertas, pero son una forma muy eficaz para
conducir a un destino donde desea. Las preguntas cerradas a
menudo no pueden ser respondidas con ms de uno o dos
posibilidades.
En una pregunta abierta se podra preguntar, "Cul es tu
relacin con tu jefe?" pero una pregunta cerrada podra
redactarse, "es su buena relacin con su jefe?".

Informacin detallada no es usualmente el objetivo con

preguntas cerradas; ms bien, el objetivo principal es la meta.


La aplicacin de la ley y los abogados utilizan este tipo de razonamiento
a menudo. Si quieren llevar su objetivo hacia abajo un camino particular
piden muy preguntas cerradas que no permiten la libertad de respuestas.
Algo como esto:

"Sabes, el acusado, el Sr. Smith?".

"S puedo hacerlo".


"En la noche del 14 de junio, le hizo ver que el Sr. Smith
en el ABC Taberna?" "Yo lo hice".
"y a qu hora fue
eso?" "11:45".
Todas estas preguntas son muy cerrados y termin slo
permiten uno o dos tipos de respuestas.
Preguntas principales
Combinando aspectos de apertura y de preguntas cerradas,
preguntas principales estn abiertas con una pista que conduce a la
respuesta. Algo como, "Usted estaba en la Taberna de ABC con el Sr.
Smith en el 14 de junio de 1009 alrededor de las 11:45pm, no?" Este
tipo de cuestin lleva el destino donde desea sino tambin le ofrece la
oportunidad de expresar sus opiniones, pero en un sentido muy
estricto. Tambin preajustes el destino con la idea de que usted tiene
conocimiento de los eventos que se pregunta.
Principales preguntas a menudo pueden ser contestadas con un s
o un no, pero son diferentes de preguntas cerradas porque Ms
informacin est plantado en la pregunta de que si contesta el
ingeniero social da ms informacin con la que trabajar. Preguntas
principales estado algunos hechos y, a continuacin, preguntar a la
meta de estar de acuerdo o en desacuerdo con ellos.
En 1932, el psiclogo britnico Frederic C. Bartlett concluy un
estudio sobre la memoria reconstructiva. Temas dijo una historia y
luego les invita a recordar los hechos inmediatamente, dos semanas
ms tarde y, a continuacin, cuatro semanas ms tarde. Bartlett
encontr que los sujetos modific la historia basada en su cultura y
sus creencias, as como la personalidad. Ninguno fue capaz de
recordar la historia con exactitud y en su totalidad. Se determin que
las memorias no son registros exactos de nuestro pasado. Parece que
los seres humanos intentan hacer que la memoria encajan en
nuestras representaciones existentes del mundo. Cuando se formulan
preguntas, muchas veces respondemos de la memoria basada en

nuestras percepciones y lo que es importante para nosotros.


A causa de esto, pidiendo que la gente preguntas capciosas y
manipular su memoria es posible. Elizabeth Loftus, una figura lder en el
campo
de

El testimonio de testigos presenciales, la investigacin ha demostrado


a travs del uso de Preguntas principales Cmo distorsionar una
persona de la memoria de un evento es fcilmente posible. Por
ejemplo, si una persona mostr una foto de la habitacin de un nio
que no contenan ningn osito de peluche, y entonces le pregunt,
"usted ve un oso de peluche?" Usted no est implicando que uno
estaba en la habitacin, y la persona es libre de responder s o no,
segn deseen. Sin embargo, preguntando, "Ves el osito de
peluche?" implica que uno estaba en la habitacin y la persona es
ms propensa a contestar "s", porque la presencia de un oso de
peluche es coherente con el esquema de la persona de la habitacin
de un nio.
A causa de esta investigacin la utilizacin de preguntas principales
pueden ser una herramienta poderosa en manos de un ingeniero social
calificado. Aprender a conducir el destino puede tambin mejorar la
capacidad de un ingeniero social para recopilar informacin.

Assumptive Preguntas
Assumptive preguntas son justo lo que suenan como-donde se supone que
ciertos conocimientos ya est en posesin de la corona. La manera en que
un ingeniero social puede determinar si o no un objetivo posee la
informacin que despus es preguntarle a una pregunta assumptive.

Por ejemplo, una habilidad empleada por el cumplimiento de la


ley es asumir el destino ya tiene conocimiento, por ejemplo, de
una persona y preguntar algo como, "donde hace el Sr. Smith
vivir?" dependiendo de la respuesta, el oficial de la polica puede
determinar si el destino conoce a la persona y cunto sabe acerca
de l.
Un buen punto a tener en cuenta es que cuando un ingeniero social
utiliza preguntas assumptive toda la imagen nunca debe ser dada a la
meta. Al hacerlo, da todo el poder al destino y elimina gran parte de la
capacidad del ingeniero social para el control del medio ambiente. El
ingeniero social nunca quiere utilizar assumptive preguntas a acusar al
destino de un mal. Ello aleja el objetivo y, de nuevo, los costes de energa

el ingeniero social.
Un ingeniero social debe utilizar preguntas assumptive cuando l tiene una
idea de la situacin real que puede usar en la pregunta. Utilizando una pregunta
assumptive con informacin falsa pueden girar el destino apagado y slo
confirmar que el destino no sabe acerca de algo que no sucedio. Volver a un

El ejemplo anterior, si quera obtener informacin de un destacado qumico y yo


hice algunas investigaciones y saba lo suficiente para formular una frase
inteligente, yo podra hacer una pregunta pero assumptive arruinara
seguimiento futuro si yo no era capaz de respaldar la hiptesis del destino hara
de mi conocimiento.

Por ejemplo, si yo tuviera que pedir, "Porque el deuterio y el tritio tiene


tales umbrales de temperatura baja, cmo manejar estos materiales para
evitar contacto?" La informacin de seguimiento puede ser difcil de seguir
si no soy un fsico nuclear. Esto es contraproducente y no demasiado til.
Planifique su assumptive preguntas que tengan el mximo efecto.

Un complemento que se imparte a los funcionarios


encargados de hacer cumplir la ley que es muy prctico
cuando se utiliza assumptive preguntas es decir, "Ahora
piense cuidadosamente antes de responder la siguiente
pregunta" Este tipo de una declaracin de los preajustes del
destino cuenta con la idea de que l debe ser honesto con su
prxima declaracin.
Puede tomar meses o aos para dominar estas habilidades.
No consiga desalentado si los primeros intentos no tienen
xito, y seguir intentando. No tengas miedo, no obstante,
existen algunos consejos para dominar esta habilidad.
Examinar estas en el cierre.
Obtencin de Mastering
Este captulo tiene una gran cantidad de informacin para que usted
pueda absorber, y si no eres una persona sociable, empleando las
tcnicas tratadas puede parecer una tarea desalentadora. Como la
mayora de los aspectos de la ingeniera social, evocacin tiene un
conjunto de principios que, cuando se aplica, mejorar su nivel de
habilidad. Para ayudarte a dominar estos principios, recuerde estos
punteros:
Demasiadas preguntas puede apagar el objetivo. Peppering el
destino con un aluvin de preguntas no har nada, pero

desactivar el destino. Recuerde, la conversacin es un toma y


daca. Quieres preguntar, pero usted tiene que dar para que el
destino se sienta a gusto.
Muy pocas preguntas har que el destino se sienta incmodo. Ha sido
usted alguna vez en una conversacin que est lleno de "silencios
incmodos"? No es bueno? No asuma que su destino es un hbil y
dispuesto

Conversadora. Usted debe trabajar en hacer una


conversacin sea una experiencia agradable.
Hacer solo una pregunta a la vez. El captulo 5 abarca
desbordamientos de buffer en la mente humana, pero en este
momento, su objetivo no es el objetivo de desbordamiento. Es
simplemente recopilar informacin y crear un perfil. Para hacer
esto usted no parecen demasiado ansiosos o no interesados.

Como usted probablemente ha reunido, haciendo trabajo


Obtencin de derecha es un delicado equilibrio. Demasiado,
demasiado poco, demasiado a la vez, no es suficiente,
cualquiera de ellos matan a sus posibilidades de xito.
Sin embargo, estos principios pueden ayudarle a dominar esta
increble talento. Si utiliza este mtodo de ingeniera social o
simplemente aprendiendo a interactuar con las personas, intente
esto: Piense en la conversacin como un embudo, donde en la
parte superior es el ms grande y ms "neutro" y en la parte
inferior es muy estrecho, terminando directa.
Comenzar preguntando a la meta muy neutra preguntas y recoger algunos
intel utilizando estas preguntas. Dar y tomar en su conversacin y, a
continuacin, Mover a unas pocas preguntas abiertas. Si es necesario, use unas
preguntas cerradas para dirigir el destino a donde quieres ir y luego si la
situacin se ajusta, Mover a altamente dirigieron sus preguntas a medida que se
acerca al final del embudo. Lo que saldr de la "tobera" de ese embudo es un
ro de la informacin.

Pensar en la situacin que se examinan en este captulo de


mi objetivo en la cmara de comercio encuentro. Mi objetivo
fue reunir a Intel en todo lo que pueda conducir a una
violacin de la seguridad.
Empec la conversacin con una pregunta muy neutral. "escapar
los buitres?" Esta pregunta rompi el hielo en la conversacin as
como utiliza un poco de humor para crear un puente que nos dej de
existir en el mismo plano de pensamiento. Pregunt a algunas
preguntas ms neutral y le entregu mi tarjeta cuando preguntaba lo
que l hace. Este segues suavemente a las preguntas abiertas.
Una breve sesin de recopilacin de informacin que ocurrieron con

anterioridad usando cuidadosamente colocados o cerradas assumptive


preguntas fue clave. Despus de escuchar acerca de la reciente compra de la
compaa para el nuevo software de contabilidad y actualizaciones de red que
quera ir a matar. Habiendo en el mbito del edificio saba que utiliza RFID, pero
yo no estaba seguro si el destino ira tan lejos como para describir el

Tarjeta y mostrar a m.
Aqu es donde la utilizacin de preguntas directas desempean
un papel: salga y preguntando qu es la seguridad de la empresa.
Por el momento he utilizado ese tipo de pregunta nuestra relacin
y factor de confianza fue tan alta que probablemente habra
contestado mis preguntas.
La comprensin de cmo comunicarse con la gente es una
habilidad esencial para un elicitor. El ingeniero social debe ser
adaptable y capaz de igualar la conversacin a su entorno y situacin.
Edificio rpidamente incluso la cantidad ms pequea de confianza
con la meta es fundamental. Sin esa relacin, la conversacin muy
probablemente fallar.
Otros factores clave incluyen asegurndose de que su estilo de
comunicacin, las preguntas que se utilizan, y la manera en que hablan
todos coinciden con el pretexto. Saber plantear preguntas que forzar una
respuesta es una de las claves del xito de la obtencin, pero si toda esa
habilidad y todas esas preguntas no coinciden con el pretexto de la
evocacin intento tendr seguramente fallar.

Resumen
Este captulo cubre algunos de los puntos ms potentes en todo este libropoderoso en el sentido de que esta aplicacin puede cambiar no slo sus
habilidades de ingeniera social, sino tambin sus habilidades como
comunicador. Saber plantear las preguntas correctas en la derecha tensa y
la manera derecha puede abrir muchas oportunidades. Como un ingeniero
social, esto es lo que separa el xito del fracaso. Las primeras impresiones
son basados inicialmente en la vista, sino lo que sale de su boca primero
puede hacer o romper el acuerdo. Obtencin de mastering puede casi
garantizar el xito como un ingeniero social grave y puede aadir peso a
cualquier pretexto que decida usar.

A lo largo de este captulo mencion el poder de pretexting. Este es


otro tema que cada ingeniero social, tanto malintencionadas y

profesional, deben dominar. Pero, cmo puede asegurarse de que


lograr este objetivo? Para responder a esto, usted debe aprender
acerca de pretexting y entender exactamente lo que es, como se ha
comentado
en
el
Captulo
4.

Captulo 4

Pretexting: Cmo convertirse en alguien

La honestidad es la clave para una relacin. Si puedes fingir que ests


en. -Richard
Jeni

A veces, nosotros probablemente todos quisiramos podra ser


alguien ms. Heck, me encantara ser un poco estar ms flaco y mejor
apariencia. Aunque la ciencia mdica no ha venido para arriba con
una pldora que puede hacer que sea posible, una solucin a este
dilema no existe y se llama pretexting .
Qu es el pretexting? Algunas personas dicen que es slo una
historia o mentira que actuarn durante un compromiso de ingeniera
social, pero esta definicin es muy limitante. Pretexting es mejor
definido como la historia de fondo, vestido, peinado, personalidad y
actitud que conforman el carcter que ser para la auditora de
ingeniera social. Pretexting abarca todo lo que usted se imagina que
la persona. El pretexto ms slido, ms creble ser como un
ingeniero social. A menudo, la sencillez de su pretexto, mejor para
usted.
Pretexting, especialmente desde el advenimiento de la Internet, se ha visto
un incremento de usos maliciosos. Una vez vi una camiseta que deca "Internet:
donde los hombres son hombres, las mujeres son hombres, y los nios son
agentes del FBI a la espera de que te pillen." Como ligeramente humorstico
como dicho es, que tiene mucho de verdad en ella. En el Internet usted puede
ser quien quiera ser. Los hackers han estado utilizando esta capacidad a su
ventaja durante aos y no slo a travs de la Internet.

En la ingeniera social juega un papel o ser una persona diferente para


lograr con xito el objetivo es a menudo indispensable. Chris Hadnagy

podra no tener tanta pull como el tech support guy o el CEO de una
importante empresa importadora. Cuando surge una situacin de
ingeniera social, con las aptitudes necesarias para convertirse en el
pretexto
es
importante.
En
un
debate
yo
estaba

Habiendo con el mundialmente famoso ingeniero social, Chris


Nickerson, sobre este tema, dijo algo que creo que realmente
llega a casa.
Nickerson declar que pretexting no trata de actuar con un papel o
reproduccin de una parte. Dijo que no se trata de vivir una mentira,
pero de hecho convertirse en esa persona. Ests, en cada fibra de su
ser, la persona que est describiendo. La forma en que camina, la
forma en que habla, lenguaje corporal-convertirse en esa persona.
Estoy de acuerdo con esta filosofa el pretexting. A menudo, cuando la
gente vea una pelcula los que creemos que son "los mejores que
hemos visto jams" son donde los actores nos tan cautivado con sus
piezas no podemos separarlos de sus personajes retratados.

Esto fue probado verdadero para m cuando hace muchos aos


mi esposa y yo vimos una gran pelcula con Brad Pitt, leyendas de
la cada . l era un idiota egosta en esta pelcula, un alma
atormentada que hicieron un montn de malas decisiones. l era
tan bueno en la reproduccin de esta parte de mi esposa odiaba a
l literalmente como actor durante unos cuantos aos. Ese es un
buen pretexter.
El problema de usar pretexting durante muchos ingenieros sociales es
que ellos piensan que es simplemente vestirse como parte y eso es todo.
Cierto, el traje puede ayudar, pero pretexting es una ciencia. En cierto
modo, toda su persona va a retratar a usted en una situacin que es
diferente a quien eres. Para hacer esto, usted, como un ingeniero social,
debe tener una imagen clara de lo que realmente es pretexting. Entonces
usted puede planear y realizar la excusa perfecta. Por ltimo, se pueden
aplicar los toques finales. Este captulo tratar los aspectos de pretexting.
La primera es una discusin de qu pretexting es realmente. Despus de
que el debate de cmo utilizar pretexting como un ingeniero social. Por
ltimo, ligar todos juntos, en este captulo se estudian algunas historias
que muestran cmo utilizar pretexting eficazmente.

Qu es el Pretexting?

Pretexting es definida como el acto de crear un escenario inventado para


persuadir a una vctima dirigidos a divulgar informacin o realizar alguna accin.
Es ms que slo crear una mentira; en algunos casos se puede crear toda una
nueva identidad y luego usar esa identidad para manipular la recepcin de la
informacin. Los ingenieros sociales pueden utilizar pretexting suplantar a
personas
en
ciertos
empleos
y

Los roles que ellos mismos han hecho nunca. Pretexting no es una
solucin nica para todos. Un ingeniero social debe desarrollar
muchos pretextos diferentes a lo largo de su carrera. Todos ellos
tienen una cosa en comn: la investigacin. Buenas tcnicas de
recopilacin de informacin pueden hacer o deshacer un buen
pretexto. Por ejemplo, imitando la perfecta tech support rep es intil si
su destino no utilizar apoyo exterior.
Pretexting tambin se utiliza en otras reas de la vida de la
ingeniera social. Las ventas; oratoria; llamados adivinos;
neurolinguistic programming (NLP) expertos; e incluso mdicos,
abogados, terapeutas, y como todos tienen que utilizar una forma de
pretexting. Todos ellos tienen que crear un escenario donde la gente
se siente cmoda con la liberacin de informacin que normalmente
no podra. La diferencia en los ingenieros sociales utilizando
pretexting y a otros se los objetivos implicados. Un ingeniero social, de
nuevo, debe vivir de esa persona por un tiempo, no slo actan en
una parte.
Mientras la auditora o la ingeniera social gig dura, necesita estar en el
personaje. I "get in character" yo, al igual que muchos de mis colegas,
algunos de los cuales incluso permanecer en el carcter "fuera del reloj."
dondequiera que usted necesita, debe ser el pretexto que comenzaron a
ser. Adems, muchos profesionales ingenieros sociales tienen diferentes
online, medios sociales, correo electrnico y otras cuentas para realizar
una copia de seguridad de un montn de pretextos.

Una vez me entrevistaron icono radio Tom Mischke sobre este


tema para un podcast de ingeniera social soy parte de (alojado en
Www.social-engineer.org/episode-002-pretexting-not-just-for-socialengineers/ ). Presentadores de radio debe ser experto en el pretexting
porque constantemente tiene que liberar slo la informacin que
desee para el pblico. Tom fue tan competente en lo que muchos
oyentes senta como si "saba" de l como un amigo. Iba a conseguir
invitaciones para bodas, aniversarios, e incluso los nacimientos. Cmo
Tom fue capaz de llevar a cabo esta increble especie de excusa?
La respuesta es la prctica. Montones y montones de prctica es la que
se prescribe. Me dijo que en realidad su plan de "actos" despus

practicarlas-utilice la voz habran, sentarse cmo iban a sentarse, tal vez


incluso se viste como iban vestidos. La prctica es exactamente lo que
hace un buen pretexto.
Un aspecto muy importante a recordar es que la calidad de la pretexto est
directamente vinculada a la calidad de la informacin recogida. Cuanto ms,
mejor,

Y cuanto ms relevante sea la informacin, ms fcil ser para el pretexto


para desarrollarse y tener xito. Por ejemplo, el clsico pretexto de tech
support guy sera absolutamente fallar si usted fue a una empresa que ya
tenan el apoyo interno o subcontratado a una empresa muy pequea de
una o dos personas. Tan natural como eres en conversar con alguien
acerca de quin eres realmente es lo fcil de aplicar su pretexto debe ser.

De modo que usted pueda ver cmo puede utilizar esta


habilidad, la siguiente seccin cubre los principios de
pretexting, a continuacin, se muestra cmo se pueden aplicar
a una slida planificacin realmente pretexto.
Los principios y etapas de planificacin de
Pretexting
Como con cualquier habilidad, ciertos principios dictan los pasos para realizar
esa tarea. Pretexting no es diferente. La siguiente es una lista de principios de
pretexting que puede utilizar. No son estos los nicos principios all; quizs
pueden agregarse otros, pero estos principios representan la esencia de
pretexting:

La investigacin ms que hacer la mejor posibilidad de


xito.
Involucrar a sus propios intereses personales aumentar el
xito.

Prctica dialectos o expresiones.


Muchas veces el esfuerzo de ingeniera social puede reducirse si
el telfono se consideran menos importantes. Pero como un
ingeniero social, utilizando el telfono no debe reducir el esfuerzo
puesto en el concierto de ingeniera social.

Cuanto ms simple sea la excusa mejor la probabilidad


de xito.
El pretexto debe ser espontneo.
Proporcionar una conclusin lgica o seguir a travs de la
meta. Las siguientes secciones describen cada uno de estos

principios en detalle.
El hacer ms investigacin, mejor ser la probabilidad de xito
Este principio es evidente, pero no puede decirse lo suficiente el nivel de
xito est directamente conectado con el nivel y la profundidad de la
investigacin. Como se discuti en el Captulo 2, es la clave del xito de la
ingeniera social. Ms informacin un ingeniero social tiene ms
posibilidades
de
que
l
o
ella
tiene

Desarrollo de un pretexto que funciona. Recordar la historia que le dijo en


el captulo 2 sobre mi mentor Mati Aharoni y cmo convenci a un
ejecutivo de alto nivel para visitar a su "coleccin de sellos" el sitio en
lnea? A primera vista, el camino interior que la compaa podra haber
parecido algo que ver con la financiera, la banca, la recaudacin de
fondos, o algo parecido, porque era un servicio bancario. El Mati hizo ms
investigacin, era ms evidente que el pretexto podra ser una persona que
estaba vendiendo una coleccin de sellos. Averiguar cules son los
intereses del ejecutivo fueron permitidos Mati encontrar un modo sencillo
en la compaa, y funcion.

A veces esos pequeos detalles que son los que hacen la


diferencia. Recuerde, la informacin no es irrelevante. Mientras que la
recopilacin de informacin, buscando historias, elementos o aspectos
de carcter personal es tambin una buena idea. Utilizando un destino
personales o emocionales le permiten obtener un pie en la puerta. Si
el ingeniero social descubre que cada ao el CFO dona una suma
considerable para un centro de investigacin de cncer infantil, un
pretexto que implica la recaudacin de fondos para esta causa muy
probablemente podra trabajar, como cruel como suena.
El problema es que los ingenieros sociales malintencionados utilizan
pretextos que se alimentan de emociones sin un segundo pensamiento.
Despus de los ataques a las Torres Gemelas en Nueva York el 11 de
septiembre de 2001, muchos de los hackers y los ingenieros sociales
utilizan las prdidas de estas personas para recaudar fondos por s
mismos a travs de los sitios web y correos electrnicos dirigidas a los
ordenadores de la gente y falsos recaudaciones de fondos que obtuvo
fondos de dar a aquellos con un corazn. Despus de los terremotos en
Chile y Hait en 2010, lo mismo ocurri en muchos ingenieros sociales
desarrollado sitios Web maliciosos que se posiciona como una forma de
dar a conocer informacin sobre la actividad ssmica o las personas que se
han perdido. Estos sitios fueron codificados con el cdigo malicioso y
hackeado los ordenadores de la gente.

Esto es an ms evidente directamente despus de la muerte


de una estrella de la msica o pelcula. Search Engine
Optimization (SEO) y marketing genios tendrn los buscadores

tirando hacia arriba sus historias en cuestin de horas. Junto con


los publicistas, maliciosa, los ingenieros sociales aprovechan la
mayor atencin del motor de bsqueda mediante el lanzamiento
de sitios maliciosos que alimentan que SEO. Atraer a la gente a
estos sitios, ellos cosechan informacin o infectar con virus.

Que la gente se aproveche de la desgracia de otros es un triste


hecho acerca de este mundo, y uno de esos oscuros rincones me
dijo que iba a visitar en este libro. Como auditor de ingeniera
social, puedo usar un empleado de emociones para mostrar una
empresa que incluso las personas con aparentemente buenas
intenciones pueden engaar a los empleados de una compaa
en dar acceso a valiosa y arruinando el negocio de datos.

Todos estos ejemplos solidificar el punto en que lo mejor es


un ingeniero social de la recopilacin de informacin y la
investigacin del proceso de recopilacin de la mejor
oportunidad que ha de encontrar algn detalle que aumentar
las posibilidades de xito de un pretexto.
Involucrar intereses personales para aumentar
el xito
Utilizando sus propios intereses personales para aumentar las
probabilidades de xito de la ingeniera social movimiento parece muy
simple, pero puede ir un largo camino para convencer a la meta que son
crebles. Nada puede arruinar la compenetracin y la confianza ms rpido
que una persona que afirma tener conocimientos sobre un tema y luego se
queda corta. Como un ingeniero social, si usted nunca ha visto una sala de
servidores antes y nunca han tenido un equipo aparte, tratando de
interpretar el papel de un tcnico puede ser una ruta rpida al fracaso.
Incluye temas y actividades en el pretexto que le interesa le da mucho de
que hablar y le da la habilidad para retratar la inteligencia, as como de
confianza.

La confianza puede ir un largo camino para convencer a la


meta que usted es quien dice ser. Algunos pretextos requieren
ms conocimientos que otros (por ejemplo, Recaudador de Sello
versus investigador nuclear) para ser convincentes, por lo que una
vez ms la investigacin se convierte en el tema recurrente. A
veces, el pretexto es bastante simple que puede obtener el
conocimiento mediante la lectura de unos cuantos sitios de
Internet o de un libro.

Sin embargo obtiene el conocimiento, investigando los temas que le


interesan personalmente, como el ingeniero social, es importante. Despus
de recoger en una historia, el aspecto, el servicio o el inters que usted
tiene mucho conocimiento, o al menos se sienten cmodos discutiendo,
ver si ese ngulo puede trabajar.
La Dra. Tom G. Stevens, PhD, dice, "Es importante recordar que la
auto-confianza es siempre relativa a la tarea y la situacin. Tenemos
diferentes

Los niveles de confianza en diferentes situaciones." Esta declaracin es


muy importante, porque la confianza se vincula directamente a la forma en
que otras personas ven como un ingeniero social. Confianza (siempre que
no sea excesiva confianza) genera confianza y compenetracin y hace que
la gente se sienta a gusto. Encontrar una ruta hacia el destino que le
ofrece la oportunidad de hablar sobre temas que le son cmodos, y que
pueda hablar con confianza, es muy importante.

En 1957 psiclogo Len Festinger subi con la teora de la


disonancia cognitiva. Esta teora afirma que las personas tienen una
tendencia a buscar la coherencia entre sus creencias, opiniones, y
bsicamente todos sus cogniciones. Cuando existe una incoherencia
entre actitudes y comportamientos, algo debe cambiar para eliminar la
disonancia. Dr. Festinger unidos, dos factores que afectan a la
intensidad de la disonancia:

El nmero de creencias disonantes


La importancia de cada creencia
Luego dijo que existen tres maneras de eliminar la
disonancia (que debera provocar cada ingeniero social las
orejas para animar):
Reducir la importancia de las creencias disonantes.
Agregar ms consonante creencias que superan la disonante.
Cambiar las creencias disonantes de manera que ya no son
incompatibles. Cmo un ingeniero social utilice esta informacin?
Acercarse a un pretexto
Con la falta de confianza cuando su pretexto dice que usted debe estar
seguro crea automticamente la disonancia. Esta disonancia plantea todo
tipo de banderas rojas y pone barreras a una buena comunicacin,
confianza, y el movimiento hacia delante. Estas barreras afectan al
comportamiento del destino, de quien se espera para equilibrar sus
sentimientos de disonancia, y mata cualquier probabilidad de su pretexto
de trabajar.

Uno de los mtodos para contrarrestar esa es agregar ms


consonante creencias de manera que se compensan las disonantes.
Cul sera el objetivo de esperar su pretexto? Sabiendo que le

permitir alimentar su mente y emociones con acciones, palabras y


actitudes que va a construir el sistema de creencias y superan
cualquier creencias que podran poner en duda.
Por supuesto, un ingeniero social calificado tambin puede cambiar las
creencias disonantes de manera que ya no son incompatibles. Aunque
esto es ms complicado, es una poderosa habilidad para tener. Es posible
que
su
apariencia
no
encaja
lo

El objetivo podra imaginar para su pretexto. Usted podra pensar que


el espectculo Doogie Howser, M.D. . El problema Doogie era que su
"pretexto" de ser un mdico superior nunca montar desde muy joven.
Que era una creencia disonante, pero su conocimiento y acciones
trajo a menudo que en la consonante creencias de sus "objetivos". Al
igual que el ejemplo anterior, un ingeniero social puede alinear su
pretexto con el objetivo las creencias por sus actitudes, acciones y
sobre todo sus conocimientos de pretexto.
Un ejemplo de esto recientemente he visto en la vida real estaba en
Defcon 18. Yo era parte del equipo que trajo la ingeniera social a
DEFCON CTF. Vimos muchos concursantes que utiliza el pretexto de
un empleado. Cuando se presenta una objecin como, "Cul es su
nmero de identificacin de empleado?" Un ingeniero social no
calificados se pone nervioso y no tiene una respuesta o colgar,
mientras que un ingeniero social calificado traera esas creencias
disonantes en la alineacin para el destino. Simplemente indicando el
nmero de identificacin se encuentra en lnea o utilizando otro
mtodo que fueron capaces de convencer a la meta que la
informacin no era necesaria, por lo tanto, alinear el destino a sus
creencias.

Estos puntos son muy tcnicos respuestas a un problema


muy simple, pero usted debe comprender que uno slo puede
hacer tanta falsedad. Elige tu camino sabiamente.
Prctica dialectos o expresiones
Aprender a hablar en un dialecto diferente no se mir ms rpidamente.
Dependiendo de donde usted vive, aprendiendo a hablar un dialecto diferente o
con un acento puede tardar algn tiempo. Poner en un sur drawl o un acento
asitico puede ser muy difcil, si no imposible. Una vez estuve en una clase de
formacin con una organizacin de ventas internacional y tena algunas
estadsticas que dice el 70% de los estadounidenses prefieren escuchar a la
gente con un acento britnico. No estoy seguro de si esa estadstica es verdad o
no, pero puedo decir que me gusta el acento de m mismo. Ahora, despus de
esa clase, he escuchado a bastantes personas en la clase prctica de su

"Cheerios" y "Alo Govenors," que eran horribles. Tengo un buen amigo desde el
Reino Unido, Jon, quien pone muy enojado cuando oye a los estadounidenses
intentan utilizar lneas de Mary Poppins en una imitacin de acento britnico. Si
hubiera
escuchado
este
grupo,
l

Podra haber un fusible fundido.


Lo que me ense de clase es que, a pesar de que las estadsticas pueden
decir un acento es mejor que otro para ventas o simplemente porque usted
podra ser la ingeniera social en el sur o en Europa no quiere decir que se
puede colocar fcilmente en el acento a hacer aparecer local. En caso de duda,
trela. Si no puede hacer el dialecto perfecto, si no puede ser natural, y si no
puede ser suave, entonces simplemente no lo intente. Actores utilizan los
entrenadores vocales y sesiones de capacitacin para aprender a hablar con
claridad en el acento que tienen que presentar. Christian Bale es de Gales, pero
determinar que el hecho de escuchar a l es muy difcil. l no suena britnicos
en la mayora de sus pelculas. Actriz Gwyneth Paltrow tuvo una muy
convincente acento britnico de la pelcula Shakespeare in Love .
La mayora de los actores tienen entrenadores de dialecto que trabajarn con
ellos para perfeccionar el acento de destino. Porque la mayora de los
ingenieros sociales no puede permitirse un dialecto entrenador, hay muchas
publicaciones que pueden ayudarle a aprender al menos lo bsico de poner un
acento, como dialectos para la etapa por Evangeline Machlin. Aunque este es
un viejo libro, que contiene una gran cantidad de sugerencias:

Encontrar ejemplos nativos del acento que desee


aprender a escuchar. Libros como dialectos para la
etapa a menudo vienen con cintas lleno de acentos para
escuchar.
Intente hablar junto con la grabacin que tienen, en la
prctica suena como esa persona.
Despus de que usted se sienta bastante confiados, grbese
hablando en ese acento as que usted puede escuchar ms
adelante y corregir errores.
Crear un escenario y practicar su nuevo acento con un socio.

Aplicar tu Acento en pblico para ver si la gente encuentra


creble.
Hay innumerables dialectos y acentos, y personalmente me
resulta til escribir fonticamente algunas de las sentencias
hablar. Esto me permite practicar la lectura de los mismos y
obtener las ideas hundido en mi cerebro para hacer mi acento

ms natural.

Estos consejos pueden ayudarle a un ingeniero social


principal o al menos dominar a utilizar otro dialecto.
Incluso si usted no puede dominar otro dialecto, el aprendizaje de las
expresiones que se usan en el rea en la que usted trabaja puede hacer
una
diferencia.
Una
idea

Es dedicar algn tiempo a escuchar a la gente hablar en pblico el


uno al otro. Un gran lugar para esto es una cafetera o un centro
comercial, o cualquier lugar que usted puede encontrar grupos de
gente sentada y charlando. Escuche atentamente a frases o palabras
clave. Si se les oye utilizado en unas conversaciones que quiera
buscar una manera de incorporarlos a su pretexto para aadir
credibilidad. De nuevo, este ejercicio requiere investigacin y prctica.
Usando el telfono no debe reducir el esfuerzo para el Ingeniero social

En los ltimos aos, Internet ha llegado a dominar ciertos


aspectos ms "impersonales" de la ingeniera social, mientras que
en das pasados el telfono era parte integrante de la ingeniera
social. Debido a este cambio, muchos ingenieros sociales no
ponga la energa o esfuerzo en el uso del telfono que puede
hacer que sea realmente un xito.
Este tema est aqu para mostrar que el telfono sigue siendo una
de las herramientas ms poderosas de la ingeniera social y el
esfuerzo puesto en uso no debe ser reducido debido a la naturaleza
impersonal de la Internet.
A veces, cuando un ingeniero social planea un ataque al telfono de su
pensamiento pueden diferir debido a que el uso de Internet podra parecer
ms fcil. Tenga en cuenta que usted debe planear para poner el mismo
nivel de esfuerzo, el mismo nivel y profundidad de investigacin y
recopilacin de informacin, y lo que es ms importante, el mismo nivel de
prctica en su telfono basado en ataques de ingeniera social. Una vez
estuve con un grupo pequeo que iba a practicar presentaciones de
telfono. Hemos descrito los mtodos adecuados, el tono, la velocidad, el
tono y los trminos de uso. Esbozamos un script (ms sobre esto en un
minuto) y, a continuacin, inici un perodo de sesiones. La primera
persona que hizo la llamada, se puso al telfono con alguien, y revolvi las
primeras lneas. De completar la vergenza y el miedo que acaba colgado
en la persona. Hay una muy buena leccin de la persona en el otro
extremo del telfono no tiene idea de lo que vas a decir, as que realmente
no puedo "desordenar". sesiones de prctica puede ayudarle a aprender

cmo manejar las "incgnitas" causados por su modificar accidentalmente


algo en tu script que te lanza fuera de la base.
Si no son tan afortunados de tener un grupo para practicar o perfeccionar
estas habilidades, usted tendr que ser creativo. Intente llamar a familiares o
amigos

para

ver

cun

lejos

Usted puede conseguir manipularlos. Otra forma de practicar


es grabarse a s mismo como si estuviera en el telfono y
luego reproducirlo ms tarde para escuchar cmo suena.
Personalmente, creo que con un contorno de script es muy importante. Aqu
est un ejemplo: supongamos que usted tena que llamar a su compaa de
telfono u otra utilidad. Quizs ellos se equivocaron una factura o si haba otro
problema de servicio y se va a quejar. Despus de explicar a s mismo a la
persona que me atendi, dicindole cmo ests molesto y decepcionado, y el
ejecutivo no hace absolutamente nada para usted, ella dice algo como, "XY&Z
est comprometido con la excelencia del servicio; he respondido a todas sus
preguntas hoy?" Si el zumbido detrs del telfono durante un segundo
pensamiento acerca de lo que le estaba pidiendo que se den cuenta de cmo es
tonto, verdad? Esto es lo que sucede cuando se utiliza una secuencia de
comandos en lugar de escritos de un esquema. Un esquema permite "libertad
artstica creativa" para moverse en la conversacin y no estar tan preocupado
por lo que debe venir despus.

Usar el telfono para solidificar su pretexto es uno de los mtodos ms


rpidos dentro de la puerta del destino. El telfono permite que el ingeniero
social a "falso", o falso, casi nada. Tener en cuenta este ejemplo: Si yo
quera llamar a usted y pretender yo estaba en una oficina ajetreada para
agregar el pretexto que yo estaba tratando de usar, yo podra simplemente
agarrar la pista de audio de floreciente www.thrivingoffice.com/ Oficina ( ).
Este sitio ofrece una cancin llamada "ocupado" y otro llamado "muy
ocupado." De los creadores: "Este valioso CD, que se llena con los sonidos
de personas esperan or de una empresa establecida, ofrece una
credibilidad instantnea. Es simple, efectivo y garantizado!"

Esa frase por s sola se llena con la ingeniera social bondad llena
con lo que la gente espera escuchar de una empresa establecida. Ya
puedes ver que el CD est orientada a llenar las expectativas y
proporcionar credibilidad (al menos, en la mente del destino, despus
de que sus expectativas se cumplan), con lo que automticamente la
confianza.
Adems, la falsificacin de informacin de caller ID es relativamente
simple. Servicios como www.spoofcard.com SpoofCard ( ) o mediante
soluciones propias, permite que un ingeniero social para decirle el destino

al que se llama desde una sede corporativa, la Casa Blanca, o el banco


local. Con estos servicios se puede falsificar el nmero que puede venir
desde cualquier parte del mundo.
El telfono es una herramienta mortfera para los ingenieros sociales; el
desarrollo de los hbitos a

Practique y tratarla con total respeto realzar cualquier ingeniero


social el conjunto de herramientas para el pretexting. Porque el
telfono es una herramienta mortal y no ha perdido su eficacia,
debe darle el tiempo y el esfuerzo que merece en cualquier
concierto de ingeniera social.
El ms sencillo sea el pretexto, mejor la probabilidad de
xito

"El ms simple, mejor" principio simplemente no puede ser


exagerada. Si el pretexto tiene tantos detalles intrincados que
olvidar uno provocar un fallo de ingeniera social, es,
probablemente, va a fallar. Mantener las lneas de la historia,
hechos y detalles sencillos pueden ayudar a incrementar la
credibilidad.

La Dra. Paul Ekman, un psiclogo e investigador de


renombre en el campo de la decepcin, cowrote un artculo en
1993 titulado "Las mentiras que fracasan." En ese artculo dice
[t]aqu no siempre es tiempo de preparar la lnea a seguir para ensayar
y memorizarla. Aun cuando ha habido suficiente aviso previo, y una
falsa lnea ha sido cuidadosamente elaborado, el mentiroso puede no
ser lo suficientemente inteligente como para anticipar todas las
preguntas que se pueden hacer, y de haber pensado a travs de lo
que sus respuestas deben ser. Incluso el ingenio puede no ser
suficiente, por cambios en las circunstancias, la sombra puede
traicionar otra lnea eficaz. Y, aun cuando un mentiroso no est
obligada por las circunstancias a cambiar lneas, algunos mentirosos
tienen dificultad para recordar la lnea previamente han comprometido,
por lo que nuevas preguntas no puede ser consistentemente
respondieron rpidamente.
Este muy importante punto explica claramente por qu sencillo es lo
mejor. Tratando de recordar un pretexto puede ser casi imposible si es tan
compleja que su cubierta puede ser impulsado por un simple error. El
pretexto debe ser natural y suave. No debe ser fcil de recordar, y si se
siente natural, recordando los hechos o las lneas utilizadas anteriormente

en el pretexto de no ser una tarea.


Para ilustrar lo importante que es acordarse de los pequeos detalles,
quiero compartir una historia con ustedes. rase una vez que prob mi
mano en ventas. Yo estaba colocado con un gerente de ventas para
aprender el oficio. Puedo recordar mi primera conversacin con l. Nos
dirigimos hacia la casa, y antes de que nos dejaron el coche l mir el Info
tarjeta y me dijo, "Recuerde, Becky Smith envi una solicitud de tarjeta

Seguro complementario. Vamos a presentar la poltica de XYZ. Ver y


aprender." En los tres primeros minutos de la llamada de ventas llam
Beth y Betty.
Cada vez que l utiliz el nombre equivocado vi su conducta cambia y
entonces le dira tranquilamente, "Becky." Tengo la sensacin de que
podramos haber sido regalar lingotes de oro y le habra dicho que no. Ella
estaba tan apagado que no pudo conseguir su nombre correcto que ella no
estaba interesada en escuchar nada.

Este escenario realmente duros home el punto de mantener


el simple hechos rectos.
Adems de recordar los hechos, igualmente importante es
mantener los detalles pequeos. Un simple pretexto permite la historia
para crecer y el destino para utilizar su imaginacin para llenar las
lagunas. No intente hacer el pretexto de elaborar y, sobre todo,
recuerde los pequeos detalles que harn la diferencia en la forma en
que la gente ve el pretexto.
Por otra parte, aqu est una interesante exquisitez: una conocida
tctica utilizada por famosos criminales y estafadores es deliberadamente
al hacer algunos errores. La idea es que "nadie es perfecto", y algunos
errores que hacen que la gente se sienta como en casa. Tenga cuidado
con qu tipos de errores que usted decida hacer si emplean esta tctica
porque no aadir complejidad a su pretexto, sino que hace que la
conversacin parece ms natural. Utilice esta sugerencia con moderacin,
sin embargo usted decide proceder, keep it simple.

Permtanme atar todo esto junto con unos pocos ejemplos que
he utilizado o visto utilizadas en las auditoras. Despus de
algunos excelentes de la obtencin en el telfono, un ingeniero
social annimo ha sido bautizado con el nombre de la empresa de
eliminacin de residuos. Unos simples bsquedas en Internet y
tena un logo imprimible y utilizable. Hay docenas de locales y
tiendas en lnea que se va a imprimir camisetas o sombreros con
un logotipo.
A pocos minutos de alinear las cosas en una plantilla y orden una
camisa y tapa de bola con el logotipo de la empresa de residuos. Un par de
das ms tarde, vistiendo el logo-laden ropa y llevando un portapapeles, el

ingeniero social se acerc a la caseta de seguridad de la empresa objetivo.


l dijo, "Hola, Me llamo Joe con ABC residuos. Recibimos una llamada de su
departamento de compras pidiendo enviar a alguien ms para desproteger un
contenedor daado en la espalda. El recogedor es maana y si el contenedor no
es reparable, tendr que llevar a cabo una nueva. Pero necesito ejecutar ah
atrs

E inspeccin".
Sin pestaear, el oficial de seguridad dijo, "OK, necesitar
este monograma para obtener in situ. Slo hay que tirar por
aqu y conducir alrededor de la espalda y ver los dumpsters
all".
El ingeniero social tena un pase libre para realizar una extensa
y detallada en el contenedor de bucear pero quisieron maximizar
su potencial, as que fuimos a matar con esta lnea. Mientras
busca a su portapapeles dijo, "La nota dice que no es la comida
dumpsters sino uno de aquellos donde el papel o tech basura va.
Son aquellas en las cuales bloques?".

"Oh, slo la unidad de la misma manera le dije a usted que


se encuentran en la tercera baha", respondi el guardia de
seguridad.
"Gracias", dijo Joe.
Un simple pretexto, respaldada por la ropa y las "herramientas" (como el
portapapeles), y los argumentos eran fciles de recordar y no complejo. La
sencillez y la falta de detalle realmente hecho este pretexto ms crebles, y
funcion.

Otro pretexto muy utilizado es el del tech support guy. Esto slo
requiere una camisa de polo, un par de khakis, y una pequea bolsa
de herramienta informtica. Muchos ingenieros sociales emplean esta
tctica para llegar a la puerta principal, porque el "tech guy"
usualmente se da acceso a todo, sin supervisin. Se aplican las
mismas reglas: mantener la trama simple ayudar a hacer que este
pretexto muy real y creble.

El pretexto debe ser espontneo


Haciendo el pretexto de ser espontneo se remonta a mi punto de vista
sobre el uso de un esquema versus el uso de secuencias de comandos.
Esboza siempre permitirn que el ingeniero social ms libertad y un script
har el ingeniero social suenan demasiado robticas. Esto tambin est
relacionado con el uso de artculos o historias que interesen
personalmente el ingeniero social. Si cada vez que alguien le haga una

pregunta o hace una declaracin que requiere que usted piense y vaya,
"Ummmm" y empezar a pensar profundamente, y no puede volver con una
respuesta inteligente, que arruinar su credibilidad. Por supuesto mucha
gente piensa antes de hablar, as que esto no es acerca de tener la
respuesta en un segundo, pero acerca de tener una respuesta o una razn
para no tener la respuesta. Por ejemplo, en una llamada telefnica me

Pide un pedazo de informacin que no tengo. Simplemente


me dijo, "Djame que." Entonces me se inclin y lo hizo sonar
como yo estaba gritando por un compaero de trabajo: "Jill,
puede usted pedirle a Bill para darme el formulario de pedido
de la cuenta xyz? Gracias".
Entonces como "Jill" fue conseguir el papel para el que yo era
capaz de obtener los datos que necesitaba y el papel nunca fue
trado de nuevo.

He recopilado una pequea lista de maneras que usted


puede trabajar en ser ms espontnea:
No piense en cmo se siente. Este punto es bueno, porque a
menudo en un pretexto si overthink usted empezar a aadir
emocin a la mezcla, que puede causar miedo o ansiedad,
nerviosismo, todo lo cual conduce al fracaso. Por otro lado,
usted puede no sentir nerviosismo o miedo, pero el exceso de
emocin, que tambin pueden causar que usted haga un
montn de errores.
No se tome demasiado en serio. Esto es, por supuesto,
excelentes consejos en la vida, pero se aplica maravillosamente a
la ingeniera social. Como un profesional de la seguridad, usted
tiene un trabajo serio; este es un asunto serio. Pero si no eres
capaz de rerse de sus errores, puede que clam o ponerte
demasiado nervioso para manejar un pequeo bache en el camino.
No estoy sugiriendo que usted tome la seguridad como una broma.
En su mente, sin embargo, si usted ve un potencial fracaso como el
pinculo del fracaso en su vida, la presin cree puede causar justo
lo que teme la mayora. Averas menores a menudo puede conducir
a un mayor xito si tiene la capacidad de rodar con ella.
Aprenda a identificar lo que es relevante. Me gusta la frase este
concepto como "salir de tu cabeza y en el mundo", que es ms
grandes consejos. Un ingeniero social puede estar intentando
planear tres pasos adelante y, en el nterin, perder un detalle vital
que puede causar que el pretexto que se caen a pedazos. Ser
rpido para identificar el material pertinente y la informacin que le
rodea, ya sea el lenguaje corporal del destino, las palabras

habladas o microexpressions (consulte el Captulo 5 para obtener


ms informacin sobre este tema), y asimilar la informacin en el
vector de ataque.
Tambin tenga en mente que la gente puede decir cuando alguien no
est escuchando realmente lo que estn diciendo. La sensacin de que
incluso frases intrascendentes caen en odos sordos puede ser un
desvo
masivo
para
muchos

La gente. Todo el mundo ha experimentado estar con


alguien que apenas parece que no importa lo que l o ella
est diciendo. Puede ser que esa persona ni siquiera tena
una razn legtima para estar pensando en una ruta
diferente, pero hacerlo es todava un desvo.
Asegrese de escuchar lo que su destino est diciendo. Preste atencin
y recoger los detalles que son muy importantes para ellos y, en el
nterin, puede or algo para ayudarle en su xito.
Buscan ganar experiencia. Este concepto se remonta a lo que
probablemente ver repetido cuatro millones de veces en este libroprctica. Ganando experiencia a travs de la prctica puede hacer
o romper el pretexto. La prctica de la espontaneidad con la familia
y amigos y extraos con absolutamente ningn objetivo en mente
pero es espontneo. Entablar conversaciones con personas, pero
no en un terrorfico stalker tipo de manera simple y pequeo las
conversaciones pueden recorrer un largo camino para hacer que
usted se sienta cmodo siendo espontneo.

Estos puntos pueden dar definitivamente un ingeniero social la


parte superior cuando se trata de pretexting. Tener la capacidad de
ser espontneo es un regalo. Anteriormente en este captulo
mencion mi entrevista con Tom Mischke, quien tuvo una interesante
perspectiva de la espontaneidad. Dijo que quiere dar la ilusin de
espontaneidad, envueltos en la prctica y la preparacin. Se
practicarn tanto que su pretexto saldra como una generacin
espontnea de humor y talento.
Proporcionar una conclusin lgica o seguir a travs del
destino
Crase o no, las personas quieren que se les diga qu hacer. Imagine si
usted fue a un doctor y camin, compruebo que, escribi algunas cosas
sobre su grfico, y dijo, "Bueno, nos vemos en un mes." Eso sera
inaceptable. Incluso en el caso de malas noticias, la gente quiere ser
contada el prximo paso y qu hacer.
Como un ingeniero social, cuando deje la meta, quizs necesite l tomar

o no tomar una accin, o puede haber conseguido lo que usted vino y slo
necesita salir. Cualquiera que sea la circunstancia, dando la meta una
conclusin o seguimiento mediante rellena los huecos esperado para el
destino.

Como si un mdico control ms y le envi a casa con ninguna

Las direcciones, si ingeniero tu camino en una instalacin como tech


support guy y simplemente caminar sin decirle nada a nadie despus
de la duplicacin de la base de datos, usted deja a todos
preguntndose qu pas. Alguien puede incluso llamar el "tech
support company" y preguntar si necesitaba hacer algo, o en el peor
de los casos, usted acaba de dejar los trabajadores preguntando. De
cualquier manera, dejando todo el mundo colgando no es el camino
para salir. Incluso un simple, "He comprobado a travs de los
servidores y reparar el sistema de archivos; usted debe ver un
aumento de 22% en la velocidad en los prximos das", deja la
sensacin de objetivos como si se "obtuvo su dinero".
La parte difcil para un ingeniero social est consiguiendo el objetivo de
adoptar una accin despus de que l o ella se ha ido. Si la accin es
fundamental para la realizacin de la auditora de ingeniera social,
entonces es posible que desee tomar ese papel sobre usted mismo. Por
ejemplo, en el relato en el captulo 3 de mi sesin de recopilacin de
informacin en el caso de la cmara de comercio, si quera ese destino
para el seguimiento conmigo a travs del correo electrnico que podra
haber dicho, "Aqu est mi tarjeta; va a enviarme un correo algunos
detalles el lunes sobre XYZ?" l muy bien puede tener, o que poda haber
ido a la oficina, olvidado de m por completo, y todo el concierto habra
fallado. Lo que sera mejor, es decir, "Me gustara obtener ms informacin
acerca de usted. El lunes podra yo quiz le llaman o disparar un correo
electrnico para obtener ms detalles?"

Las solicitudes que se hacen debe coincidir con el pretexto,


demasiado. Si el pretexto es ser un tcnico experto, usted no "orden"
a la gente en torno a lo que deben y no deben hacer; usted trabaja
para ellos. Si usted es una persona de entrega de UPS, no exigir el
acceso a la sala del servidor.

Como se mencion anteriormente, pueden existir ms pasos


para perfeccionar un pretexto, pero las enumeradas en este
captulo puede dar un ingeniero social una base slida para
construir un pretexto perfectamente creble.
Quizs se est preguntando, "Bueno, por lo que figuran todos esos
principios, pero y ahora qu?" Cmo puede un ingeniero social

construir un bien investigado, creble, espontneo, suena simple


pretexto que puede funcionar ya sea por telfono o en persona y
obtener
los
resultados
deseados?
Siga
leyendo.

Pretexting exitosa

Para aprender a construir con xito un pretexto, eche un


vistazo a un par de historias de ingenieros sociales que
pretextos que trabaj y cmo se desarrollaron. Finalmente lo
hicieron quedar atrapados, razn por la cual estas historias
estn ahora disponibles.
Ejemplo 1: Marca Stanley Rifkin
Marca Stanley Rifkin es acreditado con uno de los mayores banco heists en
Historia Americana (ver un gran artculo sobre l en www.socialengineer.org/wiki/archives/Hackers/hackers-Mark-Rifkin-Social-EngineerfurtherInfo.htm ). Rifkin fue un equipo geek que diriga un equipo de consultora
empresarial de su pequeo apartamento. Uno de sus clientes era una empresa
que presta servicios de seguridad de los equipos de Banco del Pacfico. Los 55
pisos del Pacfico sede del Banco de la seguridad nacional en Los ngeles
pareca un granito y cristal de fortaleza. Dark adecuado guardias vagaban por el
vestbulo y cmaras ocultas fotografiado clientes como hicieron los depsitos y
retiros.

Este edificio pareca impenetrable, as que cmo es que


Rifkin se alej con 10,2 millones de dlares y nunca tena una
pistola, nunca toc un dlar, y nunca ocup hasta cualquiera?
Las polticas de transferencia del banco pareca seguro. Ellos
fueron autorizados por un cdigo numrico que cambia a diario y
se dan slo a personal autorizado. Fue publicado en una pared en
una habitacin segura que "slo personal autorizado" tenan
acceso.

Archivado desde el artculo mencionado anteriormente:


En octubre de 1978, visit la seguridad del Pacfico, donde los
empleados bancarios fcilmente lo reconoci como un equipo
trabajador. l tom un ascensor a la categora D, donde el banco
transferencia bancaria habitacin estaba ubicada. Un agradable y
simptico joven, l logr hablar en su camino a la sala donde el cdigo
secreto del banco-del-da fue fijada en la pared. Rifkin memoriza el
cdigo
y
dej
sin
levantar
sospechas.

Pronto, los empleados del banco en la sala de transferencia recibi


una llamada telefnica de un hombre que se identific como Mike
Hansen, un empleado de la divisin internacional del banco. El hombre
que
orden
una
rutina
de
transferencia

Los fondos en una cuenta en el Irving Trust Company de Nueva


York y proporcion los nmeros de cdigo secreto para autorizar
la transaccin. Nada sobre la transferencia parece ser fuera de lo
normal y pacfico de Seguridad transfiri el dinero al banco de
Nueva York. Lo que los funcionarios del banco no saba era que
el hombre que se llamaba Mike Hansen fue hecho Stanley Rifkin,
y haba utilizado el cdigo de seguridad del banco para robar el
banco de 10,2 millones de dlares.

Este escenario ofrece mucho de que hablar, pero por


ahora, se centran en el pretexto. Pensar en los detalles de lo
que tena que hacer:
Tena que estar seguro y cmodo, a fin de no levantar
sospechas para estar en esa habitacin.
Tena que haber un relato creble cuando llam para
hacer la transferencia y tener los detalles para realizar
una copia de seguridad de su historia.
Tena que ser espontnea suficiente para ir con el flujo
con preguntas que pudieran haber surgido.
Tena que ser lo suficientemente suave para no
levantar sospechas.
Este pretexto tuvo que ser meticulosamente planificada con
todo lujo de detalles est pensado. No fue hasta que visit un
antiguo asociado que su pretexto fracas, y fue capturado.
Cuando fue atrapado, personas que le conocieron quedaron
asombrados y algunos incluso dijeron cosas como, "No hay
manera de que l es un ladrn; todo el mundo ama a Mark".
Obviamente su pretexto era slido. l tena un bien pensado, y
uno podra adivinar, plan bien ensayada. l saba lo que hay que
hacer y toc la parte perfectamente. Cuando l estaba delante de
extraos, fue capaz de reproducir la parte; su cada lleg cuando
l estaba con un colega que le conocieron, y que su colega vio
una noticia y luego poner dos y dos juntos y se convirti en la
marca.
Sorprendentemente, aunque fuera bajo fianza, Rifkin empez a

destinar otro banco utilizando el mismo esquema, pero un


gobierno mole haba fijado en l; l fue atrapado y pas ocho
aos en prisin federal. Aunque la marca es un "chico malo" usted
puede aprender mucho acerca de pretexting leyendo su historia.
l la mantuvo muy simple y utiliza las cosas que estaban
familiarizados con l para crear una buena historia.

Mark tena la intencin de robar el dinero y convertirlo en un inatrapable


commodity: diamantes. Para hacerlo se tendra primero que ser un
empleado de banco para robar el dinero, entonces un importante
comprador de diamantes para descargar el dinero en efectivo, y finalmente
vender los diamantes para tener utilizables, ilocalizable en efectivo en su
bolsillo.

Aunque su pretexto no implican elaborados trajes o los


patrones de discurso tuvo que jugar el papel de un empleado
de banco, entonces mayor comprador de diamantes, entonces
el papel de un vendedor de diamantes. l cambi los roles
quizs tres, cuatro o cinco veces en este concierto y fue capaz
de hacerlo lo suficientemente bien como para engaar a casi
todo el mundo.
Mark saba quines eran sus objetivos y se acerc al escenario con
todos los principios sealados anteriormente. Por supuesto, uno no puede
condonar lo que l hizo, pero sus talentos pretexting son admirables. Si l
puso su talento al buen uso que probablemente hara una gran figura
pblica, vendedor o agente.

Ejemplo 2: Hewlett-Packard
En 2006, Newsweek public un artculo muy interesante ( www.socialengineer.org/resources/book/HP_pretext.htm
).
Bsicamente,
presidenta de HP, Patricia Dunn, contrat a un equipo de especialistas
en seguridad de quien contrat a un equipo de investigadores
privados que utilizaron pretexting para obtener registros del telfono.
Estos profesionales contratados metimos en y desempe las
funciones de los miembros de la junta de HP y partes de la prensa.
Todo esto fue hecho para descubrir una supuesta fuga de informacin
dentro de las filas de HP.
La Sra. Dunn quera obtener los registros del telfono de los
miembros de la junta y los Reporteros (no los registros de las
instalaciones de HP, pero la casa y su telfono celular personal de
registros de estas personas) para verificar donde ella supona la fuga.
El artculo de Newsweek estados:

El 18 de mayo, en la sede de HP en Palo Alto, California, Dunn surgi su


bombn en la junta: ella haba encontrado el leaker. De acuerdo con Tom
Perkins, un HP Director, que estaba presente, Dunn estableci el sistema
de vigilancia y seal el director ofensivo, quien reconoci ser el CNET
leaker. Que el director, cuya identidad no ha sido divulgada pblicamente,
se disculp. Pero el director dijo entonces a sus compaeros directores, "yo
lo hubiera dicho todo esto. Por qu no podis pedir?"

Fue entonces que el director le pidi que saliera de la sala


de juntas, y as lo hizo, segn Perkins.
Lo que es notable acerca de esta cuenta es lo que se
menciona a continuacin sobre el tema de pretexting:
El caso especfico de HP tambin arroja otro foco sobre la
cuestionable las tcticas utilizadas por los consultores de seguridad
para obtener informacin personal. HP reconoci en una interna e-mail
enviado por sus abogados externos para Perkins que consigui el
rastro de papel necesarios para vincular el director leaker de CNET a
travs de una controvertida prctica denominada "pretexting";
Newsweek obtuvo una copia de ese correo electrnico. Esa prctica,
segn la Comisin Federal de Comercio, implica el uso de "falsos
pretextos" para obtener otra informacin no pblica personal del
individuo: registros telefnicos, bancarios y de tarjetas de crdito,
nmeros de cuenta, nmeros de la Seguridad Social y similares.
Normalmente-decir en el caso de una compaa telefnica-pretexters
invocar y representar falsamente a s mismos como el cliente; ya que
las empresas rara vez requieren contraseas, un pretexter pueden no
necesitar ms de un domicilio, nmero de cuenta y ferviente splica
para obtener los detalles de una cuenta. Segn la Comisin Federal de
Comercio del sitio Web pretexters vender la informacin a las
personas que pueden variar desde legtima investigadores privados,
financieros de los prestamistas, los posibles litigantes y cnyuges
sospechosos a aquellos que podran intentar robar bienes o
fraudulentamente obtener crdito. Pretexting, la FTC sitio declara, "es
contra la ley." La FTC y varios fiscales generales estatales han trado
acciones policiales contra pretexters supuestamente por violar leyes
federales y estatales sobre el fraude, la falsificacin y la competencia
desleal. Uno de los directores de HP es Larry Babbio, presidente de
Verizon, que ha presentado varias acciones contra pretexters.
(Si est interesado en explorar, los registros telefnicos y Privacy
Protection
Act
de
2006
se
puede
encontrar
en
Http://frwebgate.access.gpo.gov/cgibin/getdoc.cgi?dbname=109_cong_bills&docid=f:h4709enr.txt.pdf .)

El resultado final fue que se presentaron cargos penales no slo contra


Dunn, sino contra ella los consultores contratados. Usted puede
preguntarse,
"Cmo
es
que

Considerando posibles fueron contratados y contratadas para


realizar estas pruebas?".
Eche un vistazo a las vas que han utilizado y qu informacin han
obtenido para ayudar a contestar esta pregunta. Los consultores obtuvo los
nombres, direcciones, nmeros de Seguridad Social, los registros de
llamadas telefnicas, registros de facturacin telefnica, y otra informacin
de los miembros de la junta de HP y reporteros. Que realmente utilizan el
nmero de la Seguridad Social para establecer una cuenta en lnea para
un reportero y luego obtener registros de sus llamadas personales.
Pgina 32 de un documento confidencial de Hewlett-Packard a su
abogado
y
personal
jurdico
interno
(
Www.socialengineer.org/resources/book/20061004hewlett6.pdf
)
enumera
una
comunicacin de Tom Perkins a los miembros de la junta de HP que ofrece
un poco ms de informacin sobre qu pretextos fueron utilizados. Algunas
tcticas utilizadas fueron:

Representaban a s mismos como la empresa


transportista para obtener los registros de llamadas de
forma ilegal.
Las identidades de los investigados fueron utilizados y
falsificar para obtener sus registros de llamadas
personales.
Cuentas en lnea con los transportistas se generaron
utilizando nombres obtenidos ilegalmente, nmeros de
la Seguridad Social y otra informacin para acceder a
sus registros de llamadas.
El 11 de septiembre de 2006, la Cmara de Representantes
de los Estados Unidos Comit de Energa y Comercio, envi
una carta a la Sra. Dunn (ver una copia de esta carta a
Www.socialengineer.org/resources/book/20061004hewlett6.pdf
)
solicitando la informacin que haba obtenido. Se enumeran
en la informacin obtenida de sus solicitudes como las
siguientes:
Todos publicados y no publicados los nmeros de

telfono
Cuentas de tarjetas de crdito
Nombre y direccin del cliente info
Las facturas de servicios pblicos
Los nmeros de buscapersonas
Los nmeros de celda
Los nmeros de la Seguridad Social

Los informes de crdito


Post office Box informacin
Informacin de la cuenta bancaria
Informacin de activos
Otra informacin de consumo
Toda esta informacin se obtuvo a travs de un rea muy gris de
profesionales de la ingeniera social: es lo que hicieron, tica y moral, a
pesar de que fueron contratados para hacerlo? Muchos ingenieros sociales
profesionales no ira a estas longitudes. La leccin de este caso es muy
importante que un profesional como ingeniero social puede imitar las
metodologas y el pensamiento de los ingenieros sociales
malintencionados, pero nunca debe agachar totalmente a sus niveles. El
problema con estos consultores proceda en que estaban autorizados a
pretexto, ingeniero social, auditora y Hewlett-Packard. No estaban
autorizados a ingeniero social de AT&T, Verizon, empresas de servicios
pblicos, y as sucesivamente. Al emplear pretexting debe tener esboz y
planificado para que usted sepa qu lneas legales puede llegar cerca y
qu lneas no debe cruzar.

La historia de HP se presta a un debate acerca de las polticas,


contratos y describiendo qu usted podr ofrecer si usted es un
ingeniero social auditor, pero estos temas no estn dentro del
contexto de este captulo. Utilizando los principios descritos hasta
ahora en este captulo pueden ayudarle a tomar decisiones que le
mantendr fuera de problemas.
El peligro con malas pretexting es la amenaza del robo de
identidad, lo que lo convierte en una pieza muy vlida de un
ingeniero social pentest. Las pruebas, control y verificacin de que
los empleados de su cliente no caer por los mtodos utilizados
por los ingenieros sociales malintencionados pueden recorrer un
largo camino en la salvaguardia de un exitoso pretexter.

Permanecer Legal
En 2005, un investigador privado, Magazine concedi una entrevista con
Joel Winston, Director Asociado de la Comisin Federal de Comercio

(FTC), la divisin de las prcticas financieras. Su oficina se encarga de la


regulacin y supervisin de la utilizacin de pretexting (ver un ejemplar de
este
valioso
artculo
en

Www.social-engineer.org/resources/book/ftc_article.htm ).
Aqu estn algunos de los puntos clave de esta entrevista:
Pretexting, segn la FTC, es la obtencin de toda la informacin de
un banco o el consumidor, no slo en la informacin financiera,
mediante fraude, engao o preguntas engaosas para obtener
dicha informacin.
Utilizando ya obtuvieron informacin para verificar que un objetivo
es un objetivo, incluso mientras est utilizando falsos pretextos, es
legal en virtud de la FTC de definicin de pretexting, a menos que el
ingeniero social est utilizando esta informacin para obtener
informacin de una institucin financiera.

La adquisicin de peaje o telfono celular a travs de


registros de prcticas comerciales engaosas pretexting es
considerada ilegal.

El sitio web de la FTC proporciona cierta claridad e


informacin adicional para esta entrevista:
Es ilegal para cualquier persona a utilizar falsos, ficticios o fraudulentos,
declaraciones o documentos para obtener la informacin de los clientes
de una institucin financiera o directamente desde un cliente de una
institucin financiera.

Es ilegal para cualquier persona para uso de los falsos,


falsificados, robo o extravo de documentos para obtener la
informacin de los clientes de una institucin financiera o
directamente desde un cliente de una institucin financiera.

Es ilegal que cualquier persona solicite a otra persona para


que alguien del cliente utilizando informacin falsa, ficticia,
o declaraciones fraudulentas o utilizando falsos, ficticios o
documentos fraudulentos o falsificados, la falsificacin, el
robo o extravo de documentos.
Aunque la FTC se centra en las instituciones financieras, las directrices que
se exponen son un recordatorio de lo que se considera ilegal en los Estados
Unidos. Busca en sus leyes locales y asegurndose de que no estn rompiendo
esas leyes es una buena idea para los profesionales de los ingenieros sociales.
En 2006, la Comisin Federal de Comercio se traslad a ampliar la seccin 5 de

la Ley FTC que incluyan especficamente una ley que prohiba el uso de
pretexting para recuperar registros telefnicos.

HP's pretexting situacin termin en uno de los investigadores privados


estn acusados de conspiracin y robo de identidad federal acusaciones
muy serias.
Mantenimiento legal pretexting implicar algunas investigaciones por
parte de los profesionales, as como el ingeniero social claramente definida
y
firmado-off
plan

De lo pretextos, si cualquiera, ser utilizado.


A pesar de las cuestiones jurdicas que se mencion anteriormente,
utilizando un pretexto slido es una de las maneras ms rpidas en una
empresa. Pretexting es un talento propio y, como se puede ver en este
captulo, no es simplemente poner una peluca o un par de anteojos falsos
y fingir que es alguien que no lo son.

Pretexting herramientas adicionales


Existen otras herramientas que pueden mejorar un pretexto.
Props puede ir un largo camino para convencer a un objetivo de la
realidad de su pretexto; por ejemplo, seales magnticas para su vehculo,
emparejando los uniformes o trajes, herramientas u otros carry-ons, y el
ms importante, una tarjeta de visita.
La potencia de la tarjeta me golpe cuando recientemente se me vuela
a Las Vegas por negocios. Mi bolsa para porttil normalmente obtiene
escaneados, analice y, a continuacin, limpi para bombardear el polvo o
lo que sea. Soy uno de esos chicos que no le importa la seguridad extra
precauciones porque me mantienen de volar en el aire, y estoy contento
con eso.

Sin embargo, soy consciente de que el 90 por ciento del tiempo voy
a obtener atencin extra por la Transportation Security Administration
(TSA). En este viaje, me haba olvidado de tomar mi lock picks, RFID
escner, cuatro discos duros extra, golpear las teclas (ver captulo 7),
y la pltora de wireless hacking engranaje de mi maleta bolsa de
ordenador porttil. A medida que pasa el escner oigo a la seora que
trabajaba el X-ray dice, "Qu diablos?".

A continuacin, llama a otra seores que mira fijamente la


pantalla y dice, "no tengo idea de qu diablos es esa cosa".
Entonces l mira alrededor, ve mi rostro sonriente y dice, "Es
usted?".

Estoy caminando a la mesa con l como l es vaciar mi


lector RFID y mi maletn grande de bloqueo de picos y dice,
"Por qu tienes todos estos elementos y qu son?".
Yo no tena nada planificado pero se decidi en el ltimo segundo para

probar este movimiento: me sac una tarjeta de negocios y dijo, "Yo soy
profesional de la seguridad que se especializa en las pruebas de redes, edificios
y personas para los agujeros de seguridad. Estas son las herramientas de mi
negocio." Esto lo dije, le entregu una tarjeta de negocios y l mir durante unos
cinco
segundos
y
luego
dijo,
"Oh,
excelente.

Gracias por la explicacin".


l perfectamente poner todos mis artculos atrs, comprimidos en
la bolsa, y me dejaron ir. Por lo general voy a travs de la deteccin
de bombas, la pequea mquina de polvo y, a continuacin, una
patdown, pero esta vez todo lo que obtuve fue un gracias y una
liberacin rpida. Empec a analizar lo que hice de manera distinta a
la normal. La nica diferencia era que yo le haba dado una tarjeta de
negocios. Concedido, mi tarjeta no es el $9.99 especial desde una
impresora de tarjeta online, pero me sorprendi que lo que parece
haber sucedido es que una tarjeta de negocios aadido un sentido de
licencia a mis reclamos.
Mi siguiente cuatro vuelos yo deliberadamente lleno cada "hacking" del
dispositivo en mi equipaje, he podido encontrar y, a continuacin, mantiene una
tarjeta en mi bolsillo. Cada vez que mi maleta fue examinada y se me pregunt
acerca de los contenidos, he volteado fuera de la tarjeta. Cada vez que se
disculp, tena mis artculos envasados en forma impecable, y deje que se vaya.
Imaginen mi experiencia fue un pretexto. Pequeos detalles pueden aadir
mucho peso a lo que estoy diciendo que me parecen vlidos, confiables y
slidos con nada ms que una tarjeta que le dice a la gente que todo lo que digo
es verdad. No subestime el poder de una tarjeta de negocios. Una palabra de
cuatela: obteniendo una dbil y pattico-buscando tarjeta puede causar el efecto
opuesto. Una tarjeta de presentacin que es "libre" con un anuncio en la parte
de atrs no aade peso a un profesional de pretexto. Pero no hay razn para
gastar $300 en una tarjeta de presentacin a utilizar una vez. Muchas
impresoras de tarjetas de negocios en lnea puede imprimir una pequea
cantidad de tarjetas muy bonito por menos de 100 dlares.
Otra razn para tomar este captulo muy en serio es que muchas veces
pretexting es el primer paso utilizado por los ladrones de identidad profesional.
Porque el robo de identidad es teniendo un asiento de primera fila en la industria
del crimen de la tarde, sabiendo qu es y cmo identificar es importante para los
consumidores, las empresas y los profesionales de la seguridad. Si usted es un
auditor de seguridad debe ayudar a sus clientes a ser conscientes de estas
amenazas y probarlas para posibles debilidades.

Resumen
Adems de cubrir ampliamente pretexting y proporcionando ejemplos del
mundo real de pretexting en accin, este captulo tambin continuamente
de
cepillado

En contra de los principios psicolgicos que afectan a distintos


aspectos de pretexting. La siguiente parada lgica en el marco
abarca solo que las habilidades mentales que utilizan los
ingenieros sociales profesionales que los hacen parecer como
maestros de control mental y que cada ingeniero social dan
una
enorme
ventaja
en
el
xito.

Captulo 5

Trucos mente: principios psicolgicos utilizados en la ingeniera


social

Todo depende de cmo vemos las cosas, y no en cmo


estn ellos mismos.
-Carl Gustav Jung

En las pelculas de Hollywood y programas de televisin con hombres


y el cumplimiento de la ley estn retratados con talentos casi mstico.
Tienen la capacidad de salir con cualquier cosa; ellos parecen ser
capaces de slo mirar a los ojos de una persona y saber si estn
mintiendo o diciendo la verdad. No es infrecuente ver situaciones
como esta: la cop mira en los ojos de su sospechoso y
automticamente se puede decir si l est mintiendo o diciendo la
verdad, o tan slo con el poder de la sugerencia del engao del
hombre son objetivos de traspasar sus ahorros de la vida. Las
pelculas pueden tener que creer que las tcticas de manipulacin y
hacer que la gente pueda hacer lo que usted desea es plausible o
incluso fcil. Estos escenarios son realmente ficcin? Es posible
obtener tales habilidades que se guardan para la fantasa en las
pelculas?
Este captulo podra ser un libro en s mismo, pero voy a condensar la
informacin en principios que realmente cambiar la forma de interactuar
con la gente. Algunos de los temas de este captulo se basan en
investigaciones realizadas por las mentes ms brillantes en sus
respectivos campos. Las tcnicas que se describen en estos temas fueron
probados y ponga a travs de los pasos en los entornos de ingeniera
social. Por ejemplo, el tema de microexpressions est basado en la
investigacin del mundialmente reconocido psiclogo e investigador, el Dr.

Paul Ekman, quien utiliz su genio para desarrollar tcnicas en la lectura


de expresiones faciales que literalmente puede cambiar la forma en que la
aplicacin de la ley, los gobiernos, los mdicos, y todos los das en que las
personas interactan con los dems.

Algunos de los principios de Richard Brandler y John Grinder, el

Creadores de programacin neurolinguistic, cambi la comprensin de la


gente acerca de los patrones de pensamiento y el poder de las palabras.
Estos temas son objeto de mucho debate, y en este captulo se intenta
clarificar este tema y explicar cmo puede usarlos en la ingeniera social.

Algunos de los mejores interrogadores en el planeta ha


desarrollado la formacin y marcos para ayudar a encargados
de hacer cumplir la ley efectivamente aprende a interrogar a
los sospechosos. Estos principios tienen tan profundas races
psicolgicas que aprender los mtodos utilizados literalmente
puede abrir las puertas de las mentes de sus objetivos.
Mediante indicaciones que da la gente en su lenguaje,
gestos, ojos y caras puede hacer que usted parece ser un
lector de la mente. Este captulo examina estas habilidades y
explica en detalle para que puedan ser utilizados por un
ingeniero social profesional.
Rapport es a menudo una palabra usada por formadores de ventas y
vendedores, pero es un aspecto muy importante de ganar confianza y
mostrar confianza. Saber cmo desarrollar instantneamente relacin con
la gente es una habilidad que realmente mejora las habilidades de un
ingeniero social, y este captulo le muestra cmo.

Este captulo termina con mi propia investigacin sobre cmo


puede utilizar estas habilidades para hackear la mente humana. Un
desbordamiento de bfer es un programa generalmente escrito por un
hacker ejecutar cdigo, de intenciones maliciosas, normalmente
mediante el uso normal de un programa host. Cuando se ejecuta el
programa no hace lo que el hacker quiere. Y si fuera posible ejecutar
"comandos" en la mente humana que podra provocar que el objetivo
de hacer lo que le pides, entregar la informacin que buscan y, en
esencia, demostrar que la mente humana es capaz de ser
manipulado?
Esta informacin poderosa, por supuesto, puede ser utilizado para muy
intenciones maliciosas. Mi objetivo en la liberacin de esta informacin al pblico
de esta manera es tirar hacia atrs de la cortina, en lo que a los "chicos malos"
estn haciendo al exponer sus mtodos, ideas, y principios y, a continuacin,
analizando cada uno de ellos y mostrar lo que se puede aprender de ella.

Exponer estas tcnicas permite identificar, defender y mitigacin contra estos


ataques ms fcil para todos.

Este captulo es realmente una coleccin que alteran la mente de


datos y principios. Despus, estudiar e investigar los mtodos no slo
mejorar cualquier empeo de seguridad pero estos principios tambin
pueden
alterar
la
forma

Comunicarse e interactuar con otros.


No significa, sin embargo, es este captulo una coleccin completa que
cubre todos los aspectos de cada una de estas habilidades. Me
proporcionan enlaces y consejos para donde puede encontrar ms
informacin y los programas para ayudarte a mejorar esas habilidades.
Este captulo establece una fundacin as como acta como una gua,
apuntando en una direccin para que usted pueda aprender a mejorar
cada habilidad a lo largo del tiempo.
Aprendizaje de tcnicas de ingeniera social no es un proceso rpido, por lo
tanto, no se impaciente. Los mtodos de aprendizaje de algunas de estas
habilidades pueden tomar aos para perfeccionar y mucha prctica incluso a
dominar. Por supuesto, usted puede poseer una habilidad de un determinado
aspecto, pero si no, no ser impacientes con tratando de aprender. Seguir
tratando ms y practicando y lo va a conseguir.

Antes de entrar en la carne de este captulo, en la seccin siguiente


establece la etapa del por qu y cmo estos principios funcionar. Usted
debe entender los modos de pensar que existen. Despus de comprender
ms claramente cmo la gente para tomar y procesar la informacin puede
empezar a entender el emocional, psicolgica y representaciones fsicas
de ese proceso.

Modos de pensar
Para modificar el modo de pensar de alguien debe entender la
manera de pensar de la gente y en qu modos de pensar. Esto
parece un primer paso lgico para siquiera tratar este aspecto de
la ingeniera social.
Usted podra pensar que necesita ser un psiclogo o un neurlogo
para entender muchos aspectos de cmo una persona puede pensar.
A pesar de que puede ayudar, no es necesario. Con un poco de
investigacin y algunas aplicaciones prcticas puede ahondar en el
funcionamiento interno de la mente humana.
En agosto de 2001, el FBI present una ley boletn ( www.socialengineer.org/wiki/archives/ModesOfThinking/MOT_FBI_3of5.htm ) que hizo

unas declaraciones muy profundo sobre los modos en que la gente piensa:

Simplemente confirmando su comportamiento no verbal


del cliente, utilizando el lenguaje del sistema de
representacin preferido del cliente y la coincidencia de
volumen, tono de voz y el rea de expresin
frecuentemente supera la renuencia del cliente para
comunicarse.

Esta simple declaracin tiene mucha profundidad en ella.


Bsicamente es decir que si usted puede calcular primero el
objetivo dominante del modo de pensamiento y confrmela en
formas sutiles, puede desbloquear las puertas de la mente del
destino y le ayudar a sentirse realmente a gusto cuando le dice a
usted incluso detalles ntimos. Lgicamente, usted puede
preguntar, "Cmo puedo averiguar el destino de modo
dominante de pensamiento?".
Ni siquiera preguntar a la gente lo que su modo de pensar es
no ofrecen una respuesta clara, porque muchas personas no
saben cul es el modo de pensar que a menudo residen en.
Debido a que, como un ingeniero social debe tener algunas
herramientas que le ayudarn a determinar de este modo y, a
continuacin, cambiar rpidamente los engranajes para que
coincida con el modo. Un claro y sencillo camino existe para esta
respuesta, pero necesita saber lo bsico primero.

Los sentidos
Durante siglos los filsofos han afirmado el valor de la percepcin. Algunos
van tan lejos como para decir que la realidad no es "real" pero slo lo que
nuestros sentidos construir en nuestras percepciones. Personalmente, yo
no estoy de acuerdo con esa idea, pero creo que el mundo es trado a
nuestro cerebro a travs de nuestros sentidos. Las personas interpretan
los sentidos por su percepcin de la realidad. En la clasificacin tradicional
tenemos cinco sentidos: la vista, el odo, el tacto, el olfato y el gusto.
Las personas tienden a favorecer a uno de estos sentidos y que es el que
predomina. Es tambin la forma en que las personas tienden a recordar cosas.
Como un ejercicio para determinar el sentimiento dominante, cierre los ojos e
imagnese despertar esta maana Cul es la primera cosa que usted
recuerde?

Fue la sensacin del calor del sol en la cara? O tal vez usted recuerde
el sonido de la voz de su cnyuge o de los hijos llamado? recuerda
claramente el olor a caf abajo? O posiblemente el mal sabor en la boca,
recordndole que necesita cepillarse los dientes?

Por supuesto, esta ciencia no es exacta y darse cuenta de que lo que


su sentido es dominante puede tardar unos intenta averiguar. Yo una vez
habl con una pareja acerca de este concepto, y resulta interesante ver
sus expresiones. La primera esposa recuerda despertarse y ver el reloj y
luego preocuparse por que estaba atrasado, mientras que el marido en
primer
lugar
recordar
voltean
y

No se siente su esposa junto a l. Despus de algunas preguntas


ms, result evidente que el marido era kinestsica , o su
sentimiento dominante era su sentimiento, mientras que su
esposa fue muy visual.
Por supuesto, caminar hasta su destino y diciendo, "Cierra los
ojos y me diga la primera cosa que usted recuerde esta maana",
no parece razonable. A menos, por supuesto, su pretexto es la
familia shrink, que podra reunirse con cierta oposicin en esta
ruta.
Cmo se puede determinar sin pasar por un embarazoso interrogatorio
sobre sus rituales maana qu sentido dominante de un destino?

Los tres principales modos de pensar


Aunque tenemos cinco sentidos, los modos de pensar estn
asociados con slo tres de ellos:
La vista, o un pensador visual
La audicin, o un pensador auditivo
Sentimiento, o un pensador quinestsica
Cada sentido tiene un rango dentro del cual funciona, o una submodalidad . Es algo demasiado dbil o demasiado fuerte? Demasiado
brillante o demasiado oscura? Demasiado calor o demasiado fro?
Ejemplos de estos son los siguientes: mirando al sol es demasiado
brillante, los motores a reaccin son demasiado fuertes, y de -30 grados
Fahrenheit est demasiado fro. Ivan Pavlov ejecut un experimento donde
son una campana cada vez aliment a un perro. Al final el perro se oye el
sonido de la campana, luego salivar. Lo que la mayora de la gente no
sabe es que l estaba ms interesado en los aspectos fsicos y
emocionales de la sub-modalidades. El punto interesante es que el ms
fuerte son la campana ms el perro salivated. El cambio de gama de la
sub-modalidad produjo un cambio fsico directo. La investigacin de Pavlov
y todas sus conferencias se examinan en mayor detalle en
www.ivanpavlov.com .

Aunque las personas son muy diferentes a los perros, Pavlov la


investigacin es muy importante en la comprensin de cmo una

persona piensa. Muchos de nosotros podemos pensar en los tres


modos, pero nos dominan en uno-uno "anillos" el ms alto.
Incluso en el seno de nuestro modo dominante, podramos tener
diferentes grados de profundidad para que el sentimiento
dominante.
Siguiente tratar algunos de los detalles de cada uno de estos modos
en

Ms profundidad.
Visual
La mayora de las personas normalmente son pensadores visuales, en la
que suelen recordar lo algo parecido. Recuerdan la escena claramente- los
colores, las texturas, el brillo o la oscuridad. Pueden claramente la imagen
de un evento pasado e incluso crear una imagen para un evento futuro.
Cuando son presentados con material para decidir a menudo necesitan
algo que ver porque el input visual est directamente vinculada a la toma
de decisiones. Muchas veces un pensador visual tomar una decisin
basada en lo que es visualmente atractivo para l, independientemente de
lo que realmente es "mejor" para l.

Aunque los hombres tienden a ser visuales, esto no significa


que todos los hombres son siempre visual. Que la
comercializacin visual o visual aspectos normalmente atraen a
los hombres es cierto, pero no asumir que todos los hombres son
visuales.
Una persona visual se utiliza a menudo ciertas palabras en su
discurso, tales como:

"Veo lo que quieres decir".


"Que parece bueno para m".
"Obtengo la imagen ahora".
Y el rango que el sentimiento dominante en las obras de un pensador
visual puede tener ciertas caractersticas, o sub-modalidades, tales
como:

(La luz brillante o tenue)


Tamao (grande o pequeo)
El color (blanco y negro o color).
Movimiento (Rpido o Lento)
Focus (claro o turbio)
Tratando de debate, vender, negociar, manipular o influir en un
pensador visual con ningn input visual es muy difcil, si no

imposible. Pensadores visuales input visual necesario para tomar


decisiones.

Auditivos
Pensadores auditivo recordar los sonidos de un evento. Recuerdan que el

Alarma era demasiado fuerte o que la mujer le susurr demasiado


baja. Recuerdan la dulzura de la voz del nio o el miedo de la
corteza del perro. Las personas auditivas aprenden mejor de lo
que escuchan y pueden conservar mucho ms desde que se le
han dicho cosas que se muestran cosas.

Porque un pensador auditivo recuerda el camino algo


sonado, o porque los sonidos mismos ayudan recordar
memorias, l puede utilizar frases como las siguientes:
"alto y claro".
"Algo me dice".
"Eso suena bien para m".
Y el rango de este sentido dominante puede estar dentro de estos submodalidades:

Volumen (alta o baja)


Tono (base o agudos)
Tono (alto o bajo)
Tempo (Rpido o Lento)
Distancia (cerca o lejos)
Es indispensable elegir las palabras cuidadosamente con
pensadores auditivo. Las palabras que oyen har o romper el
acuerdo. He visto todo, se encuentra van desde grandes a un
desastre con una palabra equivocada a un pensador auditivo.
Sinestsica
Pensadores quinestsica estn preocupados con los sentimientos.
Recuerdan cmo un evento les hicieron sentir el calor de la habitacin, la
brisa hermosa en su piel, cmo la pelcula les hizo saltar fuera de su
asiento con miedo. A menudo pensadores quinestsica sentir cosas con
sus manos para obtener el sentido de los objetos. Simplemente decirles
algo es suave no es tan real como permitirles tocarlo. Pero ayudando a
recuperar un elemento suave tocaron antes puede recordar las emociones
y sentimientos que son muy reales, a un pensador quinestsica.
El trmino "Cintico" se relaciona con el tacto, visceral y sentido de auto

las sensaciones del cuerpo, bsicamente, donde el cuerpo de una persona


est en el espacio y la auto-conciencia de cmo algo que le hace sentir. Un
pensador
quinestsica

Utiliza frases como:


"Puedo comprender esa idea".
Qu tiene que agarrar?".
"Voy a ponerme en contacto con usted".
"Yo slo quera tocar la base".
"Cmo te sientes?".
Y el rango de este tipo puede tener los siguientes submodalidades:

La intensidad (fuerte o dbil)


rea (grandes o pequeas)
Textura (spero o suave)
Temperatura (caliente o fro)
Peso (pesado o ligero)
Ayudar a un pensador quinestsica recordar un sentimiento o
emocin atada a algo que puede hacer reaparecer esas
emociones tan real como la primera vez que ocurrieron.
Pensadores kinestsica son probablemente los ms difciles para
los no-pensadores quinestsica abordar porque no reaccionan a
las vistas y los sonidos y los ingenieros sociales tienen que
ponerse en contacto con sus sentimientos para comunicarse con
este tipo de pensador.
La comprensin de estos principios bsicos pueden recorrer un largo
camino para ser capaces de discernir rpidamente el tipo de persona con
la que ests hablando. De nuevo, sin pedir el destino a imaginar sus
rituales maana Cmo se puede discernir el sentido dominante? Ms
an, por qu es tan importante?

Discernir el sentido dominante


La clave para determinar el sentimiento dominante de alguien es intentar
presentarte, iniciar una pequea conversacin, y preste atencin a lo que
se dice. A medida que usted camina hasta la meta y apyese en decir
buenos das, quiz apenas te mira. Ella podra ser groseros, o ella puede
no ser una representacin visual. Los efectos visuales deben mirar a la

persona que habla para comunicarse correctamente, de modo que este


comportamiento parece dar al hecho de que ella no es visual. Ahora
plantear una pregunta simple como, "no le encanta la sensacin de un
hermoso da como hoy?" y observe su respuesta, particularmente si ella
parece
encenderse

O NO.
Quizs usted lleve un gran anillo de plata brillante. Como usted habla usted
gesto; quizs se puede ver que el anillo las capturas de su ojo. Ella llegar,
interesados, y la necesidad de retener el anillo o acercarse a observar?
Kinesthetics son muy delicada-feely cuando se trata de estas cosas. Conozco a
una mujer que es fuerte y kinestsica cuando ella ve algo que ella piensa que es
suave o de alta calidad que debe tocar. Ella va a decir, "Wow, que parece tan
suave suter!" de esa declaracin se podra asumir ella es visual, pero lo que
ocurre a continuacin es lo que se solidifica. Luego ella camina hasta la persona
y toca el suter y se siente. Esto demuestra su sentimiento dominante es
sinestsica. La misma mujer debe tocar todo en la tienda cuando ella tiendas, si
ella lo necesita o no. Tocando los objetos, ella hace una conexin y que
conexin hace real para ella. A menudo no puede recordar cosas muy bien que
ella no entra en contacto fsico con el.

Preguntas que contienen algunas de las principales palabras


dominantes, observando las reacciones de un destino, y escuchar puede
revelar qu sentido dominante que l o ella utiliza. La escucha de palabras
clave tales como ver, mirar, brillante, oscura puede conducir a tratar un
destino como un visual. Como se mencion anteriormente esto no es una
ciencia exacta. No hay una regla general que dice que si una persona dice,
"puedo ver lo que estn diciendo", entonces l es siempre un visual.
Cada pista debera llevarte por el camino a verificar su corazonada con
ms preguntas o afirmaciones. Una palabra de cuatela: hablando con
alguien en un modo diferente de lo que piensan en puede ser irritante para
algunos. Usar preguntas para determinar el modo de pensar de la persona
puede ser desagradable. Utilice las preguntas con moderacin y confiar
ms en la observacin.

Por qu es importante comprender el modo


Una vez trabaj con un chico, Tony, quien podra vender un vaso de agua
a un hombre ahogndose. Tony era un gran creyente en buscar y, a
continuacin, usando un sentido dominante de la persona de ventas.
Haba algunos de los mtodos que ha utilizado que puede aprender.
Cuando se acopla el destino tena muy brillantes de oro y plata bolgrafo
que celebrara en su mano. l sera un montn de gestos y observe si la

persona sigue la pluma con sus ojos; si hizo algo Tony sera realizar
continuamente los gestos ms grande para ver si sus ojos

Seguido. Si parece que no ha funcionado en los primeros segundos l


haga clic en la pluma de abierto y cerrado. No era un ruido fuerte, pero lo
suficientemente alto como para interrumpir un pensamiento y llamar la
atencin de alguien si ella fuera un auditorio. Si pens que estaba
trabajando en l hara clic con cada pensamiento importante, causando la
meta de tener una reaccin psicolgica para el sonido y lo que se deca. Si
parece que no ha funcionado iba a llegar a lo largo de la tabla y el toque de
la mueca o del antebrazo, o si fue lo suficientemente cerca toque su
hombro. l no toque demasiado, pero lo suficiente para ver si ella podra
asustarse o pareca demasiado feliz o perturbado por el tacto.

Con estos mtodos sutiles poda discernir rpidamente qu sentido


dominante de la persona era ms probable. Todo este actuar tardara
menos de 60 segundos. Despus de haber encontrado la informacin
que estaba buscando, entonces comenzar a mover su conversacin
para que el sentimiento dominante, incluso teniendo sobre los rasgos
de ese sentido en las palabras que pronunci y modo de actuar y
reaccionar a la conversacin. Una cosa acerca de Tony es que
vendieron a cualquier persona que he conocido jams. La gente suele
decir acerca de l, "es como l saba exactamente lo que necesitaba".
Tony podra hablar con la persona y tratar a la persona la forma en
que queran ser hablado. Si la persona era un pensador visual, Tony
sera utilizar frases como "usted puede ver lo que estoy diciendo?" o
"Cmo funciona este aspecto para usted?" l hara uso de
ilustraciones que participan "ver" las cosas o visualizar escenarios. Iba
a poner a la gente en su zona de confort.
La gente se siente a gusto cuando estn en su zona de confort.
Cuanto ms que usted puede hacer como un ingeniero social poner a
la gente en su zona de confort, ms probabilidades tendr de xito.
Las personas se inclinan hacia aquellos con quienes se sienten
cmodos; es la naturaleza humana. Por ejemplo, si alguien te hace
sentir "clida y difusa", o parece entender lo que est diciendo, o
parece ver de dnde venimos, puede abrir fcilmente, confianza, y
que esa persona en su crculo.
Quiero reiterar este punto: buscar y usar el sentido dominante de
alguien no es una ciencia exacta. Un ingeniero social debe usarlo como

una herramienta en el arsenal y no confiar en l como algo mgico o


cientfica. Algunos aspectos psicolgicos de la naturaleza humana son
cientficamente probados y pueden ser invocados. Como cuestin de
hecho,
algunos
de
estos
aspectos
son
tan

Impresionante que puede hacer parecer como un lector de la mente.


Algunas de ellas han sido un tema de debate serio y aceptado por algunos
psiclogos, el cumplimiento de la ley, y los ingenieros sociales durante
aos. La siguiente seccin de este captulo analiza estos, empezando con
microexpressions.

Microexpressions
Usted probablemente est familiarizado con la idea de leer las expresiones
faciales. Cuando alguien es feliz, triste, enojado, o lo que sea, cuando
alguien siente que usted puede mirar su rostro y ver que la emocin. Qu
pasa si alguien intenta fingir que la expresin, como una sonrisa falsa?
Todos hemos hecho, caminando por el mercado y chocar contra alguien
simplemente no nos gusta mucho que nos pone en una "sonrisa" y decir
"Hola Juan, bueno ver a usted. Diga hola a Sally".

Podemos actuar muy agradable y cordial, pero dentro de nada,


pero tenemos la sensacin de irritacin. Las expresiones que
mostramos durante largos periodos de tiempo en nuestra cara se
llaman macroexpressions y son generalmente ms fciles para que la
gente vea la emocin que est siendo transmitida. Similar a
microexpressions, macroexpressions estn controladas por nuestras
emociones, pero no son involuntarias, y a menudo puede ser
simulada.

A unos pocos pioneros en el estudio del comportamiento


humano han pasado dcadas investigando algo, acu
microexpressions , para entender cmo los seres humanos las
emociones del rel.
Microexpressions son expresiones que no son fcilmente controlables y
ocurren en reaccin a las emociones. Una emocin desencadena ciertas
reacciones musculares en una cara y las reacciones causan ciertas
expresiones que aparecen. Muchas veces estas expresiones duran tan
corto como un vigsimo quinto de segundo. Porque son movimientos
musculares involuntarios debido a una respuesta emocional, son casi
imposibles de controlar.

Esta definicin no es una nueva comprensin; Charles Darwin


escribi un libro en 1872 llamado, la expresin de las emociones en el
hombre y los animales. En este libro Darwin observ el carcter
universal de las expresiones faciales y cmo se utilizaron los
msculos en las expresiones faciales.
A principios de la dcada de 1960, dos investigadores, Haggard y
Isaacs, descubri por primera vez

Lo que hoy se denomina microexpressions. En 1966, Haggard y


Isaacs describe cmo descubrieron estas expresiones
"micromomentary" en su publicacin titulada Micromomentary
expresiones faciales como indicadores de los mecanismos del
ego en psicoterapia .
Tambin en la dcada de 1960, William Condon, un pionero
que estudi las horas de grabaciones fotograma a fotograma,
descubri que los seres humanos haban "micro-movimientos." l
tambin fuertemente investigado neurolinguistic programming
(ms sobre esto ms adelante) y el lenguaje corporal.
Probablemente, uno de los investigadores ms influyentes en el
campo de microexpressions es el Dr. Paul Ekman. El Dr. Ekman
microexpressions pionero en la ciencia es hoy en da. El Dr.
Ekman ha venido estudiando microexpressions durante ms de
40 aos, ha recibido el Premio Cientfico de Investigacin as
como ser etiquetados por la revista Time uno de las personas ms
influyentes sobre la tierra en 2009.
La Dra. Ekman investig las expresiones faciales con el psiclogo Silvan
Tomkins. Su investigacin revel que, contrariamente a la creencia popular, las
emociones no son culturalmente determinado, pero son universales a travs de
las culturas y la biolgica.

Trabajando con la Dra. Maureen O'Sullivan desarroll un proyecto


llamado el Proyecto Asistentes . comenz a ser pionera en el uso de
la mentira en microexpressions deteccin. l utiliz una base de
15.000 personas de todas las caminatas de la vida y de todas las
culturas y encontr fuera de ese gran nmero de que slo 50 tienen la
capacidad de detectar un engao sin entrenamiento.

En 1970 el Dr. Ekman desarroll el FACS (Facial Action Coding


System) para la etiqueta y el nmero de cada expresin humana
concebible. Su trabajo se ramific a incluir no slo las expresiones
faciales, sino tambin cmo el cuerpo entero estaba involucrado
en el engao.

En 1972, el Dr. Ekman ha identificado una lista de


expresiones que se vinculan con basic o biolgicamente
emociones universales:

Ira
Asco
Miedo
Alegra
tristeza

Sorpresa
La Dra. La labor de Ekman comenz a tomar en una siguiente y
muchos entornos corporativos y de aplicacin de la ley comenz a usar
esta investigacin en la deteccin de engao. En 1990, en un documento
titulado "emociones bsicas", el Dr. Ekman revis su lista original para
incluir una gama de emociones positivas y negativas (
www.paulekman.com/wp-content/uploads/2009/02/Basic-Emotions.pdf ). El
Dr. Ekman ha publicado muchos libros sobre las emociones, las
expresiones faciales, y la mentira de deteccin que pueden ayudar a cada
persona a comprender el valor de ser capaz de descodificar las
expresiones faciales.

Esta breve historia indica que el tema no es microexpressions


alguna fantasa; por el contrario, verdaderos mdicos, investigadores
y profesionales en el campo del comportamiento humano han puesto
incontables horas en comprensin microexpressions. Como un
ingeniero social, comprensin microexpressions puede ir un largo
camino hacia la proteccin de sus clientes y ensearles cmo aviso
sutiles toques de engao.
Si usted es un ingeniero social, o simplemente una persona interesada
en aprender microexpressions, recomiendo la lectura de los libros del Dr.
Ekman, especialmente
Emociones reveladas y Desenmascarar la Cara . l es verdaderamente la
autoridad sobre este tema. Las siguientes secciones describen los
microexpressions en un formato tan simplista puede ver cmo puede utilizar
esta tarde como un ingeniero social.

Como se mencion anteriormente, el Dr. Ekman etiquetada


seis principales microexpressions y posteriormente agrega el
desprecio a la lista, hacer siete. Las siguientes secciones
cubren estos uno por uno.
Ira
La ira es generalmente ms fcil descubrir que algunas otras
expresiones. En la ira de los labios se vuelven estrechas y
tensa. Las cejas inclinada hacia abajo y se insertan juntos,

luego viene la caracterstica ms notable de la ira, el


resplandor.
La ira es una emocin fuerte y puede desencadenar muchas otras
emociones junto con ella. A veces, cuando una persona se siente enojo en algo,
lo que se ve es una microexpression tales como la que se muestra en la Figura
5-1 . Lo que resulta difcil ver es que los movimientos faciales pueden durar slo
un
vigsimo
quinto
de
segundo.

La Dra. Paul Ekman


Figura 5-1: Observe el deslumbramiento, tensa los labios
apretados y cejas.
Aprender a ver un determinado microexpression puede mejorar mucho
la comprensin de las personas. Para aprender cmo hacerlo, el Dr.
Ekman recomienda practicar esa expresin en s mismo. l dice, siga
estos pasos:

1.Tire de las cejas hacia abajo y juntos; fingir que est intentando
tocar la nariz con la parte interior de las cejas.

2. Mientras tus cejas estn abajo, pruebe a abrir bien los


ojos, sin ajustar su posicin de cejas.
3. Presione sus labios apretados. No fruncir los labios,
tensa juntos.
4.El deslumbramiento.
Qu emocin cmo te sientes? La primera vez que lo hice, me
sent abrumada con ira. El siguiente es un punto vital en este captulo:

Si se produce la expresin facial puede causar la emocin,


eso debe significar que nuestros movimientos faciales pueden
afectar las emociones vividas, y quizs incluso las emociones
de quienes nos rodean.
Practicar esta emocin en un espejo hasta que consiga lo que quiere.
La figura 5-2 muestra una imagen de Simon Cowell vistiendo una clarsima

expresin de enojado.

Figura 5-2: Observe la clara expresin de ira en la cara de Simon.

Puede que no sea tan pronunciada como Figura 5-1 , pero


usted puede ver todos los signos en su rostro de estar
enojado.
Dominar la capacidad de reproducir microexpressions ir una manera larga
hacia la comprensin de las emociones detrs de ellos. Cuando pueda

Reproducir y decodificar un microexpression, puede comprender la


emocin que lo est causando. En ese momento puede comprender el
estado mental de la persona con la que est tratando. No slo reproducir
en s mismo, pero tambin ser capaces de ver y leer en otros puede ser til
en el control de los resultados de sus compromisos de ingeniera social.

Asco
La repugnancia es una emocin fuerte generalmente en reaccin a
algo que realmente no le gusta. Este "algo" no siempre tiene que ser
un objeto fsico; tambin puede ser algo que est basado en una
creencia o sentimiento.
Un alimento que verdaderamente odio puede provocar un sentimiento de
indignacin, que activar esta expresin. Lo que es sorprendente es que,
incluso en ausencia del olor real o la vista de la comida, el pensamiento de que
puede causar la misma emocin.

Cuando yo era un adolescente, fui a Disney World con unos amigos. No


soy, y no me refiero , un fan de las montaas rusas. Despus de mucho
prodding fui en Space Mountain, una montaa rusa en interiores. A mitad
yo haba determinado que yo realmente no me import montaas rusas
cuando de repente me ha untado con algo muy hmedo y grueso. Luego
fui golpeado con un olor que slo puedo describir como el contenido del
estmago. No slo yo, sino muchos detrs de m haba la misma reaccin
y ninguno de nosotros podra frenar nuestro almuerzo, por as decirlo.
Antes de que usted lo saba, una simultnea puking salpicado el cristal del
Tomorrowland Transit Authority, un lento recorrido de observacin que
ofrece una mirada a la Montaa Espacial real paseo en parte de su
recorrido. Lo increble es que la gente en el Tomorrowland ride que se
sent all va lentamente alrededor del parque vio el aftereffects golpe el
vidrio como cabalgaban a travs, y vio a todos los otros corredores
contraer una enfermedad fsica, que les hizo vomitar tambin- pero no me
huele el olor o tener contacto fsico con el vomitar del roller coaster jinetes.
Por qu?

La repugnancia. Los fluidos corporales suelen llevar por


sentimientos de indignacin y esta es una razn por la que

durante la lectura de este prrafo se inici probablemente para


exhibir las expresiones de indignacin.
La repugnancia se caracteriza a menudo por el labio superior se eleva para
exponer los dientes y arrugas de la nariz. Tambin puede resultar en ambas
mejillas

siendo

Levantada cuando la nariz est arrugado, como si para tratar


de bloquear el paso del mal olor o el pensamiento en un
espacio personal.
Yo estaba leyendo un artculo sobre los Juegos Olmpicos de
invierno cuando vi esta foto de Ekaterina Ilyukhina (vase Figura
5-3 ) mostrando rasgos muy claros de disgusto. Observe las
planteadas en el labio superior y la nariz arrugada. Ella est
mirando su puntuacin? Es un competidor de golpearla? No estoy
seguro, pero lo que ella est mirando, no es sentarse bien con
ella.
Figura 5-3: claros signos de disgusto con una nariz arrugada y labio
levantado.

La repugnancia es una de las emociones, segn el Dr. Ekman


de investigacin, que est en reaccin a la vista, el olfato, o
incluso el pensamiento de algo desagradable. Desde un punto de
vista de la ingeniera social esta emocin no podra llevarle por
caminos de xito, pero seguramente puede ayudarle a ver si
usted est golpeando la marca con su target o causando que l o
ella mentalmente apagar a tus ideas.
Las probabilidades son que si usted causa repugnancia por
cualquier motivo a su destino, se han perdido. Si su apariencia, olor,
estilo, respiracin, u otro aspecto de tu persona puede hacer que una
persona se sienta asco, entonces es muy probable que cierre la
puerta al xito. Usted debe ser consciente de lo que es aceptable y no
aceptable para sus objetivos. Por ejemplo, si la auditora es para un
prestigioso bufete de abogados y tienes muchos piercings o tatuajes,
una fuerte emocin negativa puede elevarse en su objetivo, lo que
puede cerrar la puerta a su intento de ingeniera social. Si usted ve
una expresin facial similar a Figura 5-4 a continuacin, usted sabe
que es hora de abandonar la escena.

Figura 5-4: Si usted ve esta expresin, algo est mal.

Usted debe considerar seriamente su apariencia cuando se trabaja en el


pretexto. Si le sucede a notar la fuerte emocin negativa de disgusto en su
objetivo y, a continuacin, retroceder y cortsmente excusar a s mismo
para rectificar su pretexto o encontrar un camino diferente en puede ser
una
buena
idea.

Desprecio
El desprecio es una fuerte emocin que se confunde a
menudo con disgusto porque est tan ntimamente vinculados.
El Dr. Ekman ni siquiera incluyen desprecio en su primera lista
de la base de emociones.
En el libro El Dr. Ekman emociones revel dice, "desacato slo se
experimenta sobre las personas o las acciones de las personas, pero
no sobre los sabores, olores, o toca." a continuacin, dio un ejemplo
de comer sesos de ternera, lo cual puede ser desagradable para
usted como un pensamiento, y desencadenar la repugnancia. Sin
embargo, ver a alguien comiendo ellos pueden desencadenar el
desprecio por la persona que comete el acto, no el acto en s.
En mi opinin, este es un punto muy importante y que el
entendimiento se hace este microexpression crucial. Ese desprecio se
dirige a una persona en lugar de un objeto es crucial para entender la
microexpressions que van junto con ella. Ser capaz de ver si la
persona con la que est tratando se siente desprecio puede ayudarle
a localizar ms de cerca el motivo de su emocin.

Desprecio se distingue por las arrugas de la nariz y


elevando el labio, pero slo en un lado de la cara, mientras
que la repugnancia es el incremento de la totalidad de los
labios y las arrugas de toda la nariz. Una muy sutil desprecio
expresin
puede
verse
en
la
figura
5-5
.

La Dra. Paul
Ekman

Figura 5-5: Observe la pequea arruga la nariz y el aumento


de slo el lado derecho del Dr. Ekman de la cara.
Intenta imitar el desprecio, y si son como yo, usted se siente rabia y
desprecio en tu corazn. Realizar este ejercicio y ver cmo estas
reacciones afectan emocionalmente es interesante.

En la figura 5-6 se puede ver Serena Williams mostrando claros


signos de desprecio. He encontrado esta foto en lnea y no
guardar el artculo de noticias, as que no estoy seguro de lo que
estaba hacia el desprecio, pero lo era, ella es obviamente sentirse
mal acerca de l.
Figura 5-6: Serena Williams mostrando desprecio en el lado izquierdo de
su rostro.

Desprecio es acompaado a menudo por la ira, porque las cosas que


pueden causar desprecio en una persona tambin puede provocar fuertes
emociones negativas. El desprecio es una emocin desea evitar
desencadenar en cualquiera con quien estn tratando, especialmente si
usted est en un compromiso de ingeniera social.

Miedo

El miedo es a menudo confundido con sorpresa porque las dos


emociones causan reacciones musculares similares en la cara.
Recientemente,
mientras
que
en
un
avin,
fui

A punto de escribir la seccin sobre la felicidad, pero sucedi algo sorprendente


en ese momento que sirvi de impulso para escribir este artculo sobre el miedo
en su lugar.

No soy un hombre bajito, de 6'3", y no de una pequea construccin,


tampoco. Mientras estaba sentado en el avin con unas pocas horas para
matar pens que podra aprovechar el tiempo para trabajar. Permtaseme
aadir que asientos de clase no son lo que eran. Cuando me sent con mi
ordenador porttil, abrir la mirada perdida en el espacio reflexion sobre
cmo iniciar la seccin tena la intencin de escribir. Pronto me di cuenta
de que me iba a empezar a escribir sobre el miedo, porque los seores
junto a m sac una botella de agua y tom un swig, pero yo no lo veo
recapitular la botella. Fuera de la esquina de mi ojo vi su botella cayendo
de sus manos y hacia mi teclado. Mi reaccin inmediata fue fcilmente
identificado como el miedo.

Mis ojos abiertos de ancho, mientras que mis cejas eliminan


juntos hacia adentro. Mis labios agrupa y hacia mis odos. Por
supuesto, no me di cuenta de todo lo que estaba sucediendo,
pero despus me fue capaz de analizar lo sucedido y yo saba
que haba sentido miedo. A continuacin, analizaron la manera yo
sent mi cara mover y determin que si he repetido la expresin
sent esa misma emocin todo de nuevo. Estoy seguro de que
tenan un aspecto similar a lo que se observa es la Figura 5-7 .

Pruebe a ver si puede generar esta emocin en ti mismo


siguiendo estos pasos:
1.Levantar las cejas tan alto como se pueda.
2. Soltar la boca ligeramente abierta y tire las comisuras de sus labios.

3.Si usted puede tirar de sus cejas juntos mientras se


eleva tan alto como puedas.
Cmo te sentiste? Por qu en las manos y los brazos y el
estmago? Ha notado usted alguna semblanza de miedo? Si no,

pruebe el ejercicio nuevamente, pero piense en un tiempo cuando


estaban en una situacin (algo similar a mi experiencia de avin o un
coche delante de usted chirriante frenazo) fuera de su control. A
continuacin, vea cmo se siente.

La Dra. Paul Ekman


Figura 5-7: signos claros de
miedo.

Lo ms probable es que usted sentir la emocin. Navegando por la Web he


encontrado esta foto de EE.UU. La Senadora Olympia Snowe, quien se est
mostrando muy claros signos de miedo (ver Figura 5-8 ). Cualquier pregunta de
ella antes de que la imagen se quebr provoc una muy clara sensacin de
miedo. Sus cejas se elevan con sus labios ligeramente abiertos y hacia atrs, y
sus cejas son casi forzados juntos mientras se eleva tan alto como se puede ir.

Desde un punto de vista de la ingeniera social, el miedo se utiliza a


menudo para provocar que la gente reaccione de una determinada
forma. Los ingenieros sociales malintencionados utilizan la tctica del
miedo para obtener un incauto usuario haga clic en un banner o dar
una valiosa pieza de informacin. Por ejemplo, banners
malintencionados podran reclamar "su equipo est infectado con un
virus. Haga clic aqu para arreglarlo ahora!!" Estas pancartas contra
usuarios no tcnicos que temen que el virus y haga clic, slo para ser
infectados en ese punto.

Figura 5-8: La Senadora Snowe mostrando claros signos de


miedo.

He trabajado con una empresa fue golpeado por un ingeniero social


malintencionados que utilizan el miedo para acceder al edificio. Sabiendo
que el CFO estaba fuera de la ciudad, en una importante reunin de
negocios y no podan ser perturbados, el ingeniero social entr en la
compaa como tech support guy. l exigi acceso a la oficina del CFO,
que inmediatamente fue denegado. A continuacin interpret esta lnea,
"Sr. Smith, el CFO, me llam y me dijo que mientras l estaba ausente en
esta reunin yo mejor venir abajo y solucionar su problema de correo
electrnico y que si no es fijo mientras que l se ha ido, jefes roll".
El Secretario teme que si no la arreglaron, ella sera la culpa. Su jefe
sera realmente estar enojado? Su trabajo podra estar en riesgo? Porque
tema un resultado negativo, el secretario deje la falsa tech support guy. Si
l era un ingeniero social calificado que puede haber estado viendo sus
expresiones faciales y notando si ella mostraban signos de preocupacin o
ansiedad, que estn relacionados con el miedo. Entonces l podra haber
jugado en estos signos ms y ms, para la obtencin de su cueva en su
miedo.

El miedo puede ser un gran motivador para hacer muchas


de las cosas que usted (o su destino) normalmente no
considerar hacerlo.
Sorpresa
Como se mencion anteriormente, el Dr. Ekman y muchos otros psiclogos
del rea de microexpressions han coincidido en que la sorpresa est
estrechamente vinculado al temor debido a ciertas similitudes. An as,
algunos existen marcadas diferencias, tales como la direccin de los labios
y la forma en que reaccionan los ojos.

Pruebe este ejercicio para mostrar sorpresa:


1.Levantar las cejas, no en el miedo, sino con el objetivo
de ampliar los ojos tanto como pueda.
2.Deje que su mandbula y unhinge ligeramente abierta.
3.Despus de que usted consiga la expresin abajo pat

intenta

hacerlo

rpidamente.

Me di cuenta de que casi se vio obligado a jadeo en algunos


aire cuando lo hice, causando me siento algo parecido a la
sorpresa. Usted debe ver una expresin similar a Figura 5-9 .

La Dra. Paul Ekman


Figura 5-9: Observe la forma de los ojos y los labios parecen
similares al miedo.
La sorpresa puede ser bueno o malo. Escuchar las primeras palabras
de su hija, por supuesto, es una buena sorpresa. O la sorpresa puede ser
uno de un evento, instruccin o pregunta que usted no esperaba que
provoca esta respuesta.
Eso es lo que sospecho est sucediendo a Jessica Simpson en el
Figura 5-10 . Observe cmo sus cejas estn levantadas y su mandbula es
lisiado y abierto. Ella est mostrando todos los signos clsicos de ser
sorprendido, quiz por la pregunta que le preguntaron a ella ni una
respuesta a algo que ella escuch.
Figura 5-10: a menudo se confunde con el miedo, la sorpresa tiene algunas
diferencias de menor importancia.

Si la sorpresa es positiva, a menudo puede causar incluso una


sonrisa o una respuesta jovial. Como expresin de Jessica se
muestra en la figura 5-10, se ve sorprendido, pero tambin feliz
acerca de la sorpresa. Un ingeniero social puede, a veces, utilizan
la sorpresa al abrir la puerta del destino, por as decirlo;
seguimiento con ingenio rpido o una broma puede poner
rpidamente en el destino, causando su facilidad para bajar su
guardia.

Tristeza
La tristeza es una abrumadora y emociones fuertes. La tristeza es una
de las emociones que nos sintamos nosotros mismos cuando vemos a
otras personas que estn expresando esta emocin. Algunas
personas pueden sentir tristeza slo por ver a otras personas que
estn tristes, incluso hasta el punto de gritar.

Para mostrarle lo fcil que puede sentir tristeza, pruebe este

ejercicio:

1.Soltar la boca ligeramente abierta.


2.Tirar de las esquinas de los labios hacia abajo.

3.Mantenga sus labios en el lugar, y mientras hacen que


intentan elevar sus mejillas como si entornar.
4.Manteniendo esa tensin, mire hacia abajo y deje que
su cada de los prpados superiores.
Lo ms probable es que usted comenzar a sentir tristeza. Cuando por
primera vez me hizo este ejercicio, fue abrumador para m.
Instantneamente me senta triste y descubr que tena para controlar la
longitud de tiempo que he realizado porque me caus estar triste por
bastante tiempo. Para ver cmo esto debera mirar, observe la expresin
en la Figura 5-11 .

La Dra. Paul Ekman


Figura 5-11: Anuncio de los labios y los ojos seala hacia
atrs y abajo, significando la tristeza.
Otro aspecto de la tristeza que le hace una increble emocin es
que no siempre tienen que mostrar como angustia o dolor extremo. La
tristeza puede ser muy sutil. La tristeza tambin puede mostrarse slo
en una parte de la cara. La gente puede tratar de ocultar la tristeza
con una sonrisa falsa o lo que yo llamo "estoicos ojos", donde se
mirar fijamente hacia adelante, casi aturdido, pero puedes decir que
estn tratando de controlar la emocin que estn sintiendo.
Eche un vistazo a la Figura 5-12 ; en esta imagen se puede ver un
ejemplo de la tristeza se expresa de esa manera. Durante una
entrevista acerca de su divorcio y familia, Kate Gosselin intenta ocultar
su emocin, pero si se mira en sus labios se puede ver muy sutiles
toques de tristeza.

Figura 5-12: Observe los Labios dibujados hacia atrs y abajo,


significando la tristeza.

Adems de los labios, los ojos son otro indicador clave de


tristeza. Esta expresin puede ser difcil de leer y puede ser
confundido con el cansancio y otras emociones, pero mirando el
comportamiento de una persona y el lenguaje corporal tambin
puede ayudar con las claves.
Este es el caso de culturas que cubren gran parte de su rostro. Como se
puede ver en la Figura 5-13 , estas mujeres estn asistiendo a un funeral;
aunque en su mayora cubiertas, el centro mujer revela en sus ojos que
ella es la sensacin de tristeza.
Figura 5-13: Observe los ojos mirando hacia abajo y la parte superior del

prpado cado.

La tristeza es a menudo usada en la ingeniera social, ya que puede


desencadenar la gente a tomar una accin como donar dinero o dar
informacin. Usted probablemente ha visto utilizado en los anuncios de
televisin mostrando un nio muy desfavorecidos. Estos nios pueden
estar desnutridos, pobres, y aparentemente rechazado, pero slo para una
pequea donacin puede traer una sonrisa a la cara de nio. Las
imgenes de tristes, llorando, demacrado nios remolcador a tus
heartstrings. No estoy sugiriendo que estos anuncios son la ingeniera
social maliciosa, slo que ellos utilizan la ingeniera social para un grado,
mediante un disparador emocional para obtener una reaccin fuera de la
meta.
Lamentablemente, los ingenieros sociales malintencionados utilizan a
menudo este desencadenante emocional para obtener cosas de sus objetivos.
Yo una vez fui a un restaurante y escuch a una joven dicindole a un grupo de
personas mayores que estaban dejando que l acaba de quedarse sin gas en la
autopista y necesitaba llegar a casa porque su esposa estaba embarazada de

nueve meses. l haba estado fuera del trabajo y acababa de caminaron una
milla de la autopista para utilizar el telfono para llamar a su esposa y se
pregunta

Si podan darle $20. Cuando escuch algunas de la historia me ha


ralentizado e hizo creer que estaba en una llamada telefnica para
observar el resto. l cont su historia y luego es respaldada con "Miren, si
ustedes me dan su direccin, yo le enviar por correo un cheque por $20",
concluyendo con "juro por Dios".

La historia tena algunos elementos que podran suscitar la


compasin, especialmente cuando su rostro mostraba
preocupacin, ansiedad y tristeza. l no consigue $20 le dio $20
por cada una de las tres personas en ese grupo. Dijo: "Dios te
bendiga" unas cuantas veces y le dio al grupo unos abrazos y dijo
que iba a ir a llamar a su esposa y decirle que l estaba en el
camino de vuelta a casa. l abraz a ellos y sentirse como si
hubieran hecho su buena accin durante la semana.

Unos minutos ms tarde como estoy comiendo mi comida,


lo veo en el bar bebiendo un par de totalmente pagada para
bebidas con sus amigos. Mezclando una triste historia con
algunas expresiones faciales tristes, haba sido capaz de
manipular las emociones de quienes le rodean.
Felicidad
La felicidad puede tener muchas facetas-tantos que yo probablemente
puede hacer un captulo acaba en ella, pero ese no es mi enfoque. Los
libros del Dr. Ekman abarcan muchos excelentes puntos acerca de la
felicidad y las emociones similares y cmo afectan a la persona con la
emocin y sos alrededor de l o ella.
Lo que quiero centrarme en slo un par de aspectos de la felicidad, lo
ms importante es la diferencia entre una verdadera sonrisa y una sonrisa
falsa. La verdadera y la falsa sonrisa son un aspecto importante de las
expresiones humanas para saber leer, y como un ingeniero social para
saber cmo reproducir.

Ha habido un momento en que usted conoci a alguien que


era muy agradable, pero despus se separ de su cnyuge o
usted mismo dice que este hombre era un falso"?
Es posible que no han sido capaces de identificar los aspectos de una

verdadera sonrisa en tu cabeza, pero algo le dijo que la persona no estaba


siendo "real." a finales de 1800 un neurlogo francs, Duchenne de
Boulogne, hizo algunas fascinantes investigaciones en sonriendo. l fue
capaz de conectar los electrodos a un hombre en la cara y el mismo
"trigger" respuesta muscular en la cara con una sonrisa. Aunque

El hombre estaba utilizando todos los msculos adecuados para


sonrer, de Boulogne determin que la mirada del hombre era
todava un "falso sonrisa." Por qu?

Cuando una persona sonre de verdad, de Boulogne indica,


se activan dos msculos, el principal msculo zygomaticus y
el orbicularis oculi. Determin que la distrofia muscular
(orbicularis oculi alrededor de los ojos) puede activarse
voluntariamente y que es lo que separa una verdadera de una
falsa sonrisa.
La Dra. Ekman de investigacin concuerda con la distrofia y
aunque investigaciones recientes indican algunos pueden entrenarse
a pensar acerca de la iniciacin de ese msculo, ms a menudo que
no, una sonrisa falsa es todo acerca de los ojos. Una verdadera
sonrisa es amplia con ojos estrechos, plante las mejillas y los
prpados inferiores hacia arriba. Se ha dicho que una verdadera
sonrisa implica todo el rostro, de los ojos a la boca, como se muestra
en la Figura 5-14 .

Figura 5-14: Dra. Ekman demuestra una sonrisa falsa


(izquierda) junto a una verdadera sonrisa (derecha).

Si tuviera que cubrir la mitad superior del Dr. Ekman la cara que sera
difcil

Pulsa para decirle a una verdadera de una falsa sonrisa. No es hasta que
examine los ojos que resulta claro, al lado de la otra, que la sonrisa es
falsa y que es real.
Cuando una persona ve una verdadera sonrisa en otra persona, puede
provocar que la misma emocin dentro de ellos y hacen sonrer. Observe
en la figura 5-15 la imagen de los dos monjes. El monje en el lado
izquierdo de la imagen se muestre muy signos externos de una verdadera
sonrisa, la verdadera felicidad. Slo mirarlo en esta imagen probablemente
puede desencadenar la felicidad en ti mismo.
Desde un punto de vista de la ingeniera social, saber cmo detectar y
crear tambin una verdadera sonrisa es una valiosa pieza de informacin.
Un ingeniero social quiere un destino para ponerse a gusto, de modo que
tenga el mayor efecto positivo sobre el destino. Los ingenieros sociales en
cualquier forma, ya sean vendedores, maestros, psiclogos, o cualquier
otro ingeniero social, suelen iniciar una conversacin con una sonrisa.
Nuestros cerebros rpidamente analizar cmo nos sentimos acerca de que
el input visual dada a nosotros y puede afectar al resto de la interaccin.

Mucha de la informacin se empaqueta en la seccin anterior,


pero usted puede estar preguntndose cmo los ingenieros
sociales pueden formarse no slo ver sino tambin
microexpressions cmo usarlos.

Figura 5-15: toda su cara est involucrado en su sonrisa.

Entrenarse para ver Microexpressions


Hollywood a menudo exagera las habilidades de los personajes que
aparecen en las pelculas y la televisin. Por ejemplo, en el nuevo hit de
televisin me miente (basado en la investigacin del Dr. Ekman) el
personaje principal, el Dr. Lightman, pueden leer microexpressions
aparentemente sin esfuerzo, y lo que es an ms asombroso es que
generalmente se puede decir por qu la emocin est ocurriendo.
Pero en la vida real, mucha de la investigacin realizada por quienes estn
en el campo, como el Dr. Ekman, significaba estar sentado delante de sesiones
pregrabadas y analizando estas sesiones fotograma por fotograma. Despus de
muchos aos de trabajar en esta tarea que probablemente podr observar,
recoger y analizar microexpressions muy rpidamente. En 1970 realiz un

proyecto de investigacin en el que se identificaron algunos que tenan un

Habilidad natural de aviso y analizar correctamente


microexpressions.
Porque muchos de nosotros no podra caer en esa categora la
habilidad natural que necesitamos una manera de practicar, entrenar y
dominar a la realizacin, lectura y utilizando microexpressions. Puedo
decirles qu es lo que funciona para m. He ledo los mtodos sobre
cmo una determinada microexpression se identifica, a continuacin,
practicar la reproduccin usando un espejo, comparando mi expresin
a las notas de los profesionales que describen cmo se hace.
Normalmente tengo una imagen que muestra la emocin que estoy
trabajando porque tener algo para imitar me ayuda.
Despus me siento relativamente bueno de reproducir el
microexpression me centrar en cmo me hace sentir, retocar reas
pequeas hasta los movimientos musculares me causan a sentir las
emociones coincidentes.
Luego me inspeccionan Internet buscando fotos e intentar identificar las
expresiones de esas imgenes. A continuacin, puedo grabar programas
de televisin o noticias y reproducir ciertas partes en cmara lenta con el
sonido desactivado para ver si puede determinar la emocin y, a
continuacin, escuchar a la historia para ver si yo estaba cerca. Todo esto
nos lleva a trabajar con vivir "temas" veo la gente interactuar unos con
otros, y tratar de identificar las emociones que estn sintiendo durante sus
discusiones. Yo intento tanto con poder or la conversacin y tambin sin
poder.

La razn por la que eleg este camino antes de intentar leer


microexpressions en mi propia conversacin es que descubr que
intentar hacerlo en un entorno real sin tener que centrarse en hacer
una buena conversacin es ms fcil. Acabo de leer las expresiones
faciales y no confundirse por otra entrada sensorial. El anterior es el
mtodo que he utilizado antes de que yo tuviera la oportunidad de
reunirse con el Dr. Ekman y sern introducidas en sus mtodos de
capacitacin. Por supuesto, l tiene libros que contienen instrucciones
paso a paso en la recreacin y la lectura de estas expresiones. Sus
libros incluyen tambin fotografas mostrando las emociones, as
como ejemplos de las noticias que muestran esas emociones. Su libro

emociones revel hace esto en un formato muy profesional que es


excelente para el aprendizaje.

En los ltimos aos, el Dr. Ekman ha desarrollado y lanzado


formacin especficamente para microexpressions. Su pgina
web, www.paulekman.com , tiene tres diferentes tipos de
capacitacin que han cambiado la forma en que la gente
puede
aprender
esta
poderosa
ciencia.

Ekman de formacin proporciona al usuario una leccin sobre cada tipo


de microexpression mediante vdeo y texto. El usuario puede repetir la
expresin video para ver cmo cada parte de la cara est involucrado.
Despus de que el usuario pasa tanto tiempo como el necesario
aprendizaje y viendo las secciones de vdeo, ella puede tomar un pretest.
El pretest le permite ver cmo ella es buena en percatarse
microexpressions. Cuando el usuario intenta adivinar qu microexpression
aparece, ella puede obtener confirmacin o correccin. Si la correccin es
necesaria entonces ella puede tener educacin y capacitacin adicional.
Despus de que el usuario confa en sus capacidades, ella puede tomar
la prueba real. En el examen final de correccin no se da. El usuario se
muestra una vez microexpression durante un breve un vigsimo quinto de
segundo, y luego se debe seleccionar qu es microexpression y espere
para clasificarse en la final.

Este tipo de herramienta de formacin puede llevar aos fuera


de su curva de aprendizaje en la lectura microexpressions
dominar. Una salvedad: El Dr. Ekman, as como sus
contemporneos, estado que aunque puede que dominen la
lectura, un microexpression microexpressions es limitado. Qu
significa eso?
Uno de los actores utilizan trucos para poder mostrar correctamente la
emocin es apropiado para recordar y concentrarse en un momento en
que verdaderamente se senta la emocin que necesitan para retratar; por
ejemplo, un momento de felicidad que produjo una verdadera sonrisa.
Como se mencion anteriormente, haciendo una verdadera sonrisa es muy
difcil falsificar si no son realmente sentirse feliz, pero si usted puede traer
a la memoria la emocin que senta que sus msculos se recuerde y
reaccionar.

Por lo tanto, aunque puede ser competente en la lectura de la


emocin, usted no puede leer la razn detrs de ella. El por qu se
pierde a menudo a la ciencia. Yo tena un amigo que haba algunas
malas experiencias, como un nio con una persona que se asemejan
a un buen amigo mo. Cuando mi amigo vendra alrededor de ella
haba fuertes reacciones emocionales. Si se lee su microexpression
probablemente usted ver el miedo, el desprecio y la ira en su rostro.

Ella no odio mi amigo, pero odiaba a la persona en su memoria que se


asemejaba a mi amigo.
Este es un buen momento para recordar cuando ests aprendiendo a leer
microexpressions. La expresin est vinculada a una emocin, pero la expresin
no decirle por qu la emocin est siendo visualizado. S cundo

Empec a aprender sobre microexpressions y luego se convirti en algo


"experto" en la lectura de algunas expresiones, me sent como un lector de
la mente. Aunque esto est lejos de la verdad, la precaucin es no ser
assumptive. Puede ser muy bueno en la lectura microexpressions; sin
embargo, posteriormente secciones discuten cmo combinar esta habilidad
con tcticas de interrogacin, habilidades de lenguaje corporal, y la
obtencin de competencias no slo para averiguar qu metas estn
pensando, sino tambin para guiarlos por el camino que desee.

La cuestin que usted todava puede tener es, "Cmo


puedo utilizar estas habilidades como un ingeniero social?".
Cmo utilizar los ingenieros sociales
Microexpressions
Toda esta seccin lleva a este: tan fascinante como la
investigacin, es tan sorprendente como la ciencia est detrs de
esta psicologa, cmo puede utilizar microexpressions en un
ingeniero social auditora y cmo los ingenieros sociales
malintencionados utilizan?
Esta seccin describe dos mtodos de cmo utilizar microexpressions
en ingeniera social. El primer mtodo consiste en utilizar microexpressions
(ME) para elicitar o provocar una emocin, y el segundo mtodo es la
forma de detectar el engao.
Permtanme comenzar con el primer mtodo, usando su propio yo para
provocar una respuesta emocional en los dems. Recientemente he ledo
un artculo de investigacin que cambi mi visin de m mismo y me abri
los ojos a una nueva rea de investigacin. Los investigadores Wen Li,
Richard E. Zinbarg, Stephan G. Boehm, y Ken A. Paller realiza un estudio
denominado "Neural y pruebas de comportamiento afectivo de cebado
Emocional Percibida inconscientemente las expresiones faciales y la
influencia de la ansiedad rasgo" que cambia la cara de microexpression
uso en la ciencia moderna.
Los investigadores conectado docenas de mini-ECG con msculo
puntos sobre sus sbditos las caras. Los dispositivos podra registrar
cualquier movimiento muscular en su rostro y en la cabeza. Entonces ellos

vdeos reproducidos por ellos que tenan un vigsimo quinto segundo


destellos de microexpressions en marcos. Li et al., encontr que en casi
todos los casos el movimiento muscular del sujeto comenzara a reflejar lo
que estaba implcito en el vdeo. Si fue el miedo o la tristeza, los msculos
faciales del sujeto registrara esas emociones. Cuando fueron
entrevistados

Acerca de la emocin que el tema era la sensacin de que


fuese la emocin incrustados en el vdeo.
Para m, esta innovadora investigacin demuestra que una persona
puede manipular a otra persona a un determinado estado emocional
mostrando sutiles toques de esa emocin. He empezado a realizar
algunas investigaciones en esto desde un ngulo de seguridad y estoy
llamando "neurolinguistic hacking", principalmente porque se tarda
mucho en microexpressions as como programacin neurolinguistic
(discutidos en la seccin siguiente) y los combina para crear estos
estados emocionales dentro de un destino.
Imagine este escenario. Un ingeniero social quiere caminar a una
compaa con la meta de conseguir la recepcionista para insertar una llave
USB malintencionado en el equipo. Su pretexto es que l tiene una reunin
con el director de recursos humanos, pero en el camino, l vierte caf en
su ltima reanudar. Que realmente necesita este trabajo y para ayudar, ella
le imprima otra copia del curriculum vitae?

Este es un buen pretexto que los remolcadores en el heartstrings


del recepcionista y ha trabajado para m en el pasado. Sin embargo, si
el ingeniero social permite a su propio estado emocional
desenfrenadamente l podra estar mostrando seales de temor, que
est vinculado al nerviosismo. Ese temor se puede traducir en una
sensacin de intranquilidad en el recepcionista y el fracaso o el
rechazo de la solicitud. Mientras que si l fuera a controlar sus
emociones y flash sutiles toques de triste microexpressions, que est
estrechamente vinculado a la empata, entonces podra tener una muy
buena oportunidad en su solicitud de que se cumplan.
Recordar la discusin anterior de los anuncios que alientan a las
personas a donar "slo un dlar al da" para alimentar a un nio
necesitado. Antes de pedir dinero, antes de parpadear un nmero de
telfono y URL, antes de decirle a usted que las tarjetas de crdito
son aceptadas, muchas imgenes de nios muy triste parpadear en la
pantalla del televisor. Las imgenes de los nios necesitados y los
nios en el dolor ponga su cerebro en el estado emocional que es
necesaria para cumplir con la solicitud.
Hacer esos comerciales trabajan en todo el mundo? No, por supuesto que

no. Pero aunque no todos dona, que afectar a casi todos del estado emocional.
As es cmo un ingeniero social puede utilizarme al mximo. Aprender a exhibir
los sutiles matices de estos ME puede provocar que las neuronas en el cerebro
del destino para reflejar el estado emocional que sientes que ests viendo,
haciendo
su
destino

Ms dispuestas a cumplir con su solicitud.


Este uso de m puede ser malicioso, as que quiero tomar un
momento para hablar acerca de la mitigacin (vase tambin el
captulo 9). Ser consciente de cmo me puede ser usado no significa
que usted necesita para empezar a capacitar a todos en su empresa
para ser un experto en m. Lo que significa es que la buena de
concienciacin en materia de seguridad no debe ocurrir. Aun cuando
las solicitudes estn diseadas para hacer que el deseo de ayudar, el
deseo de ahorrar, deseo de nutrir, la poltica de seguridad debe tener
prioridad. Un simple "lo siento, no podemos insertar llaves USB
externa en nuestros ordenadores. Pero dos kilmetros por la carretera
es un FedEx Kinko's shop. Puede imprimir otro reanudar all. Debo
decirle a la Sra. Smith usted ser unos minutos tarde?".
En este escenario, esa declaracin habra aplastado los planes del
ingeniero social, as como el destino dado la sensacin de ser til.

Para utilizar el poder de m, a veces tienes que combinarlo con


otros aspectos del comportamiento humano. El segundo mtodo,
cmo detectar engaos, describe cmo se puede hacer esto. El
segundo mtodo para usarme como un ingeniero social est en
detectar el engao. No sera agradable si usted podra hacer una
pregunta y saber si la respuesta era verdad o no? Este tema ha sido
motivo de un acalorado debate entre los numerosos profesionales que
afirman que los patrones de los ojos, el lenguaje corporal, la expresin
facial, o una combinacin de todo lo anterior puede indicar la verdad o
el engao. Mientras que algunos no creen que este sea el caso, otros
sienten estos pueden ser utilizados como una ciencia exacta.

Aunque puede existir algo de verdad en cada uno de estos


pensamientos, cmo puede usar microexpressions para
detectar el engao?
Para responder a esta pregunta debe tener en cuenta algo
ms que microexpressions porque, como identificados a lo
largo de esta seccin, microexpressions se basan en las
emociones y las reacciones a las emociones. Mantenga esto
en mente mientras lee esta seccin, que analiza algunas de

las causas y efectos.


Cuatro cosas pueden ayudarle a detectar el engao en un
destino:
Las contradicciones
Vacilacin

Cambios en el comportamiento
Los gestos de la mano
Las siguientes secciones describen estos temas con ms
detalle.
Las contradicciones
Las contradicciones estn particularmente difcil porque a menudo pueden
ocurrir y de hecho ocurren hechos en las cuentas. S que en mi caso me
suele olvidar detalles, y mi esposa va a rellenar rpidamente. Despus de
recibir una pequea sugerencia aqu o all a menudo me puede recordar la
historia completa. Esto no significa que siempre estoy mintiendo al
comienzo de un cuento o una conversacin, pero no siempre me recordar
todos los detalles con suficiente claridad como para comentarlos en
primera, o CREO QUE NO RECUERDO LOS DETALLES, pero realmente
no me. Incluso despus de que me "recuerda" los detalles, los detalles
pueden ser mi versin de la realidad y no en la forma en la historia que
sucedi realmente.
Esto inadvertidamente la deshonestidad es importante considerar al
evaluar las contradicciones como pista a mentir. qu contradiccin debera
hacer es pedirle que cavar ms. Viendo la persona microexpressions
mientras se le interroga sobre una contradiccin tambin es til.
Por ejemplo, supongamos que usted ha desarrollado un pretexto como
visitante vendedor. Usted va a intentar obtener acceso fsico al CEO para
entregar un CD con una oferta especial. Usted sabe el CEO es muy parcial a
una cierta caridad, por lo que desarroll el pretexto de todo eso. Como usted
entra en el vestbulo, la recepcin persona dice, "Lo siento, no se puede
simplemente dejar que conmigo".
Usted sabe que si deja el CD una mayor probabilidad existe de que su CD
"malicioso" nunca sern usados. Tambin puede sentirse porque usted ve su
coche en el aparcamiento y usted sabe hoy fue un da normal de trabajo para l.
Con estos hechos en mente y sin querer para avergonzar a la persona del
mostrador que dicen, "Oh, l es realmente no? El otro da me llam y me
pregunt si poda visitar y me dijeron que hoy era un buen da. Puedo mezclar
mis das?".

Si usted ha jugado sus cartas a la derecha y sus


expresiones son verdaderas, esto puede terminar de dos
maneras:
Ella puede mantener estable y decir, "Lo siento, no lo
es".
Ella puede contradecir a s mismo (el cual puede ser un
indicio de que ella no est siendo veraz): "Permtame
verificar si es o no".

Qu? Ella pas de un stern "no es" a "Djeme comprobar." esa


contradiccin es suficiente para indicar que debe cavar ms. Cul
fue su conmigo cuando ella hizo eso? Hizo mostrar vergenza o
quizs cierta tristeza mintiendo? Estaba enojado por quedar atrapado
en una mentira? Ella estaba avergonzada que estaba equivocada y
puede confundir? No se puede asumir automticamente est
mintiendo, porque quizs ella realmente no saba, y cuando le refut
ella decidi averiguar realmente.
Despus de que ella se confirma si l puede elegir a cavar un poco
ms profundo y ms sonda para determinar la veracidad, si es
necesario. Otra vez, jugando su tarjeta de "Tal vez mezcl mis das" y
mirando las expresiones faciales pueden ser un buen indicador de su
veracidad o no.

Si en la primera ronda se vio cualquier insinuacin de ira,


continuando a preguntar puede hacer que ella sea ms enojado y
avergonzado y finalice su interaccin. En este punto, puede que
desee preguntar algo como, "Si el Sr. Smith no est ahora mismo
y realmente me mezclaron mis das u horas, cuando puedo pasar
a verlo? A qu hora es la mejor?".
Este tipo de preguntas le permite salvar la cara, as como le da otra
oportunidad de leer algunas de las expresiones faciales. Si no te has dado
cuenta de la ira, pero tal vez vio ella pareca un poco triste o por
vergenza, entonces es posible que desee responder con empata y
comprensin para abrir su muerte. "Yo podra haber jurado que dijo que
hoy era un buen momento para dejarlo, pero como ustedes saben, mi
memoria es tan mala, mi esposa me dice que estoy recibiendo, la
enfermedad de Alzheimer. He comprado uno de estos telfonos
inteligentes, pero ser darned si puedo averiguarlo. Yo no quiero ser una
molestia, pero cuando tengo que soltar esta fuera de l? Quiero para
asegurarse de que obtiene la derecha en sus manos".

Ser muy cumplidora de contradicciones leves como pueden


ser los indicadores clave en el engao y ayudarle a conseguir
su pie en la puerta.

Vacilacin
Al igual que la contradiccin, puede usar alguien la vacilacin para
detectar una posible falsedad. Si usted hace una pregunta y la
respuesta deba haber llegado rpidamente a la persona, pero l duda
de antemano, puede ser una indicacin de que l estaba usando el
tiempo
inventar
una
respuesta.

Por ejemplo, cuando mi esposa me pregunta cunto mi


nuevo gadget electrnicos costos, ella sabe que yo s la
respuesta. Una vacilacin puede significar que estoy
evaluando si quiero contestar con sinceridad o yo podra ser
simplemente recordando el precio.
Cuando me llega un informe de progreso de la escuela de mi hijo que
dice que X nmero de das perdidos en la escuela y slo s sobre dos o
tres ausencias vlida, le pregunto donde el resto de estos das son
perdidas. Si su respuesta fue: "Pap, te acuerdas que tena cita mdica y
entonces usted me mantuvieron en la casa ese da para ayudarle con ese
proyecto?" Lo ms probable es que est llena de verdad, porque fue rpido
y tiene hechos en la respuesta. Sin embargo, si l vacila y regresa con
"Wow, no s, tal vez el informe es errneo", a continuacin, observando su
microexpression durante su respuesta es una buena idea. Se indican la
ira, quizs al ser capturados, o tristeza al imaginar el castigo? De cualquier
manera, es tiempo para m para investigar ms y averiguar dnde estaba
en esos das.
Otra cosa a tener en cuenta es una conocida tctica de vacilacin
repitiendo la pregunta a usted como si solicita la verificacin de que la
pregunta es correcta. Esto permite tiempo para inventar una respuesta. El
uso de la vacilacin para detectar el engao no es una ciencia exacta, pero
puede ser un buen indicador. Algunas personas slo pensar antes de
hablar. Soy de Nueva York, por lo tanto, hablo rpido. Si alguien habla ms
lento que yo no es un indicio de engao. Usted debe ser capaz de utilizar
el ME para determinar si alguien es lento en el habla o tratando de fabricar
una respuesta.

Si la emocin no coincide con la pregunta entonces valdra


la pena examinar.
Cambios en el comportamiento
Durante una discusin, el destino puede cambiar su comportamiento cada vez
que un determinado tema es llevado hacia arriba. Quizs usted note un cambio
de expresin o un cambio en la forma en la que l se sienta, o una marcada
vacilacin. Todas estas acciones pueden indicar el engao. Si estas acciones

ascienden a engao no es cierta, pero deberan provocar que explorar ms


sobre los temas que estn siendo discutidos en una manera que no se
sospecha de alerta. Estos comportamientos pueden ser seales de que la
persona
est
usando
el
tiempo

Los retrasos para generar una historia, recordar los hechos, o


decidir si quiere revelar los hechos.
Los gestos de la mano
La gente suele pintar cuadros con sus manos mediante gestos. Por
ejemplo, alguien puede utilizar sus manos para mostrar cmo es algo
grande, algo no iba tan rpido, o para mostrar cmo muchas veces algo se
dice. Muchos profesionales consideran que cuando alguien es mentiroso
va a tocar o frotar su cara con frecuencia. Algunos existe conexin
psicolgica entre frotarse la cara y generando una invencin. Algunas de
las referencias utilizadas por los psiclogos y los expertos en el lenguaje
corporal para detectar engaos son discutidos h e r e :
Www.examiner.com/mental-health-in-new-orleans/detecting-deceptionusing-body-language-and-verbal-cues-to-detect-lies .
Tomando nota de un cambio en el tamao, frecuencia o duracin de los
gestos de la mano durante una conversacin es importante. Adems,
usted debe ver las expresiones faciales durante los gestos que puede
levantar una bandera en su mente.
Cuando se detecte el engao, tener un plan de cmo responder es
importante y una buena idea. En el escenario anterior con la persona de
recepcin y su "out-of-the-office" boss, llamndola en su mentira probablemente
habra levantado todo tipo de banderas rojas, embarazoso ella y arruinando
cualquier posibilidad de xito. Si el pretexto es alguien con autoridad, como un
gerente o supervisor del departamento, y puedes coger a alguien en una mentira
puede usar esto para su ventaja. Por "perdonar" a la persona que se adeudan
un favor a cambio. Pero en el mismo escenario, si usted est en la posicin
inferior (alguien en una posicin no gestin tales como secretaria, recepcionista,
o posicin de ventas) que el objetivo, tocar esa tarjeta puede ser peligroso. La
accin de las autoridades no encajara el pretexto de alguien en una posicin no
gestin.

Lo que se reduce a simplemente es que como un ingeniero social


auditor debe aprender a utilizar una persona microexpressions para
determinar si l es presentar la verdad o mentira y para determinar si estn
afectando a la meta de la manera que usted desea. En algunos casos

puede incluso utilizar ciertas expresiones para manipular al objetivo en un


determinado estado de nimo.
Recuerde, microexpressions por s solos no son suficientes para determinar
por qu una

La emocin est ocurriendo. La determinacin de que alguien que


est enojado o triste, por ejemplo, no decirle por qu esa persona est
enojado o triste. Tenga cuidado al usar microexpressions tomar en
consideracin todos los factores para determinar, en la medida de lo
posible, la razn de la emocin.
Los ingenieros sociales malintencionados emplean estas tcticas de uso
microexpressions discutidos en esta seccin, pero sus objetivos son
completamente diferentes de los de un ingeniero social haciendo una
auditora. A menudo no se preocupan por el efecto residual sobre el
destino. En caso de daar el sistema de creencias de una persona, la
estabilidad psicolgica, o incluso la estabilidad laboral puede provocar el
ingeniero social malicioso a un payday l tomar ese camino.
Anteriormente en este libro que leer acerca de algunas estafas que
surgieron durante los ataques en la Ciudad de Nueva York despus del 11
de septiembre. Las personas que vieron una oportunidad para sacar
provecho de la compasin de la gente y la tragedia que ocurri no pareci
importarles si sus acciones lastimar. Muchos salieron de las sombras
afirmando que tienen familiares que se perdieron en los ataques. Algunas
de estas personas maliciosas recibi dinero, regalos, simpata, e incluso la
atencin de los medios de comunicacin slo para ser descubierto por la
carretera que las historias eran falsas cuentas.

El ingeniero social malicioso gasta un montn de tiempo a


aprender sobre las personas y lo que les hace de garrapata.
Este conocimiento permite localizar un destino aceptable para
atacar ms fcil.
Esta seccin slo araado la superficie de microexpressions; el trabajo
de muchos profesionales en el campo se ha llenado de volmenes. Buscar
formacin, dominen la lectura y el uso microexpressions y ver un
incremento en sus habilidades de comunicacin con los dems. Adems,
esta habilidad mejorar su capacidad para tener xito en sus auditoras.

Neurolinguistic Programming (NLP)


Neurolinguistic programming (NLP) estudia la estructura de cmo los seres

humanos piensan y experimentar el mundo. Es un tema muy controvertido


en s mismo, porque la estructura de la PNL no se presta a frmulas
estadsticas precisas. Muchos cientficos se sostienen o debatir los
principios de la PNL debido a este hecho, pero la estructura conduce a
modelos
de
cmo
los
principios.
A
partir
de
estos

Modelos, tcnicas para la rpida y eficaz cambiar pensamientos,


comportamientos y creencias que limitan la gente han sido
desarrollados.
Como se indica en Wikipedia (fuente: Diccionario de Ingls de Oxford ),
programacin neurolinguistic es "un modelo de comunicacin interpersonal
aborda principalmente la relacin entre el xito de las pautas de
comportamiento y las experiencias subjetivas (especialmente modelos de
pensamiento) subyacentes a ellos", y "un sistema de terapia alternativa
basada en esta encaminada a educar a la gente en la auto-conciencia y la
comunicacin efectiva, y cambiar sus patrones de comportamiento mental
y emocional".

Este libro est lejos de ser un libro de auto ayuda, de modo


que, aunque los principios en que puede ayudar a cambiar los
patrones de pensamiento profundamente arraigados y los
hbitos en s mismo, se centra en la manera en que puede
usar la PNL para comprender y manipular a los que le rodean.
Si no est familiarizado con la PNL su primer instinto puede ser ejecutar
en un ordenador y escriba el trmino en Google. Quiero pedirles que no
hacerlo an. Usted encontrar que es similar a la ingeniera social, lo que a
menudo encontrar primero son muchos videos y demostraciones que
parecen muy poco realistas, como vdeos de alguien tocando el hombro de
la otra persona y cambiando los patrones cerebrales de esa persona para
pensar es marrn o blanco somesuch. Estos vdeos hacer NLP para ser
alguna forma de misticismo, y para aquellos que desconfan de estas
cosas, estos tipos de vdeos desacreditarlo.
En su lugar las siguientes secciones romper NLP en algunas partes. Subir
Siguiente es una muy breve historia de la PNL, que puede ayudarle a
comprender que sus races no estn con los magos de la calle; en su lugar,
tiene profundas races psicolgicas.

La historia de la programacin Neurolinguistic


Neurolinguistic programming (NLP) fue desarrollado en 1970 por
Richard Bandler y John Grinder con la direccin de Gregory
Bateson. Sus races procedan de Bandler y Grinder, en su

investigacin sobre algunos de los terapeutas ms exitosos de su


tiempo.
En esta etapa inicial de la investigacin se desarroll el "cdigo"
conceptos de NLP. Esta primera investigacin condujo al desarrollo
de un meta-modelo, que reconoce el uso de los patrones del lenguaje
para
influir
en
los
cambios.

Tanto Bandler y Grinder eran estudiantes en la Universidad de


California y utilizado los principios de sus investigaciones para desarrollar
una terapia modelo llamado el meta-modelo. Despus de escribir unos
cuantos libros sobre la base de este modelo comenzaron a perfeccionar
los principios fundamentales en los que se convertira en lo que llamamos
hoy la PNL. Esto incluye cosas como anclaje, swish pattern, reformulando,
cambio de creencias, la anidacin de bucles, estados de encadenamiento
y submodalities aplicaciones.
Despus de graduarse con grados en psicologa, Bandler y Grinder
comenzaron a organizar seminarios y grupos de prcticas, que sirven
como lugares para practicar y probar sus patrones recin descubierto a la
vez que les permite transferir los conocimientos a los participantes.
Durante este perodo, un grupo creativo de estudiantes y psicoterapeutas
que formaron alrededor de Grinder y Bandler hizo valiosas aportaciones a
la PNL, PNL contribuyen a perfeccionar an ms.
En los ltimos aos, la PNL se convirti en la nueva palabra de moda
nuevamente para gerentes, impulsando el crecimiento rpido de
instructores, clases y expertos. Sin ningn cuerpo de regulacin, el campo
creci como todos queran aprender a controlar a otros, la mentira sin ser
atrapado, o resolver todos sus problemas psicolgicos. Practicantes no
estaban autorizados, de modo que cada grupo le ense a su propia forma
y concepto de NLP y emiti su propia certificacin como expertos. Todo
esto es lo que llev a la PNL ve algo desfavorable.

A pesar de su historia de Rocky, el ncleo de la fundacin de la


PNL puede mejorar sus habilidades como un ingeniero social. La
seccin siguiente describe algunos de los principales cdigos de NLP
para poder analizarlos ms profundamente.

Los cdigos de programacin


Neurolinguistic
En los tempranos 1970s NLP haba un cdigo compuesto por el
cuerpo colectivo de aprendizaje e investigacin que gener los
primeros libros y el trmino programacin neurolinguistic . A medida
que pasaba el tiempo John Grinder y otros han seguido contribuyendo

al campo de la PNL. "El nuevo cdigo de la PNL" es un marco esttico


y tico para el desarrollo de la PNL.

Nuevo cdigo de la PNL


Ideas originales del NLP nacieron en la dcada de 1970. A medida que
pasaba el tiempo, John Grinder empezaron a darse cuenta de que gran
parte del antiguo cdigo debe cambiar para ser llevados a

Los tiempos modernos. Comenz a trabajar con Gregory Bateson


y Judith DeLozier y produjo el "nuevo cdigo" que se centr ms
en lo que la persona piensa o cree que va a suceder y cambiar
esa creencia. Aprendizaje de tcnicas para ampliar sus
percepciones, la superacin de viejos patrones de pensamiento y
hbitos cambiantes toda ayuda en el auto-cambio.
El nuevo cdigo se centra en los conceptos clave de los estados ,
consciente o inconsciente y perceptuales relaciones , filtros , todas
estas apuntando a los estados de su mente y su percepcin de los
estados mentales. Estos nuevos conceptos estn diseados para
mover NLP hacia adelante y ayudar a los practicantes a pensar en
nuevas formas. Muchos de los principios bsicos del nuevo cdigo se
ensea ahora como parte de la PNL cursos estndar. Este nuevo
cdigo se entiende mejor leyendo las tortugas todo el camino abajo
por Grinder y DeLozier. Es compilado a partir de su seminario
"Requisitos previos al genio Personal".
En esencia, el nuevo Cdigo establece que para realizar un cambio el
cliente debe implicar su mente inconsciente, el nuevo comportamiento
debe satisfacer su intencin positiva, original y el cambio debe ocurrir
internamente en el estado de nimo en lugar de en el nivel de
comportamiento. Este nuevo cdigo sugiere cmo la PNL puede crear
graves y drsticos cambios en el pensamiento de una persona.

Este es un concepto clave para los ingenieros sociales porque,


como usted investigar y analizar el nuevo cdigo, usted
comenzar a ver cmo puede ser utilizada para manipular a otros.
Antes de hacerlo, sin embargo, usted necesita entender los scripts
que usa el nuevo cdigo.

En el nuevo cdigo de scripts


Las personas tienden a tener problemas comunes, para que los grupos de
secuencias de comandos se han desarrollado para ayudar a los terapeutas
emplean NLP en su prctica. Estos scripts llevan al participante a travs de
una serie de pensamientos que ayudan a guiar a la persona hacia el fin
deseado. Varios buenos libros sobre PNL scripts existentes, con el gran

libro de NLP Tcnicas: 200+ Patrones y estrategias de programacin neuro


lingstico est altamente recomendado.
Un ejemplo de una secuencia de comandos es un esbozo de cmo
aumentar sus ventas por conseguir que alguien empieza a hablar de sus
sueos.
Una
vez
que
los
haya

Hablando de ciertos objetivos o aspiraciones, puede afirmar que su


producto o servicio como contestar a una de las necesidades para alcanzar
esos objetivos. Por construir positivamente sobre su producto como
apenas tienen una necesidad, le dar a su venta potencial del cerebro de
una manera de conectar el producto con resultados positivos en las ventas.
Si usted toma tiempo para Google mucha de la informacin que se
incluye aqu ver que la PNL puede tomar vida propia. Usted puede tener
muchos ngulos y rutas de acceso al estudio de la PNL. A pesar de toda la
pltora de informacin sigue la pregunta, cmo puede un ingeniero social
utilice NLP?

Cmo utilizar la PNL como un Ingeniero


social
Muchos de los scripts y los principios de la PNL tienden a inclinarse hacia
la hipnosis y vas similares. Aunque usted no va a utilizar la hipnosis para
el ingeniero social un destino, puede utilizar muchos de los principios de la
PNL como un ingeniero social. Por ejemplo, la PNL puede ensearle cmo
usar su voz, el idioma, y la eleccin de las palabras para guiar a la gente
hacia el camino que desee.

Voz en PNL
Usted puede usar su voz para inyectar comandos en gente como
usted usara cdigo para inyectar comandos en una base de datos
SQL. La forma en que se dicen las cosas es donde se produce la
inyeccin; este momento nico de la inyeccin se enmarca dentro de
conversacin habitual. A veces, cmo puede decir algo ms
importante de lo que usted dice.
NLP promueve el uso de comandos incrustados para influir en un
destino a pensar de una cierta manera o tome una accin determinada.
Asimismo, el uso de los tonos de su voz para resaltar ciertas palabras en
una frase puede causar que una persona inconsciente a centrarse en
aquellas palabras. Por ejemplo:

Por ejemplo, pregunte, "no est de acuerdo?" En lugar de poner un

auge de la palabra "acuerdo", como lo hara normalmente al final de


una pregunta, ponga una contractiva para hacer la pregunta ms de
un comando.
Otro que he escuchado es usado efectivamente, "Mis clientes
normalmente hacer las cosas que me dicen. Desea empezar?" La forma
en que se utiliza la sentencia y rodeado por otras declaraciones pueden
hacer
de
esta
una
muy
dominante

Declaracin.
Ms sobre esto en la siguiente seccin, pero esta habilidad solo
puede cambiar la manera de interactuar con los dems; los principios
que se consagran en PNL.

Estructura de la oracin
En ingls, el sonido de la voz de la persona al final de la frase indica si lo
que dice es una pregunta, una instruccin o comando. La voz de una
persona sube al final de una frase para preguntas. La voz sigue siendo la
misma hasta el final de la frase en las declaraciones, y la voz desciende a
la oracin cerrar para los comandos.

En los prximos prrafos, la fuente negrita


denota para bajar (profundizar) el tono de
voz.
Pruebe este ejercicio: Cuando usted hace una pregunta como,
"es que tu perro?" su tono de voz se eleva al final de esa oracin.
Sin embargo, usted puede incrustar comandos sutiles en frases
simplemente cambiando a un punto hacia abajo durante la
oracin, no al final. Aqu estn unos pocos comandos sencillos
para que practiques. Observe cmo el comando han inyectado
dentro de la frase.
"Recuerdo cmo limpiar su habitacin miraba la pasada Navidad?"
El comando incrustado es "limpia tu habitacin", que incluye un
cambio de tiempo a un tiempo ms feliz. Este es un ejemplo de un
agradable, inyeccin indolora.

" Compre ahora , puede ver los beneficios !" comienza con la
voz baja, entonces hasta un tono normal, y luego de vuelta hacia
abajo para prestaciones .
"Cuanto mayor sea mi empresa va en la consultora, el ms
agradable a la gente como usted que encontramos." implantar la
mayor mi empresa con un agradable comentario acaba de aumentar

su probabilidad de ser contratado, en parte porque el juego de


palabras ( sonidos superiores como coches -lo que el oyente escucha
es contratar mi empresa ).
Desde un punto de vista de la ingeniera social puede formar frases
cuando la realizacin de una auditora sobre el telfono para maximizar las
posibilidades de xito,

Tales como:
"Este es Larry desde tech support; estamos dando a todos los
representantes de nuevas contraseas.

Su nueva contrasea es"


Los siguientes son consejos para el uso de la voz en el
xito de la ingeniera social:
La prctica. Tienes que practicar hablando de esta manera
para que no suene como un adolescente entrando en la
pubertad. Sus tonos ascendentes y descendentes no hay
sonido conservas; deben ser sutiles.
Tener cuidado de estructura de la oracin. Desarrollar
sentencias que maximizar su capacidad para realizar sus tareas.
No van a matar, por as decirlo. Un comando como "me dan acceso
a su sala de servidores ahora" es probablemente no va a funcionar,
pero puede utilizar estas tcnicas de voz para contribuir a un
objetivo ms abierto a la idea.
Ser realistas. No esperes para hablar y que la gente caiga a tus
pies para hacer lo que pides. Estas tcnicas pueden poner su
destino en un estado de nimo que har ms fcil conseguir lo que
quieres.

Una tcnica, Ultimate voz, si domina, tiene efectos muy poderosos.


Yo una vez entrevist a un practicante de la PNL en un podcast que
tena este don. Cuando hablaba era como si no poda discutir con l.
l habl con tal control y tcnica que desacuerdo nunca ni siquiera
entr en mi mente. Cmo puede uno dominar esta tcnica?

Utilizando lo ltimo en Ingeniera Social de Voz


Puede dominar la voz definitiva pero toma mucha prctica. La posibilidad
de incrustar comandos en una conversacin normal es una habilidad que
es muy til cuando se dominen. Ultimate voice es la posibilidad de inyectar
comandos en la mente de las personas sin su conocimiento. Puede sonar
muy artificial cuando gente nueva de intentarlo, hasta que haya suficiente
prctica hace que suenen naturales.

Hipnotizadores suelen utilizar esta tcnica de la siguiente

manera:
"puedes sentirte relajado como usted deslizarse en calma " .
Esta terapia estndar frase puede adaptarse a casi cualquier
comando que le gusta. Ponga un nfasis especial en las vocales
en las palabras que desea acentuar, por ejemplo, "yooouurseeelf
reelaaxiing".

Planeta www.planetnlp.com/ NLP ( ) ofrece tres ejercicios


que usted puede usar para trabajar en el dominio de esta
tcnica.
1. Mover alrededor de su voz. Presione su mano sobre su nariz
y decir "nariz". Concentrarse en su nariz como usted repite la
palabra hasta que pueda sentir tu nariz vibra. Ahora hacer el
mismo ejercicio con la mano en su garganta, diciendo "garganta".
Haga lo mismo en su pecho, diciendo "pecho". seguir practicando
hasta que usted realmente puede sentir la vibracin en cada
lugar. Observe cmo diferentes cada uno de los sonidos.

2.Utilice su rango. A partir de una nota alta, diga "ar" (como


en el caso de la letra r ) que mantenga su boca abierta,
permiten la nota para descender hasta que la respiracin se
agota.

Repetir este ejercicio diez veces.


Luego, a partir de una nota baja, decir "ou" (como en el caso de
que sin la y la ), permitiendo la nota a subir hasta que no admite
el sonido.

Repetir este ejercicio diez veces.


3. Resuenan. Usar la voz correctamente, debe resonar en la
mscara facial , que es la zona que rodea la nariz y la boca.

Hay dos maneras de practicar resonando:


Zumbido en cualquier tono es ms cmodo para usted.
Despus de haber encontrado tu tono luego tararear
"umm" seguida inmediatamente por la palabra "Listo".
Haz esto varias veces y, a continuacin, pruebe las
palabras "ahora", "uno", "dos", "tres".
Hum y luego permitir que sus labios a vibrar. Usted est
tratando de sonar como una paloma. Permitir el paso de
subida y bajada. Esto es muy difcil si tienes alguna tensin
en la mandbula o cara. Hecho correctamente durante unos
pocos minutos, tu cara empezar a sentirse entumecido.
Despus de un par de minutos usando estos mtodos, debe
tener en cuenta que su voz suena ms ntida. Si le resulta difcil

notar, grbese y escuche para ver cmo suena.

La mejor manera de mejorar es pasar unos cinco minutos al


da a travs de estos ejercicios.
La prctica puede ayudarle a aprender a controlar esta tcnica vocal. Por
ejemplo, Soy generalmente una persona fuerte. Parece que no tengo la
capacidad
de
susurro.

Para m para controlar mis tonos, tono y volumen, necesito prctica. Haciendo
ejercicios de voz sencillos como estos pueden ayudarle a controlar estas
caractersticas de voz.

Cuando hablas de una frase en la que desea incluir un comando


oculto, y desea bajar el tono, siendo tan sutil que el destino no se dan
cuenta de que es imprescindible. De lo contrario, se le avisar que el
subconsciente de la persona para provocar que algo anda mal. Si esto
ocurre se pueden recoger en sus intentos cerrando as su xito.

Como la mayora de cosas en la ingeniera social, si una


tcnica no viene naturalmente, la prctica es esencial. Pruebe
esta tcnica de voz en su familia y amigos, antes de que nunca lo
intentan en una auditora.

Desde su experiencia personal, cuando empec a trabajar


en las ltimas tcnicas de voz he decidido mi objetivo era
incrustar comandos en preguntas. Este objetivo tuvo un
tiempo en darse cuenta pero yo intentara simplista de cosas
como:
"Cario, quieres comer para la cena de esta noche,
bistec o alguna otra cosa?".
Para concluir esta seccin, hay tres cosas a tener en
cuenta un ingeniero social debera centrarse en cuando
estudiaba PNL:
Los tonos de voz. Como se indic anteriormente, los tonos de
su voz, as como el nfasis que ponen en ciertas palabras
pueden cambiar totalmente el significado de una frase.
Utilizando el tono y el nfasis, puede incrustar comandos
dentro de la mente subconsciente del destino y permitir que el
destino sea ms abierto a sugerencias.
Elija sus palabras con cuidado. Aprende a elegir las
palabras que tengan el mximo impacto. Coincidir con palabras
positivas con pensamientos que desea el destino a pensar
positivamente y palabras negativas con aquellos que usted
desea no pensar demasiado altamente. Esta tcnica tambin
puede ayudar al ingeniero social hacen un destino ms

manejable.

Crear una lista de sentencias de comandos que puede


utilizar en persona o por telfono durante una auditora
de ingeniera social. Escribir y practicar las sentencias de
comandos le ayudar a ser capaz de recordar y utilizarlos
cuando se necesita.
La mayora de todos, la prctica. Controlar tus tonos de voz, las
palabras que usted elija,

Y cmo se dicen ellos no es una tarea fcil. La prctica puede


hacer que esto se convierta en una segunda naturaleza.
NLP es un poderoso tema, y, como mucho, esta seccin slo
microexpressions araado la superficie. Una vez que empiece a
dominar las tcnicas de la PNL y la capacidad de leer las expresiones
faciales, el siguiente paso lgico es el uso de estas herramientas a la
hora de interactuar con un objetivo. Luego, en este captulo se analiza
la misma tctica interrogadores uso profesional.

Entrevista e interrogatorio
Escenario 1: vuela la puerta abierta y el autor es notablemente nerviosos.
Capitn Bad-Mood viene ms y el perp agarra por el cuello y lo golpea
contra la pared. Obtencin de aproximadamente una pulgada de su rostro
grita, "Usted me dice lo que quiero saber, de una u otra manera!".

Escenario 2: El chico malo est atado a una silla, ya


magullado, desde los 30 minutos anteriores de palizas, y como el
interrogador agarra un par de alicates brillante dice, "estars
hablando en ningn momento".
Escenario 3: El PERP est sentado en una silla y dos agentes
de polica entran en la sala. Caminar tranquilamente a la tabla y
establezca un archivo denominado "pruebas" sobre la mesa.
Antes de que se sientan ellos, pregntele: "necesitas un caf o
un refresco o algo?".

Apertura de un hielo-soda fra el primer oficial dice, "Gracias


por venir hoy a ayudarnos".
Que uno de los escenarios anteriores es un interrogatorio de la vida
real? Si usted adivinado la tercera, tienes razn. Es cmo un verdadero
interrogatorio a menudo pasa. Los dos primeros han sido retratado en las
pelculas de Hollywood y series de televisin tanto que muchos de
nosotros podramos pensar que son reales. Fuera de los escenarios de
guerra y naciones que no prohben el uso de la tortura, el tercer escenario
ms probable es la forma en que la mayora de los interrogatorios
comenzar.

Es raro que usted como un ingeniero social en una situacin


donde su destino est esperando en una habitacin para
interrogarlo. Con eso en mente, usted podra preguntar, cmo
puede usar la tctica de los interrogadores y entrevistadores
profesionales
como
un
ingeniero
social?

Antes de continuar debes saber las diferencias entre un


interrogatorio y una entrevista. La siguiente tabla presenta
algunas de estas diferencias, pero este tema tiene muchos
diferentes ngulos, puntos de vista y opiniones, de modo que
ms poda existir.
Entrevista
El interrogatorio
Puedes hablar acerca de
Tema conversaciones, usted escucha. asunto
Sus declaraciones.
Asunto lleva la direccin de la
conversacin;
Aclarar sus declaraciones y escuchar, luego
aplicar PNL
Habilidades.
No acusatoria.
Suave en la naturaleza.
Ubicacin del sujeto, sujeto a gusto.

Usted conducir direccin.


Aplicar
NLP habilidades
aqu.
Acusatorias.
Duro en la
naturaleza.
Sala de
interrogatorios,
Sujeto es tensa.

Puede recopilar informacin (quin, qu,


cundo,
Si revelar ciertas
Informacin, usted puede
aprender
Dnde, Por qu y cmo).
Detalles.

Principios de investigacin.

Preguntas finales
Perodo de sesiones.

La principal diferencia entre una entrevista y un interrogatorio es


que una entrevista es en un ambiente donde el objetivo es cmodo
tanto fsica como psicolgicamente, mientras que en un interrogatorio,
el objetivo es ejercer alguna presin sobre el destino creando
incomodidad con la ubicacin o las preguntas, con el objetivo de
obtener una confesin o algn conocimiento del destino posee.

Buen interrogatorio es un arte que puede dominar a travs


de la experiencia. Muchas tcnicas de ingeniera social se
vinculan a para ser un buen interrogador. Habilidades como la
obtencin (vase el captulo 3); lectura de personas, caras y
gestos; y tener una percepcin del comportamiento humano
pueden ayudarle a convertirse en un legendario interrogador.

La entrevista es una gran habilidad que tienen, pero mientras usted


puede dominar el uso de obtencin puede ser importante en la
realizacin de entrevistas.
Principios de interrogacin son utilizados ampliamente por el xito
de los ingenieros sociales. Poner una meta en cierta incomodidad
fsica o psicolgica para realizar la recopilacin de informacin de
ellos ms fcil es una habilidad de la que la mayora de los ingenieros
sociales pasan un tiempo considerable la obtencin.

Tcticas de interrogacin profesional


Antes de realizar cualquier entrevista o interrogatorio, el ingeniero social
tendr que haber hecho acopio de informacin exhaustiva. Usted debe
obtener toda la informacin sobre el destino, la compaa, la situacin y los
detalles de cada uno de ellos como sea posible. Usted debe saber cmo
enfocar un objetivo y qu decir, y tener en cuenta la ruta que tomar con el
destino. Tenga cuidado de observar su entorno, as como los cambios en
el destino durante la conversacin y el planteamiento inicial.
Uno de los errores a las personas nuevas a la entrevista y el interrogatorio
que est asumiendo cada cambio conductual tiene gran significado. Un objetivo
es cruzar los brazos no significa slo un pensamiento cerrado; tambin podra
ser fra, tiene mal olor en las axilas, o sentir mayor estrs debido a sus
preguntas.

Watch no slo para una seal; ver para grupos de signos. Por
ejemplo, un destino cruza los brazos, gira su cabeza y coloca sus pies
en el piso. Esta es una persona cerrada; en otras palabras, su
lenguaje corporal indica que ella va a divulgar ninguna informacin
adicional o cooperar ms-esta puerta ha sido cerrada. Un grupo de
cambios es la cosa ms importante para observar, as que tenga en
cuenta el tema que se estaba discutiendo cuando el grupo de los
cambios que se han producido.

Al iniciar una entrevista o interrogatorio aqu son reas para


observar cambios en el tema:
Postura del cuerpo: vertical, se desplom, inclinndose

hacia fuera
El color de la piel: plido, rojo, blanco,
cambia la posicin de la cabeza:
Vertical, inclinado hacia delante/atrs,
Ojos: Direccin, apertura

Manos y pies: Movimiento, posicin, color


Boca y labios: posicin, color, girado hacia
arriba/abajo
Sentido primario: visual, auditivo, cinticas, sensacin
Voz: el tono, la velocidad, los cambios
Palabras: Corto, Largo, nmero de slabas, disfunciones, pausas
cambios pueden indicar una pregunta o una lnea de preguntas que
necesita ms

Atencin. Por ejemplo, si la postura del cuerpo es muy relajado


cuando pregunte, "es el Sr. CEO en? Quiero dejar este paquete
informativo para su revisin", y entonces la postura del cuerpo cambia
a una postura defensiva-el torso hacia fuera y los ojos evitando mirar
usted, puede ser un buen indicio de que hay alguna falsedad
venideros y otro interrogatorio podra revelar la verdad sobre este
tema.
Especialmente asegrese de prestar atencin a las palabras un destino
usa. Durante la entrevista o en proceso de interrogatorio, preste especial
atencin a la voz del sujeto y cmo ella responde a las preguntas. Cuando
usted hace una pregunta, cunto tiempo tarda su respuesta? Blurting
fuera respuestas rpidamente se considera un signo de practicar la
respuesta. Si toma demasiado larga, tal vez estaba pensando hasta la
respuesta. El tiempo de respuesta depende de cada persona, sin embargo,
porque usted tiene que determinar lo que es "natural" para cada persona.
La determinacin de lo que es natural en un destino (es decir, la lnea
de base ) no es un asunto menor en un concierto de ingeniera social y
debe hacerse muy rpido. Siendo muy cumplidora es la clave del xito con
esta habilidad. Un mtodo de creacin de una lnea de base implica hacer
preguntas que causan el sospechoso para acceder a diferentes partes de
su cerebro. El interrogador pregunta preguntas sin amenazas que
requieren memoria simple y preguntas que requieren el pensamiento
creativo. A continuacin, busque manifestacin externa de su cerebro,
activando el centro de memoria, como microexpressions o seales de
lenguaje corporal.
Otra rea para escuchar los cambios en los tiempos verbales y el uso

del pronombre personal. Estos cambios del pasado al futuro tenso


muestran reas puede que desee investigar ms a fondo. Tensin de
conmutacin puede indicar el engao. Cuando un destino cambia tensa se
pueden inventar una respuesta o el pensamiento de un pasado declaracin
a fabricar una respuesta. Otras preguntas pueden revelar la verdad
tambin aqu. Otras reas de cambio debe escuchar son: el tono de la

Voz (es subir con el estrs?) y la velocidad del habla.


No tienes que aprender a hacer todo esto al mismo tiempo.
La ms prctica que usted recibe la escucha activa y la
observacin de personas ms fcil resulta para ti a hacerlo sin
pensar.
El interrogatorio profesional se compone de un nmero de
piezas. Las siguientes secciones describen cada uno de ellos,
en el contexto de cmo se aplica a un ingeniero social.
Confrontacin positiva
En el cumplimiento de la ley confrontacin positiva no significa nada
positivo y bueno; por el contrario, significa que el funcionario est
diciendo el sospechoso es l quien cometi el delito; en otras
palabras, el funcionario est haciendo una dura acusacin. En una
auditora de ingeniera social, sin embargo, que ya han identificado el
"destino" que desee y ahora va a decir (tal vez utilizando la PNL
tcticas mencionado anteriormente) que destino que l har lo que le
est preguntando por l.
Usted enfrentar el destino con el objetivo de comenzar a l en el camino
para hacer lo que desee. Por ejemplo, un ingeniero social pueden
acercarse a la recepcionista y preguntar, "es el Sr. CEO en? Tengo una
reunin con l." o, para usar una confrontacin positiva ngulo, "Yo estoy
aqu para mi reunin con el Sr. CEO a las 11 am." Observe el segundo
ejemplo estados positivamente la reunin como conjunto, esperada y de tal
manera que usted est seguro de lo que est sucediendo.

Desarrollo del tema


Desarrollo del tema en los interrogatorios de la polica es cuando el interrogador
desarrolla una historia para postular a la razn por la que el sospechoso puede
haber cometido un delito. Muchas veces esa historia se retransmite a los
sospechosos durante los interrogatorios. "As que le insultaron y le dieron tan
enojado, agarr el tubo y comenzaron a golpear a su parabrisas con l."
Mientras que el funcionario est contando la historia, que l o su pareja est
observando el lenguaje corporal y microexpressions del sospechoso para ver si

existen indicios que constituira el acuerdo.


Aunque los ingenieros sociales pueden utilizar este mtodo, tambin me
gusta afirmar que desde un punto de vista de ingeniera social, desarrollo del
tema
debe
estar
viendo

El pretexto de los ojos de la meta. Qu sera de un "tech support rep",


"manager", o "compaeros" empleado como, digamos, y hacer? Cmo
habra que actuar?
Desarrollo del tema para los ingenieros sociales es cuando la evidencia
que se muestra se alimenta directamente en el tema de quin eres retratar.
Su enfoque hacia una meta, ya sea por telfono o en persona, implica a
menudo un pretexto de algn tipo. El pretexto, por supuesto, apoya su
argumento o tema. Esta parte del interrogatorio es donde se ofrecen
razones o compatibilidad con el pretexto (vase el captulo 4 para una
actualizacin sobre pretexting).
Por ejemplo, en una auditora mi pretexto fue muy sencillo, yo era
simplemente un empleado que perteneca. Armado con una publicacin
comercial que encontr en la papelera, he seguido unos pocos empleados
a travs de la puerta y pasado el guardia de seguridad. A medida que nos
acercbamos al guardia de seguridad comenc una simple conversacin
con uno de los empleados acerca de un artculo en la revista. Todas mis
acciones, contribuy al desarrollo del tema. Su objetivo es dar a las
personas que normalmente te detenga la justificacin para no hacer su
trabajo.
Cuanto ms se encaja en las menos que destaque, y es ms sencillo
para los guardias de seguridad y similares para justificar no deteniendo y
permitindole en.

Las denegaciones de manipulacin y Superacin de


objeciones
Ya sea por telfono o en persona, qu es el plan de accin si se le niega el
acceso al lugar o a la informacin que est buscando? A m me gusta llamar
estos topes de conversacin. La gente los usa con vendedores todo el tiempo,
"No me interesa." "No tengo tiempo ahora." "Yo solo estaba dejando."
cualquier sabor de tapar las metas tirar, debe tener un plan para superarla y
manejar la denegacin de acceso. Me gusta preventivamente cerrar

Me siento objeciones si la situacin lo justifica.


Cuando yo estaba en ventas, trabaj con un hombre
llamado Tony, que haba una tctica que involucr golpeando

una puerta y presentarse a s mismo y sin pausa diciendo, "s


que usted podra querer decir que no estn interesados, pero
antes de hacerlo, puede contestar a esta pregunta: Est a
cinco minutos de su tiempo vale $500?".
En este punto, la persona fue mucho menos probable dicen, "no estoy
interesado". Al disminuir la posibilidad de la negacin y el seguimiento con una
pregunta,

Tony

Fue capaz de conseguir el objetivo de pensar en otra cosa


aparte de su objecin.
En un compromiso de ingeniera social no se puede caminar hasta el guardia
de seguridad y decir, "s que usted no quiere que la gente extraa en la puerta,
pero" porque planteara demasiadas sospechas. Utilizando esta metodologa
para superar las objeciones es mucho ms compleja para los ingenieros
sociales.

Tienes que pensar en lo que podra surgir objeciones y organizar tu


tema, historia, vestimenta, y una persona para adelantarse a las
objeciones. Pero usted todava tiene que tener una buena respuesta
que dar para cuando las objeciones. Usted no puede simplemente
ejecutar fuera de la puerta, o cuelgue el telfono. Una buena
estrategia de salida le permite volver a atacar ms adelante.

Una estrategia de salida puede ser tan simple como, "Bien,


ma'am, siento que no me deja de ver al Sr. Smith. S que
estar muy decepcionado porque esperaba de m, pero voy a
darle una llamada posterior y configurar otra cita".
Mantener la atencin del destino
Si usted maneja su ingeniera social se mueven correctamente
hasta este punto y usted est en frente de la meta, el destino
puede comenzar a pensar acerca de lo que podra suceder si ella
no permite el acceso, tome el archivo, o hacer lo que estn
pidiendo. Usted necesita alimentarse de ese miedo inherente y
utilizarla para seguir el destino con su objetivo.
Unas breves declaraciones como, "Gracias por tu ayuda. Yo estaba tan
nervioso acerca de esta entrevista que yo, evidentemente, poner mal la
fecha en el calendario. Espero que la Sra. HR Manager est en algn lugar
ms clido que aqu?" para permitir una respuesta y luego continuar,
"Quiero darles las gracias por su ayuda. Cuando ella va a estar de vuelta
para que yo pueda llamar para hacer otra cita?".

Presentando una ruta alternativa


Cuando estn interrogando el objetivo de una auditora de ingeniera

social, existe la posibilidad de que tu primera ruta no ser saludado con


sonrisas, por lo que disponer de un menor, pero slo como va eficaz de
accin preparado es una buena idea.
Quizs usted ha utilizado todas estas tcticas para intentar conseguir Sally, la
recepcionista, a

Vamos a ver, el Sr. Smith. Las tcticas estn fallando y que se va a


apagar. Usted debe tener una ruta alternativa preparada, tales como,
"Sally, aprecio que tienen para asegurarse de que las cosas se hacen solo
por cita. Simplemente no estoy seguro de cundo volver a travs de la
zona. Pueden los dejo con este CD de informacin por el Sr. Smith y luego
me pueden hacer un seguimiento con una llamada telefnica de maana
para ver si va a configurar una cita?".

Habiendo unos CDs preparados con algunos archivos PDF


codificados maliciosamente puede ayudar a hacer de este
camino una realidad, as como de haber practicado y luego
utilizando tcticas de interrogacin rpidamente.
Tengo un contacto me envi un documento, titulado "entrevista e
interrogatorio", que es utilizado por el Departamento de Defensa para
capacitar a su personal en pasar el polgrafo. Se esbozan los
diferentes enfoques que los interrogadores profesionales uso y he
proporcionado aqu. Mirando estos diferentes enfoques uno puede
aprender mucho acerca de los diferentes mtodos que puede tener
sentido para un ingeniero social.

Enfoque directo: El interrogador asume un aire de


confianza en este enfoque. La actitud y la forma del
interrogador descarta que el sospechoso es inocente en
absoluto. Sin amenazar, el interrogador desarma el
sospechoso dicindole que nadie hubiera hecho lo mismo.
Como un ingeniero social, puede utilizar este enfoque segn el pretexto. Tal
vez eres un consultor de gestin, u otra persona que tiene poder sobre el
destino. Esto significa que debe tener un aire de confianza y asumen que el
objetivo "debe" es la respuesta que usted busca.

Enfoque indirecto: el sospechoso est permitido decirle a su


lado de la historia en detalle y el interrogador busca omisiones,
contradicciones y distorsiones. El interrogador es el trabajo de
que el sospechoso sabe que el mejor curso de accin es decir
la verdad.
Como un ingeniero social puede utilizar este enfoque por no acercarse al
objetivo en cualquier papel, pero quizs como una evocacin, una

pregunta destinada a recabar informacin del destino. El ingeniero social


puede recopilar informacin del destino, hacindole realizar la mayora
de las conversaciones.
Enfoque Comprensivo: El Departamento de Defensa (DOD), el
manual ofrece unos excelentes

Reflexiones sobre este enfoque. El interrogador cae su voz y


habla en un tono menor, ms silenciosos que da la impresin
de que l es un entendimiento de la persona. l se sienta cerca
del sospechoso y tal vez pone su mano sobre el hombro del
sospechoso o palmaditas de l en el brazo. El contacto fsico
en el momento adecuado es muy eficaz.
El ingeniero social puede utilizar este enfoque en la misma manera
como el interrogador. Tal vez usted enterarse de algunos
empleados quejarse del jefe como usted est esperando en la
puerta de la compuerta trasera. O quizs le han seguido el destino
al bar local y entrar en una conversacin donde puede mostrar
empata a una situacin. Puede utilizar este enfoque por todas
partes, y es muy eficaz.

Enfoque emocional: Este enfoque se reproduce en la


moral o las emociones del sospechoso. Preguntas tales
como, "Qu va a tu esposa o hijos piensan acerca de
esto?" se utilizan en este interrogatorio tctica. Los
pensamientos que se alcen trastornado emocionalmente de
l y le hacen nervioso; como estas emociones se
manifiestan, el interrogador puede sacar provecho de ellos.
Puede utilizar este mtodo en una forma similar a la anterior, en el que
juegas en una debilidad identificada en el destino. En un combate, saba
que el destino era parcial a organizaciones benficas para nios que
sufren de cncer. Jugando en esas emociones pude conseguir el
objetivo para tomar una accin no debera haber tomado, y compromete
su funcionamiento.

Enfoque lgico: Esta falta de acercamiento emocional


presenta fuertes indicios de culpabilidad. El interrogador
debe sentarse erectly y ser de tipo empresarial, mostrando
confianza.
Puede utilizar esta cuestin de hecho de planteamiento a la
hora de presentar pruebas de sus razones legtimas para estar
presente, por ejemplo, tales como vestidos y armados como un
reparador y tener el aire de confianza que pertenece all.
Enfoque agresivo: Para un interrogador, existe una fina

lnea entre la recopilacin de informacin y violar derechos


del destino que no se deben traspasar. La voz debe ser
levantado, y el aspecto y la ley debe ser agresivo, pero el
sospechoso tiene derechos civiles nunca deben ser
violados.

El ingeniero social auditor necesita mantener en mente esta fina lnea.


Como en el caso de Hewlett-Packard, discutidos en el Captulo 4, se
contrat a una empresa de ingeniera social no le da derecho a romper
las leyes civiles. La mayor parte del tiempo la contratacin de la empresa
que no tiene derecho a permitir que toque en los telfonos particulares,
leer e-mails personales o invadir la privacidad de las personas.

Mtodo de combinacin: un interrogador puede


combinar dos planteamientos que tengan el mximo
efecto. Esto se decidir segn la personalidad del
sospechoso.
Como un ingeniero social puede utilizar la misma tcnica de
combinar sus ataques y enfoques para el efecto mximo. Por
ejemplo, despus de descubrir algunos detalles personales acerca
de un destino, como su favorito de la barra local usted puede
acercarse a la meta e iniciar una conversacin. Esa tctica,
especialmente cuando trabajan en un ambiente relajado, puede ir un
largo camino hacia la apertura de la gente.
Enfoque indiferente: Este enfoque es muy interesante porque el
interrogador acta como si l no necesita la confesin porque el
caso se resuelva. En ese punto el interrogador puede intentar
manipular el sospechoso para dar a su lado de la historia.
Como un ingeniero social no puede ser capaz de utilizar este enfoque, a
menos que sea sorprendido. Si ests atrapado en una zona o situacin
no debe ser indiferente, puede actuar en lugar del miedo que son
capturados. Actuando indiferente puede causar que la persona que llam
no se alarme mucho y le brindan una oportunidad para disipar cualquier
inquietud. Kevin Mitnick (vase el captulo 8 para obtener ms
informacin sobre Mitnick) era estupenda en esta tcnica. l tena la
capacidad para pensar rpidamente sobre sus pies. Adems, actuando
indiferente cuando se encontraba en una situacin precaria le permiti
salir con un montn.
A salvar la cara de enfoque: El interrogador debe racionalizar el
delito, dando la sospecha de una salida y una excusa para confesar
y salvar la cara. Un interrogador no debera hacer la excusa tan
buena, sin embargo, que el sospechoso puede usarlo en la corte

como defensa.
Un ingeniero social realmente puede utilizar este enfoque. Un
interrogador no quieren dar a alguien demasiado buena excusa, pero un
ingeniero social. Desea que la excusa para ser tan bueno el destino no
necesitan siquiera pensar antes de racionalizacin como excusa para
cumplir
con
usted.

Un enfoque es decir una persona de nivel superior le pregunt a estar


all. Puede seguir este diciendo, "No puedo entender cmo se puede
sentir ahora, pero no quiero imaginar cmo ser el Sr. Smith molesto si
no me fije que el e-mail masivo despropsito antes de que l regrese el
lunes." Este enfoque da el destino la capacidad para salvar la cara y
cumplir.

Enfoque egosta: Este enfoque es todo acerca de orgullo.


Para que funcione necesita un sospechoso que est muy
orgulloso de un logro. Presumiendo de buen aspecto,
inteligencia, o la forma en que el crimen fue realizado en mayo
de golpe a su ego lo suficiente como para confesar que l
quiere demostrar que, de hecho, fue que smart.
En la ingeniera social conciertos este mtodo se utiliza a menudo.
Los logros de alguien jugando hacindolos derramar sus secretos
ms ntimos. En el caso de los EE.UU. ingeniero nuclear en China
(ver captulo 3), los ingenieros sociales se carg el hombre con
elogios, y derram el grano y la informacin divulgada no debera
tener.
Enfoque la exageracin: Si un interrogador overexaggerates los
hechos , el sospechoso puede admitir en lo real. Un ejemplo sera
si un interrogador acusa a un ladrn de querer cometer violacin,
diciendo: Por qu alguien iba a irrumpir en un dormitorio en el
centro de la noche?" Esto a menudo provoca el sospechoso para
admitir slo a querer robar y no cometer violaciones.
Tambin puede utilizar este enfoque por overexaggerating la tarea que
hay que realizar. Por overexaggerating la razn por la que no puede dar
el destino una razn para ofrecer el menor acceso. Por ejemplo, usted
puede decir, "Yo s que el Sr. Smith me quera arreglar su equipo
personalmente porque perdi una gran cantidad de datos, pero si usted
no se siente cmodo con esto, me pueden solucionar su problema desde
otro ordenador en la oficina".
La coartada de PCP: raramente un sospechoso confiesa sus
pecados de una vez por todas. Hacerle llegar a realizar pequeos
ingresos, tal como lo fue en el sitio, propiedad de el arma en
cuestin, o de propiedad de un coche similar, puede moverlo hacia

la admisin de ms y ms, llevando finalmente a una confesin


completa.
Tal vez usted se detiene en la puerta durante un concierto de ingeniera
social y el gatekeeper se niega acceso al edificio. Vea si puede "ganancia

Acceso" mediante una lnea como esta: "Tengo entendido que el Sr.
Smith est ocupado y no puede reunirse conmigo. Le importara
darle este CD de informacin acerca de nuestros productos y me
har un seguimiento con una llamada telefnica ms tarde hoy o
maana?" es un menor ingreso, pero sin embargo no ganara si
usted, entonces una de las herramientas en la puerta.

El objetivo final
Para prepararse para el uso de la entrevista o interrogatorio
tcticas adecuadas, como un ingeniero social puede que desee
contestar algunas preguntas de tu propio. Os animo a escribir
estas hacia abajo en un bloc de notas porque al hacerlo puede
ayudarle a prepararse para su encuentro con el destino. Adems,
anotando sus respuestas hace real y le ofrece un camino para
trabajar durante la preparacin para su interrogatorio.

Responda a estas preguntas:


Quin: Con quin es el interrogatorio o el encuentro realizado?
Qu papel que jugar? Lista de nombres, ttulos y dems
informacin acerca de l que es pertinente para el
interrogatorio.
Qu preparacin: exactamente lo que se ha hecho y lo que va a
ser su objetivo durante el interrogatorio? Usted debe tener un
objetivo claro.

Al: Cul es el cronograma de los interrogatorios? A qu


hora del da o de la noche? Cules son las circunstancias en
el negocio que conducen a esta decisin acerca de cundo
tomar su decisin? Hay una parte que usted escuch? Es un
momento en que gran parte de los empleados estn de
vacaciones? Es durante la hora de almuerzo? Es durante el
cambio de personal de seguridad?
Dnde: Cul es la ubicacin de los interrogatorios? Si vas a
estar en el lugar de destino? El seguimiento de la persona a
su gimnasio, bar, local o a la guardera? Donde es el mejor
lugar para tratar de obtener la informacin que necesita en el

destino?
Por qu: la gente escuche esta cuestin bastante a menudo de sus
nios, pero debe ser solicitado. Cul es el propsito de este
interrogatorio? Para realizar el objetivo reconocer la ubicacin de
algo? Para hacerle dar informacin que no debera? Para acceder a
una sala o un

Servidor?
Cmo: Qu mtodos se utilizan en esta entrevista? NLP?
comandos incrustados? Desbordamiento de bfer de
humano (discutido al final de este captulo)?
Microexpressions?
Por supuesto, en un interrogatorio criminal la meta es la confesin de un
delito. Con los interrogatorios como un ingeniero social el objetivo es una
confesin de un tipo diferente. Desea que la gente se sienta cmodo dando
informacin, y utilizando las tcticas de interrogacin discutido anteriormente
puede hacer que sean ms fciles de hacer. Al final, la ingeniera social los
interrogatorios deberan ser como suavizar las entrevistas. Sin embargo, un
ingeniero social puede utilizar otras tcnicas de entrevista y ayuda mientras
utiliza tcticas de interrogacin sobre un objetivo.

Gesticula
Los gestos tienen una amplia variacin debido al hecho de que
son muy dependientes de la cultura. A diferencia
microexpressions, que son universales, los gestos de los Estados
Unidos realmente puede ser insultante en otras partes del mundo,
o no tienen ningn significado en absoluto.

Aqu est un ejercicio que le ayudar a comprender mejor


las diferencias de gestos. Si usted desea puede escribir sus
respuestas a consultar en pocos minutos. Dependiendo de
qu cultura eres, las respuestas sern interesantes para ver.
Anote lo que usted piensa que este gesto significa y si es
grosero en cada caso:
1.Sosteniendo la palma hacia arriba, apuntar a alguien
con el dedo ndice y le llamarn la atencin.
2.Hacer un signo de "V" con los dedos ndice y medio.
3.Sentarse con las suelas de los pies que muestra.
4.Hacer el smbolo de "ok" con los dedos.
5.Agitar una mano con la palma hacia afuera.
6.Asiente con la cabeza hacia arriba y hacia abajo.

Si escribi sus respuestas, compararlas con algunas de las


siguientes diferencias culturales interesantes:

1. En los EE.UU. este gesto simplemente significa "Ven aqu", pero en


el oriente o Lejano Oriente, Portugal, Espaa, Amrica Latina, Japn,
Indonesia y Hong Kong, llamando a alguien de esta manera es
considerado grosero o insultante. Llamando a alguien con las palmas
de las manos hacia abajo y utilizando todos los dedos para llamar es
ms aceptable.

2. En los EE.UU. Este gesto es un "signo de paz", pero en


Europa significa "victoria". Si pones la palma hacia su
cara lo que realmente significa "empujn".
3.En los EE.UU. Esta es una forma cmoda de sentarse y no
denotan ninguna mala intencin. Sin embargo, en otros pases,
como Tailandia, Japn y Francia, as como a los pases de
Oriente Medio y Oriente Prximo, mostrando las suelas de los
pies demuestra falta de respeto. Exponer los ms bajos y ms
sucia de parte de tu cuerpo es insultante.

4.En los EE.UU. este gesto significa que todo est bien. Pero
en otras partes del mundo, tiene mucho sentido diferente. En
Alemania y Brasil es un gesto obsceno en Japn, que
significa "dinero", y en Francia significa "intil".
5. En los EE.UU. este es un saludo, una manera de decir hola o
adis. En Europa se puede decir "no", y en Nigeria es un grave
insulto.

6.En los EE.UU. asentir con la cabeza es una manera de


decir "s." Lo mismo es cierto para muchos lugares, pero
en algunas zonas, como Bulgaria o Grecia, es una manera
de decir "no".
Estos son slo unos pocos ejemplos de gestos que pueden tener
distintos significados en funcin del lugar donde se encuentre o con
quien ests hablando. Conocer los diferentes significados de los
gestos es importante porque la comunicacin es a menudo mucho
ms de lo que se dice.
Esta seccin est destinada a mostrar que, durante una interaccin
con un objetivo, no slo puede ser observado estos principios sino
que tambin pueden ser utilizados para manipular el destino en una

ruta de menos resistencia. La comprensin de la cultura de los


destinos que enfoque tambin le impiden realizar un gesto que puede
tener
resultados
indeseables.
Anclar

Algunos gestos pueden tener efectos poderosos cuando se usa


correctamente. Algunos de estos principios provienen del estudio de la
PNL, pero pueden tener una gran cantidad de energa cuando usted est
tratando de establecer su destino en la mente de una ruta que controlas.

Uno de esos mtodos es el anclaje , que es un mtodo de


vinculacin como declaraciones de un tipo con un cierto gesto. Por
ejemplo, si hablamos de un destino y l describe algo positivo y
bueno, usted puede repetir mientras gesticula slo con la mano
derecha. Si es algo malo puede gesto con la mano izquierda
solamente. Despus de hacer este gesto varias veces empezar a
"ancla" en la mente del destino que gestos con la mano derecha estn
vinculados a las cosas buenas.
Los vendedores utilizan este mtodo para consolidar an ms que
su "producto" o "Su servicio es excelente y el competidor no es.
Algunos polticos utilizan este mtodo para anclar los pensamientos
positivos o pensamientos quieren que su audiencia piense en positivo
con determinados gestos. Bill Clinton fue un gran ejemplo de alguien
que entiende esto. Para ver esto en accin (aunque no el ex
presidente
Clinton)
visita
Www.youtube.com/watch?
v=c1v4n3LKDto&feature=player_embedded .

Mirroring
Otra tctica cuando se trata de gestos se denomina reflejo , donde se
intenta coincidir con sus gestos a la personalidad del destino. Por
supuesto, esto no es tan fcil como parece. Pero lo que se puede
discernir sobre el destino de observacin? Ella es tmida? l es fuerte
y saliente? Si te acercas a una persona tmida con grandes, fuertes
gestos que seguramente va a asustar a su apagado y arruinar tus
posibilidades de hacer el intento de ingeniera social. Por la misma
razn, si son ms tmidos, necesitar espejo "ms fuerte" cuando se
trata de gestos "ms fuerte" a la gente. La duplicacin no slo implica
imitando el lenguaje corporal de un destino, sino tambin con los
gestos que hacen que sea fcil para una persona a escuchar a usted.
Usted puede tomar este principio a otro nivel. Ver gestos est

familiarizado con un destino puede ser reconfortante para l o ella. Sin


embargo, usted debe lograr un delicado equilibrio, porque si tu objetivo
tiene un gesto especial que parece estar utilizando mucho y se utiliza
exactamente de la misma forma, se corre el riesgo de

Lo irritante. Desea reflejar con l, pero no exactamente. Si el


destino termina un pensamiento colocando su mano sobre su
mentn puede terminar un pensamiento colocando la mano
sobre la otra parte de la cara o de levantar un dedo para tocar
la barbilla un par de veces.
La seccin siguiente se analiza el tema de hacer gestos un
poco ms por discutir la importancia de la posicin y la
ubicacin de destino de los brazos y las manos.
Colocacin de la mano y brazo
Los funcionarios encargados de hacer cumplir la ley estn entrenados
para notar la colocacin y la posicin de los brazos y manos durante
ambas entrevistas e interrogatorios. Un aumento en el movimiento o
"inquieto" durante un interrogatorio puede mostrar un aumento en los
niveles de estrs, significando que el interrogatorio est teniendo el
efecto deseado. Por supuesto, esto es una configuracin de aplicacin
de la ley; en una configuracin de ingeniera social que velara por que
estos mismos signos, pero los signos de estrs en el destino podra
indicar que necesita volver (a menos que su objetivo es destacar a l
o a ella).

Algunos funcionarios encargados de hacer cumplir la ley se


les ensea a prestar atencin a un par de seales:
Codos generalmente colgando junto al cuerpo cuando una
persona est relajada. Cuando se siente amenazado o
asustado la reaccin natural del cuerpo es tirar los codos
hacia la caja torcica. En esencia, esta posicin sirve como
una capa de proteccin a los rganos internos que pueden
verse amenazados.
Los gestos de la mano a menudo puede ser muy revelador,
demasiado. Un destino puede describir algo con sus manos
que no dicen. Por ejemplo, en el interrogatorio de sospechosos
de un delito puede hacer un gesto que describe la actividad (es
decir,
estrangulando,
disparos,
pualadas,
y
as
sucesivamente) pero acabo de decir la palabra crimen o

incidente . Viendo que los sutiles gestos de las manos su


destino puede utilizar es importante.
Tomando nota de los signos que la meta se siente amenazado o
asustado puede ayudarle a ajustar y volver a colocarlas en la facilidad.
Cuando te acercas a un destino, se puede decir mucho con el lenguaje
corporal
y
los
gestos
de
la
mano
y
brazo
antes

La primera palabra es an hablado.


Otros gestos que tomar en cuenta incluyen:
Una abra Palm podra indicar la sinceridad.
Dedos Steepled podra indicar la persona siente autoritario.

Tocar o dar golpecitos con los dedos puede indicar


ansiedad.
Tocar la cara puede indicar el pensamiento; tocar el cabello puede
indicar inseguridad; y tocar las orejas pueden indicar la indecisin.

Tomando nota de estos gestos en tu meta puede decirle


mucho acerca de su mentalidad. Por otro lado, al realizar estos
gestos pueden ayudarle a retratar uno de estas imgenes si esta
es tu excusa.
Desde un punto de vista de la ingeniera social aqu son algunos puntos
clave acerca de los gestos, que puede ser imprescindible si eres un "gran"
gesturer me gusta:
Nadie debe recordar el gesto, pero slo el mensaje adjunto. Si las
personas tienden a decir: "Wow, que to gestos un montn" necesita
para calmarse un poco. El mensaje es importante, no el gesto.

Evitar la monotona. Incluso en gestos puede ser tan


soso, aburrido y repetitivo que el gesto puede ajustar la
percepcin del destino puede ser negativo.
Estar muy preocupado por exhibir la ansiedad, como dar
golpecitos o tamborileo los dedos o hacer movimientos
bruscos. Dicen que el destino est nervioso y desviar la
atencin de su mensaje.

Demasiado es demasiado malo. Overgesturing tambin


puede desviar la atencin de su mensaje.
Recuerde que el uso de expresiones faciales, gestos y
posturas es un paquete completo. Todos ellos deben se
mezclan, ser equilibrado, y apoyar su pretexto.
Tan bueno como toda esta informacin es una herramienta
en el arsenal de interrogatorio puede hacer o romper la
manera de utilizar este conocimiento en sus habilidades de

ingeniera social.
Escuchando su camino al xito
Probablemente no existe una habilidad que puede ser tan global como
escuchando.

Escuchar es una parte importante de ser un ingeniero social. Lo que


tienes que realizar es una gran diferencia existe entre or y escuchar .
Comnmente se cree que las personas mantienen mucho menos del
50% de lo que oyen. Eso significa que si ests hablando con una persona
durante diez minutos tendr que recordar a slo unos pocos minutos de lo
que usted dice. Aunque las personas se ganan la vida a travs de esta
manera, no es aceptable para un ingeniero social.
A menudo las pequeas cosas que se dicen que pueden hacer o
romper su xito, en un esfuerzo de ingeniera social. Esta zona es donde
mejorar sus habilidades de escucha masivamente viene, y no slo
escuchar lo que se dice, sino cmo se dice, cuando se dice, y con qu
emocin. Todos estos factores contribuyen a la percepcin de la
informacin transmitida.
Ser un buen oyente puede parecer fcil, pero cuando ests en el calor
del momento, su objetivo final es acceder a la sala de servidores, y usted
est escuchando una historia por unos pocos empleados para un
descanso de humo que planeas siguiente en el edificio, escuchar
realmente puede ser difcil.
Sin embargo, es en estos tiempos es posible que desee escuchar de
verdad. Quizs Susan comienza a quejarse de su gerente de RR.HH., el
Sr. Jones. Ella relata una historia acerca de cmo l ha sido corta con ella
ltimamente, y cmo ella se alimenta con ella. A continuacin, sus
compaeros del fumador, Beth, dice: "Bueno, usted debe venir a el paraso
de la contabilidad. Est lleno de imbciles, tambin".

Quiz esto slo suena como el parloteo de la reclamante dos


cansado y marcada de los empleados. O es ms? Usted tiene
tanto de sus nombres, el nombre de un administrador, los
nombres de sus departamentos, y cierta idea del comportamiento
general de algunos de los empleados. Esta informacin puede ser
muy til ms adelante si necesita proporcionar la prueba de su
validez por estar dentro del edificio.
A menudo la manera en que alguien dice algo puede decir mucho
acerca de la persona, pero aplicando esto requerir de mucha
escucha. Es la persona enojado, triste o contento? Hizo acelerar o

ralentizar en su entrega? Hizo conseguir emocional o no su emocin


trail? Prestando atencin a estos tipos de cosas pueden decirle mucho
ms que las palabras a veces.

As que, cmo puede convertirse en un gran oyente?


Los siguientes pasos pueden ayudarle a perfeccionar sus destrezas de
escuchar. Estos consejos

Puede ayudarle no slo en la ingeniera social sino tambin en la vida,


y cuando se aplica a una auditora de ingeniera social puede hacer un
mundo de diferencia.
1. Preste atencin. Dar tu objetivo tu atencin indebida. No toquetear el
telfono u otro gadget. No toque el tambor o los dedos. Trate de
concentrarse intensamente en lo que se dice, mirando a la persona que
est hablando. Hacer esto en una forma muy curioso, no en un terrorfico,
"quiero a acechar a usted".

Intenta no pensar en el futuro y planificar su prxima respuesta. Si


usted est planeando su prxima respuesta o refutacin no estar
centrado, y usted puede perder algo importante o dar la impresin de
que el destino no importa. Esto puede ser muy difcil de controlar, a fin
de perfeccionar esta tendencia tendr un trabajo serio para la mayora
de la gente.

Pruebe tambin a no ser distrados por factores ambientales.


El ruido de fondo o a un pequeo grupo riendo de algo puede
desviar su atencin; no permitir que eso suceda.

Por ltimo, preste atencin a lo que el orador no est


diciendo, tambin. El lenguaje corporal, seales faciales y
otros aspectos de la comunicacin debe ser "escuchado"
atentamente.
2. Proporcionar la prueba de que se est escuchando. Ser
abierto y acogedor, con su lenguaje corporal y las
expresiones faciales. Guio de vez en cuando, no muy a
menudo, pero a menudo lo suficiente como para dejar que el
destino sabe que estn all. Si no quieres parecer un bobble
head doll, pero desea que el destino sabe que "con l".
No olvides la importantsima sonrisa. Sonriendo puede indicar el
destino que estn con l mentalmente y que entienda lo que est
diciendo. Como con atencin antes mencionados, agrega una
pequea sonrisa cuando proceda. Si la persona est diciendo que
su perro muerto, asintiendo con la cabeza y sonriendo, lo ms
probable es que te nada.
3. Proporcionar informacin valiosa. Dejar que tus creencias y

experiencias personales filtrar el mensaje en su camino es muy


comn. Si usted hace que usted no puede realmente "escuchar" lo
que dice el hablante.
Asegrese de preguntar las preguntas pertinentes. Si ella le est diciendo
sobre el cielo azul, entonces usted dice, "Entonces, cmo fue el cielo
azul?" no ser efectiva. Sus preguntas deben demostrar que han estado
escuchando
activamente
y
tienen

Deseo adquirir una comprensin ms profunda.


Cada ahora y entonces la creacin de reflejos o resumir lo
que has odo pueden trabajar bien, demasiado. No recitar la
conversacin como un libro informe, pero recauchutado de
algunos de los principales pensamientos pueden ayudar al
objetivo ver que estn en sintona con el mensaje.

4. No interrumpir. No queda mucho por decir sobre esta


sugerencia. interrumpir tu objetivo muestra una falta de
preocupacin por sus sentimientos y detiene el flujo de
pensamientos. Dejarlo terminar y, a continuacin, hablar
es mejor.
Sin embargo, existen circunstancias donde la interrupcin puede ser
til o incluso una tctica. Si desea ver un ejemplo, ver la pelcula
Sneakers . Cuando Robert Redford est intentando acceder a una
puerta cerrada que l debe estar en el meollo, l interrumpe el portero
en una acalorada controversia sobre algunos elementos de entrega.
Lo hace unas cuantas veces, eventualmente frustrantes al portero y
causndole para desbloquear la puerta sin autorizacin. Si usted
piensa que llegar en algn punto, interrumpiendo podra ser una
buena idea. La mayora del tiempo, sin embargo, no lo es.

5. Responder apropiadamente. Este es el pinculo de la buena


o mala capacidad de escucha. Si se centraron en su refutacin o
la siguiente instruccin, o estabas pensando en la rubia muy
atractiva que apenas caminaba, usted puede poner su pie en la
boca.
Yo estaba una vez la formacin de un grupo de personas y les deca algunos
aspectos de las tcticas de manipulacin muy detallado. Yo podra decirle a dos
tos no estaban escuchando. Pongo en un pensamiento aleatorio como,
"Entonces el len hornear a 350 grados durante 15 minutos hasta crujiente." El
resto del grupo estall en risas y me dirig a uno de los dos, y djole: Qu
piensa usted, Juan?" l respondi con una mirada en blanco y un intermitente,
"Um, yah, suena perfecto".

No hacer nunca a un destino. Es un golpe de muerte a la relacin (que


se analizan ms adelante en este captulo). Sea respetuoso, mantener tus
emociones en verificar y responder apropiadamente en todo momento

cuando conversaba con un objetivo.


Prestando atencin, dando pruebas, retroalimentacin positiva, teniendo
cuidado de no interrumpir, y responder apropiadamente puede hacer o
deshacer usted cuando viene a la escucha. Ellos especialmente entrar en
juego durante largos contratos de ingeniera social, como cuando he tenido
que
interactuar
con
el

Seores diputados en la Cmara de Comercio encuentro social por


"reunin" con l en el bar y luego hablar con l acerca de su negocio.
Mucha de la informacion que estaba buscando habra sido divulgadas
en conversacin normal, mundano. Asegrese de que la prctica de
estos consejos en casa o en la oficina antes de que llegue el momento
en que la conversacin tenga lugar. Desea una buena escucha para
convertirse en una segunda naturaleza como parte de su arsenal de
talentos, no algo que tienes que pensar.
Tus propias emociones son otro aspecto de escucha debe tomar en
cuenta. Por ejemplo, me cri en una estricta, religiosas familia italiana. Me
ensearon que no desprecio la mujer, y me estremece a decirle de una vez
llam a mi mam, un despectivo nombre. Te dir que no termin
demasiado bien para m. Un da, muchos aos despus de ese incidente,
yo estaba trabajando en un compromiso y estaba hablando con un chico
de quien yo estaba tratando de obtener alguna informacin. Me acerqu a
l en un escenario social y comenzamos una conversacin. l comenz a
hablar de una mujer que ha trabajado, de una manera muy inapropiada. Se
plantea la forma en que fui, me encontr con un montn de ira en ebullicin
dentro de m. Tuve un tiempo difcil que contiene esos sentimientos y debe
haber mostrado en mi cara y en mi lenguaje corporal, lo que lleva a que el
vector est fundido. En ese fracaso he aprendido una leccin muy valiosa
cuando se trata de la escucha durante la ingeniera social compromisos,
usted debe probar su ms para no dejar que los filtros integrados que se
quedan en el camino.

Tambin, recuerde que debe reaccionar ante el mensaje, no


en la persona. Si usted no est de acuerdo con las creencias
de una persona o st ance, que le garanticen la dignidad van a
recorrer un largo camino para hacer que la persona se sienta
cmodo con usted. Incluso en situaciones en las que podra
no estar de acuerdo que usted puede encontrar algo que decir
emptica. Por ejemplo:
Meta: "Este trabajo apesta. Me hacen trabajar este horrible
shift y por un salario bajo, demasiado".
SE: "me suena a que estn abrumados por la situacin aqu." Aunque puede
estar pensando "esforzarse ms", respondiendo de esta manera

Deje que el destino sabe que estaban escuchando, as como


para simpatizar con su situacin en la vida.
Esta tcnica se conoce como un reflejo de responder .
Responder reflectante tiene algunos principios bsicos:

Escuchar activamente, como se describi anteriormente.


A la hora de responder, ser consciente de tus emociones. Sabiendo lo
que siente como el destino est hablando puede ayudarle a reaccionar
adecuadamente.

Repetir el contenido, no como un loro, pero en tus


palabras.
Inicie su respuesta con una evasiva frase como, "parece", "parece", o
"Parece que." Estas frases facilidad el mensaje que est intentando
entregar. Si necesita una prueba de esto, la prxima vez que entrar en
una discusin con su pareja, jefe, padres, o quien diga, "Ests enojado
en m porque" y comparar la reaccin de la persona con qu usted
consigue cuando usted dice "Parece que est enojado a causa de" en
su lugar. Usted ver que es llevado mejor.

Responder reflectante utilizada con la escucha activa es


una fuerza mortal en la confianza y relaciones capacidades de
arena.
Como aprender a escuchar mejor y se convierte en parte de su
naturaleza que mejorarn su capacidad para reaccionar ante el mensaje
que oye. Un ingeniero social, la meta es reunir informacin, tener acceso a
un lugar o algo que usted no debera tener acceso a, o provocar que el
objetivo para tomar una accin que no debera tomar. Pensar que debe ser
perfecto en la manipulacin a menudo frena a la gente a aprender y
practicar la gran capacidad de escucha, pero esta es la razn exacta que
usted necesita para ser un buen oyente.

Considere estos dos escenarios:


Uno de tus vecinos viene ms y pregunta si tiene tiempo
para ayudarlo con un proyecto en el garaje de su casa
durante una hora aproximadamente. Este vecino tiene un
perro que ha entrado en su basura unas cuantas veces y
tiende a quiere utilizar el patio como un cuarto de bao.
Slo se le acerca para sentarse a relajarse al final de un
largo da y ver la televisin o leer un libro.
Su amigo de la infancia viene ms y le dice que necesita
algo de ayuda a mover algunos muebles. l slo consigui

un lugar aproximadamente cinco millas de usted y l no


puede conseguir el silln de subir las escaleras. Slo se le
acerca para sentarse a relajarse un poco.
Para que el escenario ms probable que se dejen de lado relajado? La
mayora de las personas dejen a un lado relajante para el segundo escenario,
pero vendr con un

Excusa ni razn alguna para no ayudar en el primer escenario,


o al menos intentarlo aplazarla hasta el otro da cuando no
estn "ocupado".
Por qu? La gente es muy abierta y libre con los amigos.
Cuando se sienta cmodo con alguien, no tiene lmites y dejen a
un lado sus propios deseos y necesidades, a veces, para
ayudarles a salir. Naturalmente uno confa en el mensaje que
proviene de un amigo, mientras que en el extranjero se podra
comenzar a doble adivinar lo que se dice, tratando de determinar
si es o no veraz. En el caso de la relacin con el amigo, esta
conexin se denomina rapport .
Durante aos rapport slo ha hablado cuando se trata de vendedores,
negociadores, y similares. Rapport no es slo para vendedores; es una
herramienta que cualquiera puede usar, especialmente el ingeniero social.
Si usted se est preguntando cmo construir rapport instantneamente,
entonces siga leyendo.

Edificio Rapport instantneo


Mi antiguo compaero, Tony, sola decir que la construccin de la
compenetracin fue ms importante que la respiracin. No creo
que sea cierto, pero tiene un anillo de verdad en ese
establecimiento de comunicacin es vital.
Wikipedia define la relacin como, "Una de las caractersticas
ms importantes o las caractersticas del inconsciente de la
interaccin humana. Es comn de perspectiva: "sync" con, o 'en la
misma onda' como la persona con quien est hablando".

Por qu es rapport discutidas en este captulo? Es un


elemento clave en el desarrollo de una relacin con cualquier
persona. Sin rapport usted est en un callejn sin salida.
Dentro de los principios psicolgicos detrs de la ingeniera
social, rapport es uno de los pilares.
Antes de entrar en los aspectos de cmo utilizar rapport
como un ingeniero social debe saber cmo crear una relacin

de comunicacin. Aumentar la confianza es una herramienta


importante en el arsenal de un ingeniero social.
Imagnese que usted podra hacer que gente quiere hablar con usted,
quiero decir que su historia de vida, y quieren confiar en usted. Has
conocido a alguien as, alguien que se reunieron recientemente, pero se
siente
totalmente
a
gusto
diciendo

l o ella muy cosas personales? Muchas razones psicolgicas


pueden desempear en el porqu de ese puede ser el caso,
pero el caso puede ser que usted y esa persona slo tena
buenas relaciones.
Las siguientes secciones describen los puntos importantes
acerca de la construccin de la compenetracin y cmo utilizar
rapport en la ingeniera social.
Ser autnticos acerca de querer conocer gente
Cun importantes son las personas para usted? Te gusta conocer gente
nueva? Es una mentalidad acerca de la vida, no es algo que se puede
ensear. El requisito indispensable para construir una buena relacin es
gusto de personas. La gente puede ver a travs de un falso inters.

Para ser un buen ingeniero social y ser capaz de utilizar rapport, la


gente necesita ser importante para usted. Debe como personas y
disfrutar de interactuar con ellos. Tienes que quieren aprender acerca
de la gente. La gente puede ver a travs de las sonrisas falsas y
falsos intereses. Desarrollar un inters genuino en su meta puede ir
un largo camino hacia la construccin de una relacin de
comunicacin.

Tenga cuidado con su apariencia


No puede cambiar algunas cosas que pueden afectar su interaccin con
los dems. Por desgracia, la gente todava puede mantener su color de
piel, sexo, edad o contra usted antes de facilitar cualquier tipo de
interaccin. Usted no puede controlar esas cosas, pero usted puede
controlar algunos aspectos de su apariencia, tales como ropa, olor
corporal, y la limpieza, as como el contacto con los ojos, movimientos
corporales y expresiones faciales. He ledo un comunicado una vez que he
visto demostrado verdadera demasiadas veces para ignorar: "Si una
persona no se siente cmodo con l, otros no se sienten cmodos con l".
Sea consciente de su pretexto y su destino. Si el pretexto es el conserje,
asegrese de que su conducta, vestimenta, actitud y palabras reflejan a alguien

en esa posicin. Si el pretexto es un gerente de una empresa, entonces


asegrate de actuar y vestirse apropiadamente. Este toma la investigacin pero
nada mata la compenetracin ms fcil que no busca la pieza. En algunos
casos, su objetivo es mantener a la gente en el modo de piloto automtico que
les permita no pregunta usted. Tener tu vestido, asearse, o conducta fuera de
lugar
quita
el
objetivo
del
piloto
automtico
y

Perjudica a sus probabilidades de xito.


Ser un buen oyente
Vea la seccin anterior para obtener ms detalles. La
importancia de una buena escucha no puede ser exagerada.
Si usted est tratando de hacer un amigo o hacer una
ingeniera social mover, escuchar es una habilidad que
necesita para dominar.
Ser consciente de cmo afectan a la gente
Una vez que vi a una mujer de edad avanzada coloca un elemento
cuando sala de un supermercado. Lo recogi y sigui hacia el
aparcamiento. Por el momento he atrapado con ella tuvo su cajuela
abierta y estaba cargando comestibles a su automvil. Sub detrs de
este corto, poco anciana y con todas 6' 3" de m que se cierne sobre
ella dijo, "Perdone, ma'am." Yo estaba obviamente demasiado cerca
para su comodidad, y cuando se dio la vuelta ella grit, "Ayuda! l
est tratando de taza de m. Ayuda!"
Yo, evidentemente, necesita pensar en cmo mi presencia podra
afectar a esta mujer durante mi interaccin con ella. Yo debera tener
en cuenta que una anciana sola en un parking que no esperaba un
gran hombre para caminar hasta detrs de ella podra freak out. Yo
debera haber venido alrededor y se acerc a ella desde un ngulo
diferente.
Ser consciente de cmo su apariencia y otros aspectos personales
pueden afectar a aquellos que estarn en contacto con. Necesitas un
respiro menta? Asegrese de que no hay comida en la cara o en los
dientes. Intenta estar relativamente seguro de que nada es evidente en su
apariencia personal que convierta a la persona.
Profesor de psicologa de la UCLA Albert Mehrabian es conocido por el
7-38-55, la regla que dice que las estadsticas muestran que slo el 7% de
la comunicacin normal es las palabras que decimos, mientras que mucho
ms mentiras en el lenguaje corporal y los tonos de voz. Intente ser

consciente de ti mismo, sino tambin prestar atencin a los primeros


segundos de interaccin con una persona. Su reaccin a su enfoque
puede decirle si usted posiblemente haya perdido algo, o si necesita
cambiar
algo
para
ser
ms
eficaces.

Como un ingeniero social, ser consciente de cmo afectan a las personas. Si


su objetivo final es todo lo que est en tu mente va a afectar a las personas que
entran en contacto con el negativo. Piense en cmo su apariencia, palabras y
lenguaje corporal puede afectar a su destino. Desea que aparezca abierta y
acogedora.

Mantener la conversacin fuera de s


mismo
A todos nos gusta hablar de nosotros mismos y ms an si consideramos
que tenemos una gran historia o cuenta de share-it es la naturaleza
humana. Hablando de uno mismo es una manera de matar la relacin.
Deje que la otra persona hable sobre l hasta que se canse de ella; se
considerar una "increble amigo", "Un marido ideal", "gran oyente",
"perfecto" Guy, ventas o cualquier otro ttulo que est buscando. La gente
se sienta bien cuando pueden hablar de s mismos; supongo que todos
somos un poco narcisista, pero dejando que la otra persona hable por s
mismo va a dejar que la interaccin con su gusto mucho ms.

Mantener la conversacin fuera de s mismo. Este punto es


especialmente urgente para los ingenieros sociales. Usted tiene
una meta definida en mente y a veces su juicio y la direccin
puede verse empaado por lo que "t" quieren. Teniendo ese
enfoque fuera de la meta es peligroso en la medida en que el
xito va. Los objetivos permiten hablar sobre sus trabajos,
funciones y proyectos, y se sorprender de la cantidad de
informacin que se liberan.

Recuerde que la empata es la clave para la


compenetracin
Empata-definido por Random House Dictionary como "la identificacin
intelectual con o vicaria de experimentar los sentimientos, pensamientos o
actitudes del otro"- carece de muchas personas hoy en da y es
especialmente duro para sentir si usted cree que tiene la solucin al
problema de alguien. Sin embargo, escuchando realmente lo que alguien

est diciendo, tratando de identificar y comprender las emociones


subyacentes y, a continuacin, usando las habilidades de reflexin puede
hacer que una persona se sienta como si realmente estn en sintona con
l.
Consider que era necesario establecer la definicin de empata,
porque la comprensin de qu es lo que tienes que hacer es importante.
Observe que debe identificar "intelectualmente" con experiencia y, a
continuacin,
"los
sentimientos,
pensamientos
o

Actitudes" de alguien ms.


Estas no son siempre graves, deprimente, o emociones extremas.
Incluso la comprensin de por qu alguien est irritado, cansado o no en el
mejor estado de nimo puede recorrer un largo camino. Imagnese que
usted vaya al banco a travs de la unidad y la cajera dama le da un
monstruo actitud porque se le olvid firmar su cheque y ella ahora tiene
que enviar de vuelta. Tambin se olvidaron de una pluma y necesidad de
pedirle otro favor. Su reaccin podra ser similar a la ma, especialmente si
ella le dio el rollo del ojo y la mirada irritada-quiere decir que ella est aqu
para servirle. En vez de eso, trate de decir esto, "Parece que podra ser un
poco irritado. Entiendo que; me irritan cuando tengo que tratar con mis
clientes olvidadizos, demasiado. Me gusta preguntar esto, pero podra
obtener un lpiz?".

Es importante no ser paternalista al intentar mostrar empata. Si


la empata parece desprenderse altaneros y arrogantes, puede
hacer que el destino te sientes como un paternalista.
Usted reconoce su ser molesto pero sin acusacin, demostraron
que tiene los mismos sentimientos, y luego hizo una peticin. Empata
puede ir un largo camino hacia la construccin de una relacin; una
salvedad es que rapport no pueden falsificarse. Las personas
necesitan sentir que estn genuinamente interesados en construir esa
relacin de confianza. Si no son naturales a la hora de mostrar
empata, luego la prctica. Practique con su familia, amigos,
compaeros, profesores o compaeros de clase. Sin embargo,
dondequiera que est, practicando ser emptico mejorar
enormemente su capacidad de crear relaciones.
La empata es una herramienta de la ingeniera social.
Lamentablemente, tambin se utiliza a menudo en ingeniera social
maliciosa. Cuando una catstrofe golpea en algn lugar del mundo un
ingeniero social malicioso existe a menudo a "empatizar" con usted.
Lo que probablemente hace que esta herramienta tan fcil para los
ingenieros sociales malintencionados para utilizar en muchos casos
es porque verdaderamente son de mala, mala o lugares
empobrecidos. Siendo de mala estrecho s hace apareciendo
emptico a otros " tribulaciones en la vida fcil y por lo tanto crea

rapport automticamente.
Nada crea relaciones ms cuando la gente siente que "conseguirlos."
Esto es muy cierto probada cuando alguien es vctima de un desastre. Es
un pensamiento de miedo, pero los que han sido vctimas de abusos,
delincuencia, violaciones, catstrofes naturales, guerras y otras
atrocidades en la tierra a menudo puede "comprender" los sentimientos de
aquellos

Que estn experimentando. Esto abre vctimas hasta


confiando el tipo equivocado de personas si esa relacin se
construye.
Como se mencion antes, cuando los atentados del 11 de
septiembre sucedi en la Ciudad de Nueva York, mucha gente
reclama que han perdido familiares o amigos en los ataques
terroristas. Que la gente empatizar y, por lo tanto, estas "vctimas"
les dio dinero, fama, o lo que sea que buscaban.
Como auditor de ingeniera social, debe ser capaz de tener una
amplia gama de emociones que puede tocar. Est cerrado en sus
emociones hace ser emptico muy duro. Este punto va junto a la
gente le gusta. Si usted lo hace, usted no tendr un tiempo difcil
conocer a ellos y a sus historias y empatizar con ellos.

Estar bien redondeado en su conocimiento


general
El conocimiento es poder. No tienes que saber todo acerca de todo, pero
tener algunos conocimientos acerca de algunas de las cosas es una buena
idea. Te hace interesante y le da algo a la base una conversacin.
El conocimiento es poder. El viejo mantra hacker viene a usted como un
ingeniero social. Un ingeniero social debe ser un lector y studier. Si usted
llena su cabeza con conocimiento, entonces usted tendr que hablar
cuando se dirija a un destino. No te olvides de leer, investigar y estudiar
sobre el tema de la ocupacin del destino o pasatiempos. Su objetivo no es
el de ser un "know-it-all" y convertirse en un experto en cada tema, sino
tener suficiente conocimiento que no mire el destino con una mirada en
blanco cuando ella le pregunta, usted trae un conector RJ-45 con usted
para solucionar los problemas de conexin de red del servidor?".

Desarrollar tu lado ms curioso


Normalmente, las personas sienten un poco de auto-justos cuando se trata de
sus creencias o pensamientos sobre la manera en que deben hacerse las
cosas. Que la santurronera o actitud condenatoria puede cambiar la forma en

que una persona reacciona a algo que se dice. Incluso si usted no dice nada
puede empezar a pensar, que puede mostrar en su lenguaje corporal o
expresiones
faciales.
En
lugar
de
ser
pretenciosa,

Desarrollar una curiosidad acerca de cmo otras personas piensan y


hacen las cosas. Ser curioso le impide hacer juicios temerarios. Esto
puede ser aplicado por ser suficientemente humildes para pedir ayuda
o pedir ms informacin. Tener la mente abierta lo suficiente para
buscar y aceptar otro sus pensamientos sobre un tema, incluso si
esos pensamientos difieren de las suyas.
La curiosidad no mata el ingeniero social. Este punto no cambia mucho
de un no-ingeniero social perspectiva. Cuando usted llega a ser curioso
acerca de otros estilos de vida, culturas e idiomas que comienzan a
entender lo que hace que la gente se marque. Ser curioso tambin le
impide ser rgido e inflexible en sus juicios personales. Puede que
personalmente no estoy de acuerdo con ciertos temas, creencias o
acciones, pero si puede permanecer imparcial y curioso entonces puede
acercarse a una persona por tratar de entender por qu l es, actos o
retrata de una cierta manera, en lugar de juzgar a l.

Encontrar maneras de atender las


necesidades de las personas
Este punto es el pinculo de la lista y es uno de los puntos ms poderosos
en este libro. El Dr. William Glasser escribi un libro llamado " teora de la
eleccin en la cual identific cuatro necesidades psicolgicas
fundamentales para el hombre:

Pertenencia/conexin/amor
Significado/alimentacin/Competencia
Libertad y responsabilidad
Diversin y aprendizaje
El principio detrs de este punto es que la creacin de formas
para que la gente obtenga estas necesidades satisfechas por
conversar con usted construye rapport instantneo. Si puede
crear un ambiente para proveer las necesidades de las personas,
puede crear vnculos que son inviolables.
Permtanme contarles una breve historia sobre cmo atender a las
necesidades de las personas poderosas. Yo estaba en un accidente
automovilstico menor. Un joven conductor sac delante de m y, a

continuacin, decidi parar. Yo tena una fraccin de segundo para decidir


entre pegarle va 55 mph o girando lejos de l, entonces el lanzamiento de
mi coche durante una pequea zanja en la ladera de una montaa. Yo
eleg un segundo para no matar a los tres jvenes en el coche. Mi coche
ha ido airborne hasta que fue detenido por la roca slida. Mir mi hermoso
pequeo
Jetta
bajo
la
deformacin
personalizada

Peso, y mi cara golpe el parabrisas. Yo apenas mellada los


otros paragolpes trasero del conductor pero yo estaba
moviendo lo suficientemente rpido como para que su coche
fue girado en la autopista. Cuando pude obtener mi
rodamientos nos llam a la polica y una ambulancia.
El joven tena otra compaa de seguros que yo. A la maana
siguiente, recib una llamada de su agente, quien amablemente me
hicieron preguntas. Me dijo que un ajustador saldra a ver a mi ahora
arrugada Jetta, y dentro de las 48 horas me entregaron un cheque y
una carta que deca que cubrira todos los gastos mdicos de mi
recuperacin.
Entonces me fue dada una llamada de seguimiento de su agente
de seguros para ver si yo estaba bien. Cuntas llamadas desde mi
compaa de seguros crees que tengo? Tengo uno, slo para decirme
cmo responder a estas preguntas.
Entiendo que preocuparse por cada persona no es el trabajo de estas
grandes empresas. Pero el otro agente me llam ver si yo estaba bien. He
luchado sin batallas para conseguir pagado y me dieron un precio muy
justo para mi coche.
Dos das despus de que cancel mi seguro y fui a ver a Eric, el agente
de seguros que me llam, de la joven compaa. Le dije que estaba tan
impresionado que quera lo que estaba vendiendo. Han transcurrido 12
aos y ahora puedo usar Eric para cada necesidad de seguro que tengo.
Hace unos dos aos, recib una llamada de una compaa de seguros que
me ofrece tarifas que eran considerablemente inferiores a lo que Eric y su
empresa oferta. No poda ni siquiera pensar en hacer que a Eric. Por
qu? Rapport-simple y llanamente. Eric es mi amigo, mi ayudante, alguien
me puede llamar a preguntas acerca de seguros, y alguien que siempre
me dan los mejores consejos. l se interesa, l conoce a mi familia, y l
nunca intenta difcil convencerme. No se, porque me voy a comprar lo que
l tiene, porque confo en l.
Este es el poder de la comunicacin. No s, quizs Eric's end game al
comprobar en m fue a buscarme para ir a su prctica de los seguros,
aunque lo dudo. Conocerlo, l realmente se preocupa y quien sabe l dice
la misma cosa. Su hermano y l ejecuta un slido negocio. Rapport puede

crear lazos entre las personas que trascienden el costo o prdida.


Llenando una necesidad de la persona con la que ests hablando
aumenta drsticamente las posibilidades de construir una relacin de
comunicacin. Hacerlo sin que parezca tener un juego final, hgalo con un
genuino deseo de ayudar, y se sorprender de los resultados. Quizs

Ninguna otra va es ms valiosa para los ingenieros sociales que sea


capaz de atender a esas necesidades. Aprender a crear un entorno
que permita el destino para sentirse cmodos y obtener uno de los
cuatro bsicos de las necesidades fundamentales es una forma
segura de garantizar una relacin indisoluble.
Los espas utilizan este principio de llenar una necesidad o un deseo a
menudo. En un viaje reciente a un pas Sudamericano se me dijo que su
gobierno est infiltrado todo el tiempo a travs del cumplimiento de la
necesidad bsica de "conexin o el amor." Una mujer hermosa ser
enviada a seducir a un hombre, pero esto no es una mesilla de noche. Ella
le seducir por das, semanas, meses o incluso aos. Como el tiempo
sigue obtendr ms audaz con sus peticiones de donde son ntimas,
finalmente hacer su camino a su oficina, donde se accede a la planta bugs,
troyanos, o clonar discos duros. Este mtodo es devastadora, pero
funciona.
Los ingenieros sociales llenar deseos a travs de los correos
electrnicos de phishing. En una prueba de 125 empleados de una
empresa de renombre se enviaron archivos etiquetados BritneyNaked falsa
imagen.jpg, MileyCyrusShowering.jpg, y otros nombres, y cada imagen se
codifica con un cdigo malicioso que dara el ingeniero social acceso en el
equipo del usuario. Los resultados fueron que ms del 75% de las
imgenes se hizo clic. Lo que se encontr fue la joven estrella
mencionados en la imagen, cuanto mayor sea el ratio de clic.

Estos repugnantes y devastadores hechos demuestran cun


bien cumpliendo los deseos del pueblo puede trabajar.
Personalmente, no es diferente. Los interrogadores de la polica
utilizar esta tctica para aumentar la confianza todo el tiempo.
Una vez entrevist a un agente encargado del cumplimiento de la ley
para
un
podcast
que
hice
en
www.socialengineer.org/framework/Podcast/001__Interrogation_and_Interview_Tactics social-engineer.org ( ). El invitado
cont una historia que demuestra este punto acerca de la potencia de la
compenetracin para hacer a la gente cumplir con las solicitudes. Los
agentes haban arrestado a un hombre que era un peeping tom. l tena
un fetiche donde amaba a invadir la intimidad de las mujeres que llevaban

botas de vaquero rosa. El cumplimiento de la ley, en lugar de juzgar a l


por el monstruo es l, utilizar frases como "Me gustan las rojas" y "Yo vi a
esta chica el otro da vistiendo pantalones muy cortos y alta botas de
vaquero, guau!".

Despus de slo un corto tiempo comenz a relajarse. Por qu?


Fue entre personas afines. Se sinti conectado, parte de la multitud.
Sus comentarios le pusieron en la facilidad y comenz a derramar su
coraje
sobre
su
"hbitos".

El anterior es un buen ejemplo de cmo desarrollar y


construir una relacin, pero cmo lo puede usar como un
ingeniero social?
Puede establecer comunicacin en cuestin de segundos mediante la
aplicacin de los principios de la construccin de una relacin comentada
anteriormente. Para probar esto, imagine que usted necesita agarrar algo
de dinero, no tienes tu tarjeta ATM en usted, y usted ha olvidado su
nmero de cuenta, as que tienes que ir y pdale a alguien que lo ayude.
Tal vez te sientes un poco avergonzado por tener que pedir su nmero de
cuenta. Entras en una sucursal local de su banco, que nunca han sido. No
hay nadie en el banco y usted tiene su eleccin de escrutadores. Tal vez
usted no piense en ella, la mayora de las personas no, pero habr que
mirar por encima de todas las pistas abiertas y elegir a la persona que te
hace sentir ms cmodos. Usted obtendr los mismos resultados de cada
carril, pero usted puede elegir el que te hace sentir bien.

Tal vez usted elige la persona ms atractiva, o el de mayor sonrisa,


o quien le saluda la primera persona que usted elige y sin embargo
usted elige hacer la eleccin consciente o inconscientemente, pero
mucho de esto tiene que ver con comunicacin. El mismo principio
ser cierto cuando se trata de usted y su destino. A medida que usted
camina hasta un destino va a hacer juicios precipitados instantneo de
usted basndose en su apariencia personal, la conducta, las
expresiones faciales y, por supuesto, su estado de nimo. La mayora
de estos factores puede controlar, a fin de adoptar medidas
preventivas en ellos para garantizar el xito.
Aumentar la confianza crea un vnculo correctamente como un
pegamento muy fuerte que puede soportar leves molestias e incluso
algn malentendido.
Rapport permite a una persona a decir y hacer cosas que slo los
amigos cercanos pueden hacer, porque l o ella entra en ese crculo
de confianza. Es una poderosa fuerza sin que los vendedores,
amistades, empleo, y muchas otras situaciones son mucho ms
difciles.
Recuerde el captulo 4 sobre pretexting? Usted ha aprendido que
pretexting es ms que simplemente tocando una pieza, es vivir, de ser y

llegar a ser la persona que ests retratando a la meta. Teniendo un fuerte


pretexto es imprescindible para construir el tipo de relacin. En muchos
contratos de ingeniera social no tendr tiempo de construir un argumento
y el uso a largo plazo o seduccin rapport tcnicas, por lo que su xito se
basa
en
muchas
de
las
cosas
no
verbales

Usted tendr que hacer.


Utilizando otras tcnicas Rapport-Building
Otros rapport de capacidades existen tcnicas que se basan en
investigaciones de PLN. Como usted ya sabe, la compenetracin es
bsicamente conectar con alguien y poner a l o a ella en la facilidad;
algunos NLP tcnicas utilizadas por hipnotizadores y practicantes de la
PNL puede poner a las personas en la facilidad instantneamente, como
se explica a continuacin.

Respirar al mismo ritmo que su target


Respirar al mismo ritmo que alguien no significa que usted escuche a
cada respiracin y trate de inhalar y exhalar cuando su destino. Pero
algunas personas tienen muy definidos: algunos tienen patrones de
respiracin rpida y corta la respiracin, y algunos tienen una larga y
profunda. Observe cmo el destino respira y espejo que patrn, pero
sin imitar a (es decir, hacerlo en el mismo momento exacto).

Igualando su tono vocal del destino y patrn de voz


Nac en Nueva York y criado en una familia italiana. Hablo rpido, fuerte, y
con mis manos. Adems de ser 75 por ciento italiana, yo soy 25%
Hngaro. Estoy grande, alto y fuerte y el gesto como un profesional de la
lengua de signos en la velocidad de traslacin. Si me acerco a un tmido,
tmido, hablando lento sureo puedo matar rapport si yo no ralentizar,
ponga las manos lejos, y cambiar mi estilo de comunicacin. Escuche su
tono vocal del destino y coinciden con los suyos a la suya, tanto si se trata
de un lento, rpido, fuerte, tranquilo, suave o altavoz. En cuanto a los
acentos, una buena regla es: no intentes. A menos que se puede hacer
muy bien ni siquiera lo intentan. Un mal hecho nfasis es una relacin
mortfera.
A lo largo de estas mismas lneas, tambin puede intentar escuchar frases
clave. La gente utiliza trminos como "Okie Dokie" o "yepper." Escuchar
cualquier frases clave, e incluso si estn ah fuera, usted podra ser capaz de

trabajar con ellas en una oracin.


Una vez estuve hablando con un destino que dicen cosas como, "seis de uno
y media docena de otro." Yo no uso esa frase mucho y no desea el tornillo,
porque eso creara una falta de comunicacin. En su lugar, quiero mezclar

En algunas de las palabras clave de esa frase y decir cosas


como, "tengo que hacer que una media docena de veces".
Cmo alguien habla tambin es un rea donde usted debe restringir sus
criterios personales. Algunas personas estn cerca talkers, algunos son
whisperers, algunos son touchers-si no, tendr que permitir la libertad de
una persona para hablar de la forma en que l o ella es cmoda y espejo.

Que coincidan con su lenguaje corporal del destino


El lenguaje corporal es coincidente una avenida muy interesante edificio de
rapport principalmente porque puede trabajar para crear lazos muy fuertes pero
al mismo tiempo puede matar toda su comunicacin en cuestin de segundos
en el caso de una discrepancia.

Si te das cuenta que alguien de pie de una cierta manera,


quiz con ambos brazos cruzados, no asuma que est
cerrando fuera quizs ella es slo fro. Se puede cruzar un
brazo alrededor de su cuerpo para reflejar su postura, o doblar
las manos en un campanario?
Cuando est sentado frente a alguien que est comiendo
una comida puede tomar desde unos pocos sorbos su bebida
mientras come al espejo de l. No hagas todo lo que hace,
sino tomar acciones similares.
A la gente le gusta la gente que son como ellos mismos. Eso es
simplemente la naturaleza humana. Les hace sentir cmodos. Bill
Philips fue el genio detrs del cuerpo- en -el programa de vida que ha
cambiado la forma de los programas de ejercicios fueron
desarrollados. l promovi algo que estaba fuertemente vinculada al
principio de simetra. Si usted es gordo y usted slo colgar hacia fuera
con la gente gorda, la probabilidad de que su cambio es delgado a
ninguno. Por qu? La respuesta es que usted se sienta cmodo con
la gordura y con personas que tambin se sienten cmodos con ella.
Si desea cambiar y, a continuacin, colgar hacia fuera con personas
delgadas y un cambio mental se suceden rpidamente.

Este principio es el mismo en la ingeniera social. Usted no

quiere que sus objetivos para lograr un cambio, por lo que es


necesario para ser como ellos. Usted quiere sentirse bien con
usted.
Relacin de
pruebas

Utilizando estas tcnicas de construccin de comunicacin


alternativa, as como los niveles de energa coincidentes,
expresiones faciales, y al igual que puede construir una fuerte
relacin en un nivel subliminal.
Despus de probar algunas de estas tcticas que puede probar su
rapport haciendo un movimiento, como rascarse la cabeza o frotarse
el odo, y si en el prximo minuto o dos ves tu objetivo realizar un
movimiento similar probablemente han desarrollado una fuerte
relacin.
Estas tcnicas pueden hacer maravillas en muchas partes de su
vida en el desarrollo, construccin y, a partir de las relaciones con los
dems. Aprender a utilizar los principios psicolgicos incluidos en este
captulo puede hacer una gran diferencia en su prctica de ingeniera
social.
Durante aos, ha habido un mito que la mente humana puede ser sobrescrito
como un programa. Es slo un mito? La mente humana puede ser dominado?

La seccin siguiente muestra algunos de los ms alucinante


informacin en este libro.
El desbordamiento de bfer humano
Un vaso slo puede sostener tanto lquido. Si usted tiene un vaso de 8
onzas y se intenta verter 10 onzas de lquido en ella, qu ocurrir?
Desbordar y extenderse por todo el lugar. Si intenta forzar el contenedor
para almacenar ms lquido que se supone que puede llegar a romperse el
cristal debido a la presin.

Los programas de ordenador funciona de una manera


similar. Imaginemos que tenemos un pequeo programa que
tiene como nica finalidad y dos campos: Nombre de usuario y
contrasea.
Cuando se abre el programa puede ver una pequea pantalla
donde usted escriba admin en el campo Nombre de usuario y la
contrasea en el campo Contrasea. Aparecer un pequeo
cuadro que dice "OK", significando todo est bien.

El desarrollador asignado una cierta cantidad de espacio de


memoria para el campo de nombre de usuario, lo suficiente para
sujetar la palabra admin un par de veces. Qu ocurre si pones
20 A en ese campo y haga clic en OK?
El programa se bloquea y le da un mensaje de error. Por qu? La entrada
introducida supera el espacio asignado y sin manejo adecuado de errores

El programa genera una excepcin y se bloquea.


El objetivo de los hackers de software es encontrar la direccin que
el programa recurrir a un accidente e insertar cdigo malicioso en
esa direccin. Controlando el flujo de ejecucin el hacker puede
decirle al programa que "execute" cualquier programa que desee. l
puede inyectar comandos de cualquier tipo en el espacio de memoria
de ese programa porque ahora lo controla. Como un probador de
penetracin pocas cosas son ms emocionantes que ver un programa
ejecutar comandos que t le digas.
La mente humana se ejecuta "software" y a lo largo de los aos usted
construir conjuntos de instrucciones, los tampones y las longitudes de la
memoria en su "paquete de software".

Antes de aplicar esto a la mente humana, las definiciones de


algunos trminos tcnicos son necesarios. Un bfer es un rea de
espacio que se da para que ocurra algo o para almacenar datos.
Como en la visin simplista de vidrio ejemplo-de-agua, el campo
de la contrasea es un buffer, que es el nmero de caracteres que
se permite tener. Si un mayor nmero que el bfer se introduce el
programador necesita decirle al programa que hacer algo con el
conjunto de datos ms grande de lo necesario.
Si no lo hace, el equipo se bloquea y el programa se cierra. A
menudo, lo que sucede en el fondo es el programa no saba qu
hacer con todos los datos para que desbord el espacio asignado, se
estrell contra el programa, y sali. De ah el trmino desbordamiento
de bfer.
La mente humana funciona de una manera similar. Se asigna
espacio para ciertos conjuntos de datos. Si un determinado conjunto
de datos no encaja en el espacio que tenemos para ti, qu sucede?
A diferencia de un ordenador, el cerebro no se bloquea, pero abre una
brecha momentnea que permite que un comando para ser inyectada
por lo que el cerebro puede ser informado sobre qu hacer con los
datos extra.

Un desbordamiento de bfer humano es bsicamente el mismo


principio. El objetivo es identificar un "programa" e insertar

cdigos en ese programa que le permitir insertar comandos y, en


esencia, controlar el movimiento del pensamiento en una
direccin determinada.

Para probar este concepto, eche un vistazo a un ejemplo


muy simplista (vea Figura 5-16 ).

Porque la imagen en este libro es blanco y negro, he


puesto una copia a color

En
Arriba
En
El
Sitio web
www.socialesEngineer.org/resources/book/HumanBufferOverflow1.jpg
.
Aqu est la esencia. Abrir esa URL y, a continuacin, tan
rpido como usted puede intentar leer el color de la palabra,
no lo que la palabra hechizos.
Figura 5-16: desbordamiento de bfer humano experimento 1.

Este juego no es tan fcil como parece. Si usted logra obtener


a travs de l y, a continuacin, pruebe a realizar el ejercicio ms
y ms rpido. Lo que va a suceder, si no todas, la mayora de

nosotros, es que al menos una vez que se lea la palabra y no el


color, o si te encuentras luchando por ella.
Por qu tenemos un tiempo duro con este ejercicio? Es por
inyeccin de comandos. Nuestro cerebro quiere leer las palabras no
los colores. Es la manera en que la mente humana est cableada.
Nuestro cerebro percibe el color pero reacciona a la palabra escritas
en primer lugar. Por lo tanto, el pensamiento en nuestras mentes es la
palabra, no al color. Este ejercicio demuestra que "cdigo" se ejecutan
en el cerebro humano que podra ser lo contrario de lo que la persona
est
pensando
o
viendo
es
posible.

Establecer las reglas de


juego

En un documento titulado "Modificacin de voz audible y visual" (


Www.prometheus-inc.com/asi/multimedia1998/papers/covell.pdf )
investigadores Michele Covell, Malcolm Slaney, Cristoph Bregler, y
Margaret Withgott afirman que los cientficos han demostrado que las
personas hablan de 150 palabras por minuto, pero creo que a 500-600
palabras por minuto. Esto significa que la mayora de personas con las que
hable puede saltar alrededor de sus conversaciones en sus cabezas. As
que desborda el cerebro mediante un rpido discurso parece casi
imposible.

Tambin debe comprender cmo las personas toman


decisiones en la vida. Las personas hacen la mayora de sus
decisiones subconscientemente, incluyendo cmo conducir al
trabajo, tomar caf, cepille sus dientes, y quropa llevar sin
realmente pensar en ello.
Alguna vez has conducido todo el camino al trabajo y cuando
llegues all, usted no puede recordar qu vallas pas, qu ruta
que tom o que el accidente de trfico en las noticias? Usted
estaba en un estado de mente donde su subconsciente asumi e
hizo lo que siempre hacen sin pensar conscientemente en cada
turno.
La mayora de las decisiones son como la gente hace esto. Algunos
cientficos incluso creen que las personas toman decisiones hasta siete
segundos antes en su subconsciente, antes de introducirlos en el mundo
real. Cuando la gente finalmente hacer una decisin consciente lo hacen
con algo ms que lo que oyen-vista, sentimientos, emociones y participar
en la decisin.

La comprensin de cmo los seres humanos trabajar y creo


que puede ser la manera ms rpida de crear un desbordamiento
de bfer, o un desbordamiento de los programas naturales de la
mente humana para que pueda inyectar comandos.

Las pruebas aleatorias de los


derechos OS
En la piratera de software real, un mtodo denominado " fuzzing" se

utiliza para encontrar errores que pueden sobrescribirse y dar el


control a un hacker malicioso. Las pruebas aleatorias es donde el
hacker arroja datos aleatorios en el programa en longitudes diferentes
para ver qu hace crash, porque no puede manejar los datos. Que da
el hacker una ruta para inyectar cdigo malicioso.
Al igual que las pruebas aleatorias de un programa, usted debe
entender cmo la mente humana reacciona a ciertos tipos de datos.
Presentacin
de
personas
con
diferentes
conjuntos
de

Las decisiones o los diferentes conjuntos de datos y, a


continuacin, ver cmo reaccionan puede decirnos el
"programas" que se estn ejecutando. Ciertas leyes en la
mente humana parece ser inherente que todos siguen.
Por ejemplo, si te acercas a un edificio con dos conjuntos de
puertas (uno exterior y otro interior) y mantiene el primer juego abierto
a un completo extrao, qu piensa usted que va a hacer a
continuacin? l va a celebrar el prximo conjunto abierto para usted
o para asegurarse de que permanece abierto hasta que entras.

Si usted est en una lnea de combinacin de trfico y


permite que un completo extrao combinar delante de usted,
lo ms probable es que si usted necesita para combinar ms
adelante l te dejara sin siquiera pensar. Por qu?
La razn tiene que ver con la ley de las expectativas , que dice
que la gente suele cumplir con una expectativa. Las decisiones
normalmente se hacen sobre la base de lo que la persona siente
el solicitante espera que l o ella pueda hacer. Una manera en la
que usted puede comenzar a enviar sus datos "malicioso" al
cerebro programa se denomina Presupuesto .
Dando la meta algo en primer lugar, la solicitud que realice el prximo ser
"espera" a seguir. Un ejemplo sencillo para probar con las puertas. Mantenga
una puerta para alguien y lo ms probable es que esa persona, por lo menos,
har un intento para asegurar el siguiente conjunto de puertas est abierta para
usted. Un ingeniero social puede hacer esto primero dar el destino una
felicitacin o un pedazo de informacin que consideren valiosa, antes de que se
haya hecho la solicitud. Dado que en la primera se crea en ellos la necesidad de
cumplir con una peticin futura como se espera.

Presuposicin puede describirse mejor mediante un


ejemplo:
"Saba que mi vecino, Ralph, siempre conduce un Ford
Escort verde?".
En esta frase se presuponen:
S que mi vecino.
Su nombre es Ralph.

l tiene una licencia de conductor.


l conduce un coche verde.
Para utilizar eficazmente una presuposicin usted formula una pregunta
utilizando palabras, el lenguaje corporal y una expresin facial que indica
qu est pidiendo ya est aceptado. La esencia bsica de este mtodo es
omitir
el
"firewall"

(la mente consciente) y acceder directamente a la "raz del


sistema" (el subconsciente). La forma ms rpida para inyectar su
propio "cdigo" es a travs de comandos incrustados, discuti la
prxima.

Las reglas de comandos incrustados


Algunos principios bsicos de comandos incrustados de hacerlas
funcionar:

Normalmente, los comandos son cortos: de tres a cuatro


palabras.
Ligero nfasis es necesaria para hacerlos efectivos.
Escondindolos en sentencias normal es el uso ms
eficaz.

Su lenguaje corporal y facial debe apoyar a los


comandos. Comandos incrustados son populares en
la comercializacin con cosas como:
"Comprar
ahora".
"Actuar ahora!".
"Sgueme!"
En un verdadero desbordamiento de bfer, explotar los escritores
utilice relleno, que es un mtodo de adicin de algunos caracteres que
no interrumpa la ejecucin pero permitir un buen poco de "plataforma
de aterrizaje" que conduce al cdigo malicioso. Los ingenieros
sociales pueden utilizar frases que son como relleno, para ayudar a
que el siguiente comando tienen un lugar suave a la tierra cuando es
inyectado, tales como:

"Cuando...".
Cmo te sientes cuando".
"Una persona puede".
"Como usted".
Todas estas afirmaciones crear una emocin o un
pensamiento que le permite inyectar cdigo en el

subconsciente.
Muchos ejemplos de comandos incrustados existen, pero
aqu estn unos pocos a meditar:
Usar comillas o historias: el cerebro tiende a elaborar historias de
forma diferente que el resto de la informacin. Algunos de los
grandes maestros que han vivido-Aristteles, Platn, Gamaliel,
Jess-todas las historias e ilustraciones utilizadas para ensear a
los escucha. Por qu?

La mente inconsciente procesa historias como instrucciones


directas. Bandler, uno de los padres de la PNL, ense que la
PNL practicantes deben aprender a usar comillas. l conoca el
poder de historias o presupuestos dara el altavoz con
alimentacin a travs de la mentalidad de sus oyentes. Leer
citas, mediante citas y, a continuacin, incrustar comandos en
las citas puede ser un poderoso uso de esta tcnica.
Por ejemplo, en una situacin que necesitaba para manipular un destino
para darme una contrasea antigua as que podra "cambiar" a una
contrasea ms segura. Mi pretexto fue un apoyo rep y automticamente
se pregunt por qu era necesario cambiar las contraseas antiguas. He
usado algo como, "Un estudio reciente realizado por Xavier Research
Inc., declar que el 74% de las personas usan contraseas dbiles en la
Amrica corporativa. Esa es la razn por la cual hemos iniciado un
programa para cambiar las contraseas en toda la empresa. Voy a
realizar ese cambio de contrasea para usted; necesito para que me den
su antigua contrasea de Windows y, a continuacin, voy a hacer
ahora." citando a un centro de investigacin que aaden peso a mis
palabras sobre el porqu de este cambio tena que ocurrir.
Con la negacin: la negacin es muy similar a la psicologa
inversa. Contndole el destino para no hacer algo demasiado,
puede incrustar un comando en la oracin. Por ejemplo, si te digo
"no pasar demasiado tiempo practicando el uso de comandos
incrustados," me puede deslizarse el comando "practicar la
utilizacin de comandos incrustados" en mi oracin. Tambin me
puede presuponer que podr practicar en alguna medida, y si eres
terco puede decir, "no me puede decir qu hacer, voy a practicar
todo lo que quiero".
Decirle a una persona que algo no es importante o relevante hace su
inconsciente preste especial atencin para que pueda determinar si es o
no pertinente. Puede incrustar comandos en las frases negativas como
el ejemplo anterior que dejar el oyente ninguna opcin pero para tomar
accin.
Obligando al oyente a usar su imaginacin: Este mtodo funciona
cuando le pida el oyente una pregunta, usando frases como "qu

pasa" o "Cmo se siente cuando", para lo cual debe imaginar algo


para responder a ella. Si usted pregunta, "Qu sucede cuando usted se
convierte en ricos y famosos?" El oyente tiene que imaginar
internamente el tiempo que podra ser rico y famoso para responder a
esa pregunta. Si le pregunto, "Qu

Ocurre cuando usted dominar el uso de comandos


incrustados?" Estoy forzando a imaginar convertirse en un
maestro y cmo usted se siente cuando eso sucede. Pinsalo
de esta manera: Si yo te digo "no imaginar una vaca roja",
usted tiene la imagen de una vaca roja en primer lugar decirle a
usted a no pensar en ello. Tu mente inconsciente se encarga
de interpretar cada palabra en un conjunto de comandos en
algo que puede representar y, a continuacin, darle sentido.
En el momento en que su cerebro se ha entendido la sentencia, su
inconsciente se lo ha imaginado. La mente inconsciente procesa
instrucciones directamente, sin tener en cuenta el contexto. La otra gran
parte es que el inconsciente puede rastrear el lenguaje corporal,
expresiones faciales, tonos de voz, gestos y, a continuacin, conectar
cada uno de ellos el mensaje hablado. Mientras se est conectando los
puntos, por decirlo as, la mente inconsciente no tiene ms opcin que la
de cumplir si existe un comando integrado.

Qu es lo ms importante cuando se utilizan comandos


incrustados no se estropearan sus tonos. Si exagerar las
palabras entonces usted va a sonar extrao y ahuyentar a la
persona en lugar de incrustar comandos. Como con un
desbordamiento de bfer del software, la informacin debe
coincidir con el comando que se est tratando de
desbordamiento.
Resumen
Como usted probablemente ya han imaginado, incrustar
comandos es un vasto campo con mucho margen para el error.
Usted debe practicar para ser muy exitoso en ella. Aunque yo no
promover el uso de esta informacin para la seduccin algunos
vdeos decentes existentes en torno a la seduccin que muestran
cmo comandos incrustados pueden trabajar.

Utilizando estos principios pueden crear un entorno en el


que el objetivo es muy receptivo a las sugerencias.

Slo porque usted dgale a la persona, "Usted compra a m" no


significa que siempre funcionar. Entonces, por qu el uso de
estos comandos?
Se crea una plataforma para hacer ms fcil la ingeniera social.
Usando estos tipos de comandos tambin es una buena leccin para las
empresas que trabajan con a

Educarlos acerca de qu buscar y cmo detectar a alguien que puede


estar tratando de utilizar este tipo de tctica de ingeniera social contra
ellos.

Si fuera a escribir este principio de comandos incrustados


como una ecuacin, se puede escribir de esta manera:
Desbordamiento de bfer humano = Ley de expectativas +
Mental Padding + cdigos incorporados.
Iniciar una conversacin con un destino usando frases,
lenguaje corporal y voz assumptive. Suponer las cosas que
pides son ya tan buena como lo ha conseguido.
A continuacin, rellenar la mente humana con algunas
declaraciones que hacen ms fcil incrustar comandos, mientras que
al mismo tiempo la incrustacin del comando. En esencia, esta es la
ecuacin de los derechos el desbordamiento de bfer. Utilizar esta
ecuacin con moderacin, pero practicar bastante antes de que lo
intentan. Prubelo en el trabajo o en casa. Elija un destino de trabajo
que normalmente no podra cumplir con solicitudes sencillas y tratar
de ver si puedes conseguir que te sirven el caf: "Tom, veo que se
dirige a la cocina, me trae una taza de caf con dos cremas, por
favor?".

Enve los comandos para las tareas ms grandes para ver cun
lejos puede llegar. Intente utilizar esta ecuacin para obtener el
compromiso de las personas. Utilizar eventualmente esta
ecuacin para ver cunta informacin puede conseguir y cmo
muchos de los comandos se puede inyectar.
Este captulo abarca algunos de los ms impresionantes y
profundos principios de la psicologa de la ingeniera social. Este
captulo solo puede cambiar tu vida, as como su capacidad como

un ingeniero social. La comprensin de cmo la gente piensa,


por qu piensan de una cierta manera, y cmo cambiar sus
pensamientos es un aspecto muy potente para ser un ingeniero
social. En la lista siguiente: cmo influir en su destino.

Captulo 6

Influencia: El poder de la Persuasin

Si usted quiere persuadir, debe apelar a intereses ms que el intelecto. Benjamin Franklin

El epgrafe resume todo este captulo. Quizs se est preguntando


por qu no incluyo este dentro del captulo 5's discusin de principios
psicolgicos de la ingeniera social. La psicologa es una ciencia y un
conjunto de reglas existente en que, si se aplicaran, arrojar un
resultado. La psicologa de la ingeniera social es cientfico y
calculado.

La influencia y la persuasin son mucho como el arte que


est respaldada por la ciencia. La persuasin y la influencia
involucran emociones y creencias. Como se discuti en
algunos de los captulos anteriores, usted tiene que saber y
lo que la gente piensa.
La influencia y el arte de la persuasin es el proceso de llegar a alguien
quiere hacer reaccionar, pensar o creer en la manera en que usted desea.
Si es necesario, vuelva a leer la frase anterior. Es probablemente uno
de los ms poderosos condenas en todo este libro. Esto significa que el
uso de los principios aqu mencionados, podrs mover a alguien a pensar,
actuar, y quizs incluso creen que la forma en que desea que l porque l
quiere.

Los ingenieros sociales utilizan el arte de la persuasin cada da y,


por desgracia, estafadores y maliciosos utilizan los ingenieros
sociales, tambin.
Algunas personas han dedicado su vida a investigar, estudiar y
perfeccionar el arte de la influencia. Quienes, como la Dra. Ellen
Langer, Robert Cialdini, y Kevin Hogan han contribuido con un gran
repositorio de conocimientos en este campo. Mezclar este
conocimiento con la investigacin y las enseanzas de la PNL
(programacin neurolinguistic) maestros como Bandler, Grinder, y
ms recientemente de Jamie Smart, y usted lo que tiene es una
receta para convertirse en un verdadero artista.

Verdadera influencia es elegante y suave, y la mayora de las veces


imperceptible para aquellos que estn siendo influenciados. Cuando usted
aprende los mtodos usted comenzar a notar en los anuncios, carteles y
cuando es utilizada por los vendedores. Usted comenzar a irritarse en la burda
intentos
de
comercializacin
y
si

Usted es como yo, usted comenzar a rant y rave en terribles anuncios y


vallas publicitarias durante la conduccin (que no hace muy feliz a mi
esposa).

Antes de entrar en cmo los ingenieros sociales se utilizar en la


influencia y la persuasin, el captulo comienza con un breve
recorrido por algunos de los elementos clave de la persuasin y la
influencia que he compilado y utilizado. En este captulo se
analizarn aspectos como la reciprocidad, la manipulacin y el poder
de establecer metas, slo para nombrar unos pocos de estos
elementos clave.

La influencia y la persuasin puede dividirse en cinco


aspectos importantes, tal como se explica en las siguientes
secciones.
Los cinco fundamentos de la influencia y la persuasin

Los cinco fundamentos de la persuasin son cruciales para


la obtencin de cualquier tipo de influencia sobre el xito de
un destino:
Establecer metas claras
Aumentar la confianza
Estar atento de su entorno
Siendo flexible
Ponerse en contacto con usted
El objetivo de la ingeniera social es influir en el destino para
tomar una accin que puede o no estar en su mejor inters. Aun as,
no slo la accin, sino que queremos asumir la accin y quizs
incluso gracias por ello al final. Este tipo de influencia es poderosa y
puede hacer un ingeniero social que posea estas habilidades
legendarias.
NLP trainer de renombre mundial Jamie Smart dijo una vez, "El mapa no
es el territorio." Me encanta esa cita porque combina perfectamente con
estos cinco fundamentos. Ninguno de ellos es la suma total de sus propios,
pero individualmente son como puntos en un mapa que te muestre todo el
territorio de lo que desee hacer. La siguiente seccin profundiza en el
primer fundamental: Por qu definir objetivos claros es muy importante.

Tener un objetivo claro en mente

No slo debe tener un objetivo claro en mente, usted debe


incluso ir tan lejos como para escribirlo. Pregntese, "Qu
quiero fuera de este compromiso o interaccin?".
Como se analiz en el Captulo 5, especialmente en relacin a la PNL,
los seres humanos sistemas internos se ven afectados por sus
pensamientos
y
sus
objetivos.
Si
se
centran
en

Algo, usted puede tener ms probabilidad de convertirse en ella o que la


obtenga. Esto no significa que si se centran en la idea de conseguir un
milln de dlares, lo va a conseguir. De hecho, es poco probable. Sin
embargo, si haba una meta de hacer un milln de dlares y se centr en
las medidas necesarias para hacer que el dinero, sus metas y acciones,
educacin, aumentara la probabilidad de que el logro de ese objetivo. Lo
mismo ocurre con la persuasin. Cul es su objetivo? Es a cambiar las
creencias de alguien? Para llegar a l tomar una accin? Supongamos que
un querido amigo est haciendo algo terriblemente insalubres y desea
intentar persuadir a su tope. Cul es el objetivo? Quizs el objetivo final
es persuadir a su tope, pero quizs poco objetivos existen en el camino.
Esbozando todos estos objetivos pueden hacer que la ruta a influir en esa
persona ms clara.

Despus de fijar el objetivo, usted debe preguntarse, "Cmo voy


a saber cundo me he metido?" he escuchado una vez a un
programa de formacin ofrecido por Jamie Smart, uno de los lderes
mundiales en la PNL, y le pregunt a cada persona en el aula estas
dos preguntas:

Qu quieres?
Cmo se puede saber cuando usted lo tiene?
En este punto, me detuve en el CD la primera pregunta y contesto
por m en voz alta lo que quera de este curso. Luego he pulsado el
juego nuevamente y cuando pidi que la segunda pregunta, "Cmo
se puede saber si han llegado?" Me detuve el CD de nuevo y se
perdi. Era claro para m que no tengo una "hoja de ruta". Yo saba lo
que quera salir de ese curso, pero yo no saba cmo calcular el
momento en que yo haba conseguido.
Sabiendo lo que quiere de sus compromisos es un aspecto importante
de la influencia y la persuasin tcticas. Cuando te acercas a un objetivo
saber cules son sus objetivos y cules son los indicadores que se estn
obteniendo lo que desea, entonces usted puede identificar claramente el
camino que debe seguir. Objetivos claramente definidos que pueden hacer
o romper el xito de la influencia de las tcticas utilizadas por un ingeniero
social as como hacer que el prximo paso sea mucho ms fcil de
dominar.

Rapport, Rapport, Rapport


Captulo 5 tiene toda una seccin sobre la compenetracin
del edificio. Leerlo, estudiarlo, y perfeccionar sus

capacidades de comunicacin.
Desarrollar relaciones significa que usted obtiene la atencin de la
persona a la que se dirigen y su mente inconsciente, y crear
confianza dentro de esa parte inconsciente. Dominar la habilidad de
construir rapport puede cambiar la manera de tratar con la gente, y
cuando se trata de ingeniera social, puede cambiar toda su
metodologa.

Para construir una relacin, empiezan donde la persona desea influir es


mentalmente -intenta comprender su estado de nimo. Son sospechosos?
Son molestos, triste o preocupado? Sea cual sea el estado emocional
percibes, comenzar desde all. No centrarse en los objetivos tanto como
centrarse en la comprensin de la persona. Este es un punto muy
importante. Esto significa que un ingeniero social debe entender su
objetivo suficiente que pueda imaginar donde estn conscientemente.
Cules son los pensamientos del destino y el estado de nimo?
Por ejemplo, imagine que desea influir en su querido amigo que quiere
dejar de fumar o hacer las drogas u otra cosa. Observe que usted no
quiere convencerla para salir, pero convencerla de que desea dejar de
fumar. Su objetivo no puede ser sobre usted , verdad? Debe centrarse en
el objetivo. No se puede iniciar la conversacin con lo que su adiccin es
haciendo y cunto te odio el olor, y as sucesivamente. El argumento tiene
que ser lo que es para ella . No puede iniciar la conversacin con un
ataque verbal acerca de lo que la persona ha hecho a usted con su hbito,
pero usted necesita entender que dicha persona es el bastidor de la mente
es, aceptarlo, y se alinean con l.

La ingeniera social es prcticamente el mismo: no se puede iniciar


cuando ests mentalmente. Esto va a ser una lucha para muchas
personas. sabe usted por qu ella fuma? Entiende usted el
psicolgico, fsico o mental por qu razones? Hasta puede
conseguir realmente en sus zapatos, no se puede construir una
relacin fuerte y sus esfuerzos a la influencia fallar.
Adems, no siempre se puede basar la idea de aumentar la confianza
en la lgica. Yo una vez estaba en el hospital con un querido amigo que se
estaba muriendo de cncer de garganta. l haba fumado por ms de 40
aos y un da se enter que tena cncer. Se propag rpidamente,
llevndolo al hospital a vivir sus ltimos das. Sus hijos vienen a visitarnos
y cada ahora y entonces iban a abandonar la sala. Pens que se iban a
superar con emocin. Una vez que se excusaron sal para consolarlos y
estaban fuera del hospital de fumar! Yo estaba atnito. Yo no fumo y no
tienen ningn deseo de, y aunque puedo comprender cmo una adiccin
fuerte puede ser, yo no poda entender cmo despus de ver el dolor de
su padre era, cmo se podra plantear un cigarrillo a sus labios.

Logic no ganara en este caso. Le deca a mi amigo de la infancia


por qu fumar es malo y cmo matarlos no hara buena esta
informacin era intil porque era combativo y slo me hizo sentir bien
en decirlo, pero no se alinea con su actual estado de nimo. Hasta
que entienda que la persona no puede construir exitosamente una

buena compenetracin suficiente para influir en l o ella.


Conseguir que alguien quiere hacer algo es una mezcla de emocin y

Lgica, as como la comprensin y la humildad en muchos casos.


Una vez entr en una oficina que yo iba a hacer algunos trabajos y yo
haba odo un gracioso comentario fuera, as que cuando entr en el
vestbulo principal estaba rindose. La mujer detrs del mostrador
debe haber hecho algo embarazoso porque cuando ella me vio ella
inmediatamente se enoj y me grit, "No es muy divertido y eres un
idiota".
Ahora, yo no saba que esta mujer y decirle la verdad yo tena un
objetivo en mente que esta interaccin no iba a ayudar. Adems, me sent
insultado que ella asumi me rea con ella, y quera lash en ella. Pero en
su lugar, vi que estaba muy molesta. Me acerqu al mostrador para no
avergonzar a su ya, me mir a los ojos y con sinceridad dijo, "lo siento
mucho si usted pens que yo estaba riendo de usted. Yo estaba en el
aparcamiento y algunos de sus compaeros fueron contando una historia
acerca de un partido durante el fin de semana y me pareci muy gracioso".

Ella me mir y yo podra decirle a ella estaba ahora an ms


avergonzado, para salvar la cara para ella, le dijo en voz alta,
"Ma'am, lo siento por la risa y vergonzoso." Esto le permiti salvar la
cara a aquellos que nos rodean. Yo tena entendido que "tom a uno
para el equipo" y ella respondi con extrema amabilidad. Un minuto
ms tarde se disculp y funcion para mi beneficio como me dieron
todos los datos que ped, datos que normalmente habra tenido que
trabajar muy duro para conseguir.
Una vez tuve un maestro sola decirme "matarlos con amabilidad."
que es una declaracin bastante potentes. Ser amable con la gente
es una forma rpida de crear afinidad y para establecerse en los
cinco fundamentos de la persuasin y la influencia.
Un mtodo para influenciar a la gente con amabilidad y simpata es formular
preguntas y dar opciones que les llevan a una ruta de acceso que desee. Por
ejemplo, una vez fui influenciado a tomar un trabajo realmente, no me quiere
como parte de un esfuerzo de equipo. El lder del equipo era muy carismtico y
amable y tena el "factor encanto" que le permita hablar con nadie. Se acerc a
m y me dijo, "Chris, quera hablar con usted por separado del equipo. Necesito
una mano derecha para un proyecto pequeo. Pero la persona debe ser un gogetter, auto motivado. Creo que esto es usted, pero no quiero asumir; qu
piensa usted?".

Yo estaba emocionado y halagado por los elogios y el


potencial de ser "importante", por lo que me respondi, "soy
una persona muy auto-motivados. Sea lo que sea lo que
necesite, me dicen".

El lder del equipo continu: "Bueno, yo soy un gran creyente en liderar con el
ejemplo. Y creo que tiene calidad de liderazgo. El problema es que algunos en el
equipo no, y necesitan una persona fuerte para mostrarles cmo se

Hecho".
Antes del final de la conversacin, lo que l quera pareca como si
fue mi idea, lo que hizo imposible de volver atrs. De hecho,
poderosos y todo empez con el poder de la persuasin.
Estar en sintona con uno mismo y su entorno
Ser consciente de s mismo y de su entorno o agudeza sensorial , es la
capacidad para observar los signos de la persona a la que se dirigen y a
usted que le indicar que se est moviendo en la direccin correcta o no.

Muchos de los principios enunciados en el captulo


anterior se aplican a la persuasin. Leer el lenguaje corporal
y facial signos pueden decirle mucho acerca de su influencia
en la persona.
Para realmente dominar el arte de la doble influencia y persuasin,
tienes que ser un maestro watcher Maestro y escucha. Chris
Westbury, un neuropsiclogo cognitivo en la Universidad de Alberta,
Canad, estima que los cerebros humanos procesan la informacin
en 20 millones de millones de clculos por segundo. Estos clculos
estn representadas por las expresiones faciales, gestos,
microexpressions, posturas, tonos de voz, ojo parpadea, el ritmo
respiratorio, los patrones de discurso, las expresiones no verbales, y
muchos ms tipos de patrones distintivos. Dominar la influencia
significa ser consciente de esas cosas sutiles en usted mismo y en
los dems.
He encontrado, para m, la capacidad de ser cumplidores demostr ser
ms fcil para m despus de recibir algn tipo de formacin del Dr. Ekman
en microexpressions. Despus me pareci que no slo me hice mucho
ms consciente de lo que estaba pasando con quienes me rodean, sino
tambin a m mismo. Cuando me sent una cierta expresin en mi cara, yo
era capaz de analizar y ver cmo podra ser presentada a los dems. Este
reconocimiento de m y mi entorno fue uno de los ms esclarecedores
experiencias de mi vida.
NLP expertos promover minimizando su dilogo interno cuando se trata
de influir en los dems. Si te acercas a la meta pensando en la prxima
etapa del ataque, el objetivo final, o regresos para posibles topes de
conversacin, ese dilogo interno puede hacer que usted pierda mucho de
lo que est sucediendo a su alrededor. Siendo observante lleva mucho
trabajo, pero la recompensa merece la pena.

No actan dementes, ser flexible


Qu significa no actuando loco y siendo flexible? Una definicin de la locura
que ha estado flotando durante aos es "hacer la misma cosa una y otra vez y
esperar resultados diferentes." estn dispuestos y capaces de flex es uno

De las claves de la persuasin.


Usted puede pensar de esta flexibilidad en trminos de las cosas
fsicas. Si se encarg de persuadir o doblar algo, preferira ser una rama
de un rbol de sauce o una varilla de acero? La mayora de la gente dira
que la rama de sauce porque es flexible, fcil de doblar, y hace que la
tarea realizable. Tratando de persuadir a los dems mientras era inflexible
y rgida no funciona, ni tampoco la persuasin si no son flexibles.
Muchas veces, una auditora no van como se haba planeado. Un buen
ingeniero social ser capaz de rodar con los golpes y ajustar sus objetivos
y mtodos, segn sea necesario. Esto no vaya en contra de la idea de la
planificacin anticipada; en su lugar, revela el punto de no ser tan rgidos
que cuando las cosas no salen como estaba previsto, puede mover y
adaptar as el objetivo no se pierde.

La manera en que una persona pueda ver una persona demente


es la manera en que un objetivo podran ver el ingeniero social
inflexible. El ingeniero social sera irrazonable y que probablemente
nunca llegue a la final.

Ponerse en contacto con usted


Ponindose en contacto con usted, no estoy sugiriendo algunos
meditacin Zen Avenue, justo que comprender sus emociones.
Control de emociones prcticamente todo lo que haces, as como
todo su destino. Conociendo sus emociones y estar en contacto con
usted puede ayudarle a sentar las bases para ser un ingeniero social
efectiva.
Volviendo al ejemplo anterior de usted y su amigo fumadoracercndose a tu amigo si tiene un profundo odio hacia aquellos que
fuman afecta su enfoque. Le puede hacer actuar, expresar, decir o
hacer algo que le cerrar la puerta a la persuasin. Usted nunca
podra transigir en ciertas cosas, y ser consciente de estas cosas y
sus emociones sobre ellos puede ayudarle a desarrollar un camino
claro para influir en el destino.
Estos cinco fundamentos son clave para entender la influencia y la
persuasin. Ser capaz de crear un ambiente donde un destino quiere
hacer lo que usted est pidiendo es el objetivo de la persuasin, y
estos cinco fundamentos le ayudar a crear ese entorno. La seccin
siguiente examina cmo los ingenieros sociales utilizan estos
fundamentos.

Tcticas de influencia
Como se mencion, los ingenieros sociales se deben poner en prctica las
habilidades de persuasin hasta

Pasa a formar parte de sus hbitos cotidianos. Esto no significa que


no debe influir en todo el mundo en todo lo que hacen, pero ser
capaz de activar esta habilidad a voluntad es una potente
caracterstica de un buen ingeniero social.
La influencia y la persuasin tienen muchos aspectos puede utilizar y muchos
que encajan fcilmente en una auditora. Otros aspectos pueden no encajan
demasiado fcilmente, pero mantenga una posicin muy poderosa en el mundo
de la influencia. Las siguientes secciones cubren ocho diferentes tcnicas de
influencia que se utilizan con frecuencia por los medios de comunicacin,
polticos, gobierno, estafadores, estafadores, y por supuesto, los ingenieros
sociales.

Cada seccin se ofrece un anlisis de cada tcnica para ver cmo


se utiliza en otras reas de influencia, adems de ingeniera social,
as como toma un vistazo a cmo se puede aplicar a un ingeniero
social.

Reciprocidad
La reciprocidad es la inherente la expectativa de que cuando otros te traten bien
que usted responda en especie. Un ejemplo sencillo es cuando usted est
caminando en un edificio- si alguien tiene una puerta abierta para usted, l
espera que le digamos gracias y, a continuacin, asegrese de que la prxima
puerta permanece abierta para l cuando entra en escena.

La regla de la reciprocidad es importante porque a menudo el favor


devuelto se realiza inconscientemente. Sabiendo esto significa que
ahora tienen un paso sobre cmo se puede utilizar como un ingeniero
social. Antes de entrar en eso, sin embargo, aqu hay algunos
ejemplos donde la reciprocidad es a menudo utilizado:
Las empresas farmacuticas gastarn $10.000-$15.000 al
doctor (s, por mdico) sobre "regalos" que podra incluir
cenas, libros, computadoras, sombreros, ropa y otros artculos
que tienen el logotipo de la compaa de drogas. Cuando llega
el momento de elegir un frmaco para apoyar y comprar, a
quin crees que los mdicos son ms propensos a ir?
Los polticos estn influidos en gran medida de la misma manera.
No es ningn secreto que muchas veces los polticos o los
cabilderos son ms favorables a las personas que ayudaron a su
campaa poltica que aquellos que no lo hicieron.

La reciprocidad se utiliza a menudo en los negocios,


especialmente cuando se trata de cuestiones de contratos. Tal

vez el chico de ventas va a pagar por una comida, y luego


pedir una concesin en el contrato. El cliente est obligado a
dar esta concesin.
Un colega de trabajo completada una semana cuando se
necesitaba un da de descanso. Ahora ella le pide que devuelva el
favor, pero tienes planes. En esta situacin, la gente va a
reprogramar y honrar la peticin.
Todos estos son ejemplos de la reciprocidad. El socilogo Alvin Gouldner
escribi un

Ponencia denominada, "La norma de reciprocidad" (


Http://media.pfeiffer.edu/lridener/courses/normrecp.html ) en la que afirma:

Concretamente, sugiero que una norma de reciprocidad, en su


forma universal, hace dos cuestiones interrelacionadas,
exigencias mnimas: (1) La gente debera ayudar a aquellos que
les han ayudado, y (2) la gente no debe lesionar a quienes les
han ayudado. Genricamente, la norma de reciprocidad puede
ser concebido como una dimensin que se encuentra en todos
los sistemas de valores y, en particular, como uno ms entre un
nmero de "Componentes Principales" universalmente presente
en los cdigos morales.

Bsicamente, su investigacin le llev a ver que la


reciprocidad funciona a pesar de los antecedentes
culturales. Reciprocidad, utilizados en las circunstancias
adecuadas, es prcticamente imposible de resistir.
Piense de la reciprocidad como el proceso que se muestra
en la Figura 6-1 .
Figura 6-1: El ciclo de reciprocidad.

Las secciones siguientes se amplan en algunos puntos esenciales de la


idea anterior.

Dar algo lejos


Lo que no se puede regalar algunas simple pedazo de basura. La cosa
dada debe tener valor para el destinatario. Regala un hermoso hardcover
novela escrita en una lengua que el destinatario no puede leer o recoger
es intil.
El tema puede ser un servicio, un elemento fsico, algunos valiosa
informacin, asistencia o cualquier otra cosa que el receptor se considere
como un valor (incluso algo tan simple como la celebracin de la puerta o
recoger algo cado). Algunas organizaciones de ventas de promover este
mtodo pero luego se quedan cortos al ofrecer algo que no tiene ningn
valor. Imagina que ests en una feria y en cada mesa es un regalo. Si
usted camina hasta una mesa y observa un montn de plumas de aspecto
barato puede simplemente caminar por. La siguiente tabla tiene un
interesante rompecabezas-como juego. Usted est intrigado por lo que
recogerlo; despus de pasar unos minutos jugando con l un vendedor
enfoques y dice, "Quieres una pista?" Despus de mostrar una pequea
sugerencia le pregunta si tiene un minuto, as que l puede mostrar un
servicio puede realmente el amor.

Cmo puedes decir que no? Usted obtiene un juego intrigante y


una pista libre, y ahora todo lo que quiere es un minuto de tu tiempo?
Es una perfecta instalacin.

Crear sentimientos endeudados


El regalo ms valor tiene para el destinatario y el ms
inesperado es, mayor es la sensacin de endeudamiento.
No permitir que el regalo para ser utilizados en una evidente
manipulacin tctica es importante. No dicen o actan como, "Yo le dio
este gran regalo ahora usted me debe". Incluso pensando que puede
quitarle cualquier sentimiento de endeudamiento. El "don" debera ser
totalmente gratuito y de gran valor para el destinatario.
La Humane Society de los Estados Unidos, por ejemplo, etiquetas postales
personalizadas regala como un don gratuito. Las cadenas no estn conectados y
muchas personas los usan para tarjetas postales o cartas personales. Son
atractivas y de buena calidad. Suscribirse a ellas, y muchos meses ms tarde
recibir una llamada solicitando un donativo para apoyar a su oficina local de la
sociedad humana. El sentido de la obligacin del destinatario generalmente es
demasiado grande para no contribuir ni siquiera un poco.

A modo de otro ejemplo, la revista Fortune ofrece a los


profesores universitarios de su revista temas gratis para

probar en sus clases sin ataduras a todos.


Muchos ejemplos de la reciprocidad como estos existen.
Por otro lado, muchas empresas fallan en reciprocidad por
pensar cosas como las siguientes son buenos regalos:
Sharp-mirando y coloridos brochures corporativos

Juguetes y baratijas intiles


La literatura de ventas sobre sus productos o empresa
Estas cosas no construir el endeudamiento. El destinatario debe
considerar que el "don" valioso. Otra fuente de "regalos" que puede
construir la verdadera deuda es la informacin. Regalar un valioso,
benficos o dato til, literalmente, pueden ser de ms inters que un
regalo fsico para algunos.

Pida lo que desee


En una ocasin, como yo estaba entrando en un edificio, vi a un hombre
que pareca muy mucho para ser el "jefe" sale de su coche aparcado en el
lugar marcado "Slo para CFO", y l fue a su telfono celular. l no era un
hombre feliz, y o a l dicindole a alguien que estaba molesto porque
haba tenido que ir dentro y dejar a algunas personas. Asum de su tono
que estaba con su esposa o novia y no le gustaba el trabajo que iba a
hacer.
Camin ms all de l y fuimos a recepcin y camin hasta que vi que
la chica detrs del mostrador estaba jugando Buscaminas. Como he
abordado el contador me dio la norma, "Cmo puedo ayudarle?" Ella
tena una mirada en su rostro, que dijo que estaba aburrido y no en el
estado de nimo. Yo les dije, "Miren, yo estoy aqu para una reunin, pero
su jefe est a punto de paseo y l est en un mal humor" Entonces me
arrastr fuera y slo estaba all con una carpeta en mi mano. Unos
segundos despus, el jefe irrumpi en la puerta delantera y me dijo en voz
alta, "muchas gracias por su ayuda."

Ella mir y me dijo: "Disculpe, seor," le dijo a su jefe, "Buenos


das, el Sr. Smith, tengo sus mensajes", y luego le entreg un
pequeo montn de papel como l anduvo.
Cuando desapareci de su oficina me agradeci profusamente. Acabo de
guardar y ella lo saba. La informacin que le di es inestimable, y mis prximas
palabras sera imperativa: "Necesito tu ayuda. Yo quera ver la HR Manager slo
para una breve reunin. Me puedes conseguir en su oficina rpida real?".

Ella camin conmigo a la oficina del gerente y me


present como "su amigo" que detuvo en. A pocos minutos
de mi plan fue lanzado, y todo gracias a la reciprocidad.
Como un ingeniero social, busque pocas oportunidades
para dar a conocer informacin que te har valioso para el
destinatario y, lo que es ms importante, hacer el
destinatario en deuda con usted.

Sea consciente de su entorno y qu pocas cosas que usted puede


hacer para que sus objetivos en deuda con usted. Recuerde que no tiene
que ser algo increble, algo que valoran. Un buen punto a tener en cuenta
es

No "acechar" el destino. De pie y mirando a l o ella,


esperando una oportunidad para hacer o decir algo que
puede ser desagradable. Estos principios deben ser
naturales.
Naturalidad significa que usted comience a realizar estos principios
en la vida cotidiana. Mantenga las puertas para la gente, ser muy
educado, y buscar oportunidades para hacer cosas buenas para los
dems. Estas acciones se convertir en una segunda naturaleza y
usted tendr menos luchas hacindolas en una auditora.

La reciprocidad es una influencia poderosa tctica, y los


prximos dos principios examinados estn estrechamente
vinculados a ella.
Obligacin
La obligacin tiene que ver con acciones uno siente que necesita tomar
debido a algn tipo de social, jurdica o moral, el deber, la obligacin,
contrato o promesa. En el contexto de la ingeniera social, la obligacin
est estrechamente relacionada con la reciprocidad, pero no se limita a
ella. Obligacin puede ser tan simple como la celebracin de una puerta
exterior para alguien, que generalmente har que l mantenga la puerta
interior para usted. Puede ser escalado a alguien dndole la informacin
privada porque cree en ellas un sentido de obligacin hacia usted. La
obligacin es un vector de ataque comn utilizada cuando se aplican a las
personas de servicio a cliente.

Tambin puede utilizar la obligacin en pequeas dosis utilizando


smart complementando. Por ejemplo, felicitar a la persona y, a
continuacin, seguir con una peticin. Esta tcnica es muy fcil de
hacer el mal, si son nuevos o inexpertos y puede venir a travs tan
falsa que avisa el sentido interior del destino y tiene el mal efecto.
Pero si se hace correctamente, puede llevar a obtener incluso
pequeos trozos de informacin valiosa.
Un ejemplo de complementar en forma errnea sera algo como, "Wow,
tienes los ojos hermosos, puedo entrar en su sala de servidores?" Suena
estpido, eh? Asegrese de decirle a su mtodo en voz alta para ver
cmo suena. Si suena como una lnea de captura barato entonces se tiene
que ir.

Una pequea conversacin como esta, por otro lado,


puede ser una manera adecuada de elogio:
A medida que te acercas al escritorio de recepcin, puedes ver

algunas fotos de un par de nios pequeos en Disney World y


despus Presntese usted dice, "son aquellos que sus hijos? Son
realmente lindo." Independientemente de si son los nios del
recepcionista o sus sobrinos, lo ms probable es que disfrute de su
elogio. A continuacin, le dan seguimiento con, "Tengo un par de mi
propio. Nos mantienen jvenes, eh?".
"S, mis dos hijos. Y no estoy seguro acerca de jvenes," ella sonre, "pero
ellos

me tiro".
"No he tomado mina a Disney todava", digo yo. "Did you
find disfrutaron de ella a esa edad?".
"Oh, s, me encant cada segundo de ella", dice el recepcionista.
"Mientras mi hija est con su papi, es diversin".
"Ah, s, tengo mi pequea princesa demasiado", yo respondo. "Bueno,
yo podra estar aqu y hablar de mis hijos todo el da, pero me pregunto si
me puede ayudar. Llam y habl con alguien la semana pasada acerca de
un nuevo paquete de software de RRHH y me dijo que yo podra caer este
paquete informativo, pero he perdido el papel que escrib su nombre. Estoy
terriblemente avergonzados".

"Oh, eso es probablemente la Sra. Smith", ofrece el


recepcionista. "Ella se encarga de todos".
"T eres un salvavidas. Le debo una. Gracias."
Estos tipos de elogios recorrer un largo camino para abrir
el destino para ser ms agradable a la influencia.
La regla de oro, trata a los dems como te gustara ser tratada, es
un principio clave en la creacin de la obligacin. Tratar a las
personas con amabilidad y dndoles algo que necesite, incluso si es
tan pequea como un elogio, puede crear un sentido de obligacin
hacia usted.
Psiclogo Steve Bressert hace este punto en su artculo "la
persuasin y cmo influir en los dems", en la que afirma, "segn la
Asociacin Americana de Veteranos Discapacitados organizacin,
enviar un correo con un simple llamado a donaciones produce un
18% de tasa de xito. Adjunto un pequeo regalo, tales como
etiquetas de direcciones personalizadas, casi duplica la tasa de xito
de 35%. 'Desde que me envi algunas etiquetas de direcciones
tiles, te voy a enviar una pequea donacin a cambio".
Si quieres probar a s mismo el poder de este principio pruebe este
ejercicio tan simple. Incluso algo tan pequeo como una pregunta puede
crear obligacin. La prxima vez que alguien le haga una pregunta, no
dicen nada. Acaba de quedarse callado o ignorarlo y avanzar en la
conversacin. Observe cmo extrao que es; algo tan simple como una
cuestin crea un sentido de obligacin de responder. Pide simplemente el
destino una pregunta puede conducir a resultados sorprendentes.
Si su primera accin crea una sensacin de que hay previsto un seguimiento
y, a continuacin, haga cumplir esa expectativa puede provocar fuertes
sentimientos de obligacin. Cuando la persona con quien ests interactuando
espera un resultado satisfactorio, puede crear un fuerte sentido de compromiso

en l o ella a hacer lo mismo para usted.


Este mtodo puede ser utilizado, por ejemplo, enviando el CFO de una
compaa un pedazo de tecnologa, tal vez un iPod cargado con software
malicioso. Cuando llega el regalo que l est obligado a enchufarlo. Un vector de
ataque
exitoso
I

Vio en juego era donde el ingeniero social envi un pequeo regalo


correspondiente al director financiero o director general con una
tarjeta que deca, "Por favor, acepte un pequeo regalo de nuestra
empresa. Todo lo que pedimos es que usted conozca nuestros
productos en www.products.com y descargue nuestro catlogo en
formato PDF aqu en Www.products.com/catalog.pdf . Le llamar la
prxima semana".

Este mtodo fue correcta en todo momento.


Concesin
Una concesin , o el acto de ceder, se define como "un reconocimiento o
admisin", o "el acto de ceder." Las concesiones se utiliza a menudo en el
contexto de la ingeniera social como un juego de la reciprocidad el instinto de
los seres humanos. Los seres humanos parecen tener una funcin incorporada
que hace que ellos quieren "no hagas a otros lo que hacen ". Un ingeniero
social puede utilizar el "algo por algo" o la idea de "voy a rascar tu espalda Si te
rascas la ma" principio.

Hay principios bsicos para las concesiones y cmo usarlos


correctamente:
Etiquetar sus concesiones: hacer conocer qu y cundo usted
est admitiendo, lo que hace difcil para su marca a ignorar la
necesidad de reciprocar. Esto tomar el balance porque usted no
desea soplar una trompeta, por as decirlo, mientras usted anunciar
una concesin, sino una simple declaracin como, "Ok, te doy
esto", o "te encontrar a mitad de camino", demuestran que estn
dispuestos a ceder.
Demanda y definir la reciprocidad: puede empezar por sembrar
las semillas de la reciprocidad y esto aumenta las posibilidades de
obtener algo a cambio. Una manera fcil de empezar a plantar
estas semillas es a travs de la comunicacin no verbal, mostrando
que eres flexible, y tambin por ser un buen oyente. Estas
pequeas cosas pueden hacer una gran diferencia cuando se
crean sentimientos de reciprocidad en su destino.
Hacer concesiones contingentes: puede utilizar "sin riesgo" las
concesiones cuando la confianza es baja o cuando se necesita para dar
la seal de que usted est listo para hacer otras concesiones. Lo que
quiero decir con esto es una concesin que no vienen con un "ahora
puedes hacer algo por m" actitud. Por dar en el blanco a algo que quiere
o necesita sin demanda de contador, puede generar un fuerte vnculo con

el destino.
Hacer concesiones en cuotas: la idea de reciprocidad est
profundamente arraigada en nuestras mentes. La mayora de la gente
siente que si alguien les hace un favor entonces son socialmente
contratado eventualmente volver a ese favor. Del mismo modo, si alguien
hace una concesin, dicen en una negociacin o acuerdo de negociacin
instintivamente, entonces uno se siente obligado a

"budge" un poco, demasiado. Dado que este es un hecho, no


tienes que sentir que todas las concesiones deben ser a la vez.
Puede hacer "plazos" con sus concesiones, cuando usted da un
poco de aqu y un poco ms de tiempo para mantener su meta de
reciprocar.
Las concesiones son utilizadas a diario por los vendedores, los
negociadores y los ingenieros sociales. Un ingeniero social exitoso puede
usar y abusar de esta tendencia instintiva por parte no slo de resistir a las
manipulaciones que se colocan en ellos por los dems, sino tambin
tratando de asumir la situacin completamente. Concesin y reciprocidad
habilidades jugar bien con muchas de las otras tcnicas de ingeniera
social discutido dentro de las pginas de este libro.
Un ejemplo de cmo muchas personas caen por las concesiones
pueden ser ilustradas con los televendedores que piden donaciones. Ellos
usan una estrategia para obtener concesiones despus de que alguien es
primero la oportunidad de rechazar una peticin grande. El mismo
solicitante contraofertas con una peticin ms pequeas que son ms
propensos a aceptar que la gran demanda.

Gran solicitud: "Se puede donar $200 a


nuestra caridad?" Respuesta: "No, no
puedo".
Menor solicitud: "Oh, lo siento seor, y yo lo entiendo.
Slo se puede donar $20?".
Las personas que no son conscientes de esta tcnica
podra sentir la carga se retira de ellos y se dan cuenta de
que pueden parte con apenas 20 dlares ms que el precio
inicial de 200 dlares.
Otro gran ejemplo apareci en un artculo (
Http://ezinearticles.com/? cmo negociar el Salary-Using-el-poder-dela-norma de reciprocidad&id=2449465 ) escrito por David Hill:
La potencia de esta norma puede ser sentida en la mayora de situaciones
de negociacin. Asumir un comprador y un vendedor son regateando el
precio de un coche. El vendedor comienza con una oferta de 24.000 dlares.
El comprador considera esta oferta inaceptable y pone un contador puja en
15.000 dlares. Ahora, el vendedor reduce su oferta a $20.000, es decir, l
hace una concesin. En este caso, el comprador suele sentirse inclinados a
aumentar su oferta, quizs a $17,000. La razn por la que el comprador se
sentir esta inclinacin es debido a la presencia de la norma de
reciprocidad. Esta norma exige ahora que el comprador responde a la

concesin del vendedor con otra concesin.

Como con la mayora de los principios mencionados hasta ahora, la


concesin debe ser valioso para el receptor. No se puede ceder algo que
es valioso slo a usted o usted pierde la potencia que ganar con una
buena concesin.
Como un ingeniero social, no dando una concesin que le har perder

Cara, rapport, o su posicin es tambin imprescindible. Un delicado


equilibrio que debe existir entre la concesin y su pie con el destino, y
encontrar que es la mitad del trabajo. Parece, sin embargo,
concesiones y puede ser una herramienta muy graves en sus manos.

La escasez
La gente suele buscar objetos y oportunidades ms atractivas si son raros,
escasos, o difcil de obtener. Esta es la razn por la que ver los anuncios
de radio y peridicos de lleno con "el ltimo da", "Tiempo limitado", "slo 3
das de venta," y "la salida del negocio Forever" los mensajes que incitan a
la gente vienen de todas partes para obtener una cuota de la pronto-a-sernunca-visto de nuevo producto.
El uso de la escasez en el contexto de ventas es mejor conocida con el
eslogan "Actuar ahora! Los suministros son limitados!" Otras tcnicas son
el comn "Los primeros X las personas que llamen recibirn gratis un
widget," o tener un cortocircuito intencional el suministro de un producto
muy popular. En los ltimos tiempos, esta prctica fue ms popularmente
alegadas con la Wii de Nintendo. Jason Dobson, un escritor de
Gamasutra, dijo, "pero creo que [Nintendo] intencionalmente alimentacin
secos porque hicieron sus nmeros para el ao. El nuevo ao comienza el
1 de abril, y creo que vamos a ver oferta
historia
Www.gamasutra.com/php-bin/news_index.php? fluyendo" (=13297 ).

Donde yo vivo, un concesionario de coches public un anuncio el


jueves declarando que tuvo que deshacerse de X nmero de coches
debido a acciones nuevas que llegan. Los precios eran muy bajos y
algunos de los autos que espere-ya no se producan, y ese fin de
semana fue el ltimo fin de semana que nunca puede venir en un
pedazo de auto-venta de la historia.
Las ventas atraves el techo ese fin de semana, as que la venta
fue de ms a la derecha? Nope, anuncio que pasaba cada jueves
durante ms de tres meses. A menudo me preguntaba cmo la gente
simplemente no logr captar, pero el concesionario vende un montn
de coches utilizando este mtodo.
Eventos sociales pueden a menudo parecen estar ms exclusiva si la
escasez es introducido. La percepcin de la prestacin social de asistir a estos
eventos con frecuencia va en estas circunstancias. En publicidad, este punto es
impulsado a casa con los anuncios de eventos musicales que sealan cmo el
ltimo concierto se agot rpidamente.

Muchos restaurantes populares han sido conocidos para cerrar las

secciones del restaurante aparezcan ms ocupados de lo que


realmente son. La percepcin de que son extremadamente populares
a menudo puede desencadenar un mayor deseo de comer en ese
establecimiento. Para ver un anuncio que realmente se menciona el
uso de escasez en la promocin de un evento, vaya a www.sociales-

Engineer.org/wiki/archives/Scarcity/Scarcity-Advertisment.html .

Este anuncio reproducido en cuatro componentes


principales de la escasez:
El lanzamiento de un acceso limitado.
La aplicacin no es pblica y solamente limitadas.
Los promotores son seleccionados y limitada.
El e-book est libre para aquellos que tienen la suerte de ser
elegido para venir.

Todos estos puntos de uso escasez haciendo los


juerguistas sentir que entrar en este evento es tan difcil que
slo la elite, los pocos, y el orgullo puede tener incluso una
remota posibilidad de pie paso a paso en ese camposanto.
Los fundamentos de la economa estn constituidos por la
asignacin de recursos que tienen usos alternativos. Esta asignacin
es impulsada por la escasez de los objetos que estn siendo
asignados. Al menos frecuente el recurso, mayor ser el valor
percibido del objeto conserva. Esta rareza es por qu el oro vale ms
que la sal, que vale ms que la arcilla.
Tambin, dentro de las interacciones cotidianas escasez se utiliza
a menudo. La escasez puede ser introducida en las situaciones
sociales en un intento de hacer algo que uno se sube en valor. Por
ejemplo, uno podra actuar como l est muy ocupado en una base
regular, y el tiempo libre es difcil de alcanzar. Esta accin puede
excusar a l de no pasar tiempo con alguien que pueda tener la
obligacin de pasar tiempo con, y al mismo tiempo hacer que el
tiempo que se emplea en la que parecen mucho ms valioso.
Puede manipular la atencin mediante el uso de la escasez. Pensar en cmo
muchas personas se quejan de los vendedores les molesta en la tienda cuando
no hay escasez de atencin de vendedores, sin embargo, son tan molestos
cuando son ignorados por los vendedores cuando su atencin es escasa. En
general, las personas se ven impulsadas a deseo que es dificil de conseguir,
porque se considera que tienen ms valor. Esto es cierto para la atencin.

La escasez se utiliza a menudo en contextos de ingeniera social para


crear una sensacin de urgencia en un contexto de toma de decisiones.
Esta urgencia a menudo puede conducir a la manipulacin del proceso de
toma de decisiones, permitiendo que el ingeniero social para el control de
la informacin proporcionada a la vctima. Esto se realiza normalmente
mediante una mezcla de autoridad y la escasez de principios. Por ejemplo,
decir algo como, "el CFO, el Sr. Smith, me llam antes de que partiera para
el fin de semana largo y me dijo que me venga abajo y solucionar su

problema de correo electrnico. l dijo que estaba harto de los bloqueos y


quera que se fija antes del lunes." Esto crea urgencia junto a la escasez
en que el CFO no est disponible para hablar y el tiempo es escaso
elemento.
Con escasez mezclado con otros principios tambin pueden realizar el
ataque incluso

Ms mortfera. De cualquier manera, la escasez crea un deseo y ese


deseo puede llevar a alguien a tomar una decisin que podra pesar
ms tarde.
Esto fue demostrado a m recientemente cuando un camin se par en
mi camino con un congelador en la parte de atrs. Esta decentemente
vestidos hombre joven se acerc a mi esposa y explic que l es un
vendedor de carne. l ofrece a los clientes de carne y estaba a punto de
regresar a la oficina y vio a su trabajo en el patio. l comenz a hablar
acerca de los precios de la carne y lo caro que son las cosas en la tienda.
Mi esposa es muy consciente de precio, de modo que este comprador
construido rapport. Adems tena un acento sureo muy agradable y la
llam "ma'am" y fue muy respetuoso.

Despus de unos minutos de hablar, ella blurts fuera la


pregunta que usualmente deja de vendedores muerto,
"Cunto quieres?".
Sin perder demasiado de un latido dice, "Oigan, he estado
vendiendo estas todo el da por $400 por caja, pero este es mi ltimo
cuadro. Me encantara poder volver a la oficina con un vaco en el
congelador y darle un poco de carne de alta calidad en el nterin".
Oh, no, el ltimo cuadro! l le dijo antes de que l slo viene a travs de una
vez cada dos meses. El deseo ha sido planteada, pero mi esposa no es falso.
Ella saba que estaba siendo manipulado. Ella se excus y vinieron a buscarme.

l pas por su spiel y colocados en la escasez de espesor. Por


supuesto, este tipo de cuenta puede ser una leccin sobre cmo no
caer por esta tctica. El problema es que la emocin se involucre. l
ve que tengo una barbacoa exterior que parece utilizada, as que l
sabe que me encanta cocinar fuera y juega en ello. Despus habla
de la calidad de la carne y hace comparaciones rpidamente al
restaurante calidad y lo que est en sus cuadros.
Muchas personas podran caer fcilmente en el aspecto emocional de
su echada de ventas. "Lo que si es su ltimo uno?" "l tiene razn, es
mucho ms barato que comer fuera de casa." "l viene a mno tengo ni
siquiera para ir a la tienda".
En lugar de ello, me sac de repente una calculadora y le pregunt por
el importe de las dos ltimas casillas, dividido por el peso y luego mi
esposa pregunt cunto le paga normalmente por libra de Delmonico o
chuletn en la tienda. Cuando su precio era menor de 3,00 dlares por
libra, yo simplemente callar. Ahora sus emociones se involucren. l
codifica para salvar la cara. l reduce su precio de $150 del bate. Vuelvo a
hacer los clculos y todava es ms de $0.50 por libra.

Se trata de hablar de la calidad, la comodidad, y todos aquellos


aspectos que hacen que valga la pena el $0.50 ms. Puedo cambiar
mi postura y posicin para estar lejos de l y mostrar desinters. Sin
decir nada, l trails off al final de una dbil spiel y me ofrece otro $50
de descuento. Yo le digo, "Lo siento, yo simplemente no creo que
merece
la
pena".

Entonces, el error clsico que muestra cmo sus


reclamaciones de escasez eran falsos-cuevas en ms.
"Cunto quieres pagar por estos cuadros?".
"Yo probablemente podra hacer $100".
"Si usted me puede dar por $125 podemos llamarlo un
trato".
Ahora cuenta que hace poco estuvo en $400 por caja y fueron los
dos ltimos en esta zona durante dos a tres meses. Esto debera
haber sido una guerra de pujas por ese valor, pero, en cambio, me lo
envi con su embalaje dos cajas de carne y no efectivo.

La leccin de esta historia para los ingenieros sociales es


que por la escasez de trabajo o bien tiene que ser real, o
usted tiene que atenerse a sus armas para dar la apariencia
de la realidad.
Las personas se perciben el valor superior cuando algo es realmente
necesitados. Un ejemplo de esto es malintencionado cmo las petroleras
elevaron los precios de combustible despus del Huracn Katrina. El
reclamo fue que el combustible estaba en escasez debido a la destruccin
que caus terribles aumentos de precios. Por supuesto, si esto fuera cierto
entonces el combustible sera valen mucho ms de lo que lo es; en lugar
de eso fue un ejemplo de la reclamacin de la escasez, utilizado para
hacer dinero. Pero, al mismo tiempo, cuando BP's error causado millones
de galones de petrleo que se perdieron en el Golfo de Mxico, arruinando
el ecosistema, en lugar de combustible precios exorbitantes debido a la
falta de suministro, se les cay. Cmo? Y no quiero entrar en eso aqu,
pero resulta que para la escasez de trabajo, tiene que ser creble, y donde
las compaas petroleras fallan y donde los ingenieros sociales pueden
fallar tambin.
Desde un punto de vista del ingeniero social, ms limitada o difcil es
obtener una oportunidad ms valor tendr a la gente. Si la informacin se
considera como privado, restringido y difciles de conseguir, y que estn
dispuestos a compartirlo con alguien, que acaba ganando mucho valor en
sus ojos.

Un ingeniero social puede aprovechar la escasez de informacin


mediante una declaracin como, "se supone que no tengo que estar
diciendo esto pero" o "no estoy seguro de si ha escuchado esta
noticia, pero escuch" declaraciones como stas hablan en voz
baja implica que esta informacin es escasa.

Autoridad
La gente est ms dispuesta a seguir las instrucciones o recomendaciones
de alguien que ven como una autoridad. Encontrar a una persona que
tiene suficiente asertividad para cuestionar la autoridad directamente,
especialmente cuando esa autoridad tiene poder directo sobre l o se
encuentra cara a cara con l, es infrecuente.

Por ejemplo, los nios son enseados a obedecer a los adultos,


como profesores,

Los consejeros, sacerdotes, y nieras porque tienen autoridad sobre ellos.


A menudo, cuestionando la autoridad se considera irrespetuoso y la
abyecta obediencia es lo que es recompensado. Estos principios llevan a
la vida adulta porque se nos ensea a respetar a las figuras de autoridad y
no cuestionar las reglas o las rdenes dadas a nosotros por aquellos a
quienes consideramos competentes.

Lamentablemente, este es el principio lleva a muchos nios en


manos de abusadores y pederastas. Por supuesto, no este principio
nicamente, pero aquellos que se aprovechan de los nios se dan
cuenta de cmo los nios aprenden acerca de la autoridad y a
menudo buscan a aquellos que parecen ser ms compatible. Del
mismo modo, los ingenieros sociales malintencionados utilizan este
principio para manipular sus objetivos para tomar alguna accin o
inaccin que puede conducir a una violacin.
Comprender cmo la autoridad se utiliza desde un aspecto de
ingeniera social es importante. El economista poltico y socilogo
alemn, Max Weber, la autoridad definida en categoras que he
adaptado para ajustar ms estrechamente en el mbito de la
ingeniera social.

Autoridad legal
Autoridad legal se basa en el gobierno y la ley. Esto se aplica en
general a los funcionarios encargados de hacer cumplir la ley o a
otras personas que hacen cumplir las leyes del pas, la zona o rea
en que se encuentra.
Como un ingeniero social, pretextos que implican la aplicacin de
la ley u otros funcionarios del gobierno suelen ser ilegales. Sin
embargo, guardias de seguridad, seguridad bancaria, u otros tipos de
imposicin a las figuras de autoridad pueden ser bien representados
y son utilizados a menudo por los ingenieros sociales.
En un episodio del programa de televisin de la BBC el verdadero
ajetreo, Paul Wilson y sus secuaces disfrazados como los guardias
que recoger el dinero. Cuando alguien se muestra en los uniformes
similares a los reales y acta como una persona normal en esa
posicin autorizada actuara blancos tienen pocos motivos para
poner en duda el impostor es quien "dice" que es. Actuando como
una figura de autoridad es una gran estratagema utilizada por los
ingenieros sociales para acceder a una empresa.
Otra estratagema que puede ser eficaz est hacindose pasar por un
abogado, quien busca cierta informacin. Jugando un rol que

generalmente es temido y respetado por las masas pueden ser una forma
de autoridad legal estratagema es utilizado.

La autoridad organizacional
La autoridad organizacional es simplemente cualquier autoridad definida por
medio de una organizacin. Normalmente, esto se refiere a una jerarqua de
supervisin.

Alguien

dentro

de

Una posicin de poder en una organizacin tiene ms poder y el


acceso a ms informacin que alguien en la parte inferior de la
jerarqua.
En una auditora de ingeniera social, un consultor puede suplantar
el CIO o alguien con una clara definicin de la autoridad
organizacional. El consultor podr entonces ser capaz de obtener
contraseas u otra informacin del help desk o cualquier otro
empleado que pueden percibir que la persona representada tiene
autoridad sobre l o ella.
En un documento titulado "La "ingeniera social" de los fraudes en Internet"
Jonathan J. Rusch del Departamento de Justicia de los Estados Unidos, escribe
que "la gente est muy probablemente en la situacin correcta, ser altamente
sensible a las afirmaciones de la autoridad, incluso cuando la persona que
pretende estar en una posicin de autoridad no est fsicamente presente" (
Www.isoc.org/inet99/proceedings/3g/3g_2.htm ).

Esta maniobra es usado en otras formas, no actuando


como si el CFO, sino enviado o autorizado por el CFO. La
autoridad que ejerce el nombre y el ttulo puede ser
suficiente para conceder esa facultad a la atacante en los
ojos de la meta.
Rusch cita un experimento realizado por Robert B. Cialdini y grabado en
su libro influencia (1993), que mostr que el 95 por ciento de las
enfermeras dentro de 22 estaciones desde tres diferentes hospitales
estaban dispuestos a administrar a los pacientes una peligrosa dosis de
medicamento basado en una llamada telefnica de un investigador que
pretende ser un mdico las enfermeras que nunca haba conocido.

Este experimento demuestra claramente que, sobre la base de


rdenes y la percepcin de la nocin de autoridad, la gente podra
tomar ciertas medidas a pesar de su mejor juicio. Este tipo de
autoridad puede y suele utilizarse para explotar las compaas a
regalar valiosos datos.

La autoridad social
La autoridad social se refiere a los "lderes" nato de
cualquier grupo social. Un grupo social podra consistir de
compaeros de trabajo, amigos de la universidad, o
cualquier otro grupo de personas.
En influencia , Cialdini escribe, "a la hora de reaccionar a la
autoridad de manera automtica hay una tendencia a menudo

hacerlo en respuesta a los meros smbolos de autoridad en lugar de


a su sustancia".
Para la autoridad social que produce, una cantidad extraordinaria de tiempo o
estructura puede no ser necesaria para definir una figura autoritaria. En cualquier
escenario, un rpido destello de prueba social , donde la gente est influenciada
por un grupo de personas que toman la misma accin, puede ayudar a una
persona la autoridad social.

La autoridad social puede ser utilizado para una ventaja en la ingeniera


social por

Preguntar o presionar el destino de la informacin. Si el destino se


niega y, por tanto, no es apreciado por el lder del grupo, el objetivo
puede caer fuera de favor con todo el grupo. Cumpliendo con el lder
de la autoridad social se considera ventajosa.
La autoridad social se utiliza correctamente cuando sea directamente
explcita o implcitamente que una persona o grupo anterior reaccion de
la forma en que el atacante est pidiendo. "Ayer el CFO me envi a
ocuparse de este problema y Joe, djenme pasar y l revis todas mis
credenciales, consigui poner en archivo?" como una simple declaracin
que utiliza algunas de las formas de autoridad.
Si usted cumple con las autoridades tontamente, puede responder a los
smbolos de autoridad ms que a la realidad. Tres smbolos de autoridad
son especialmente eficaces en los pases occidentales, puede
recompensar a las personas con alguna de estas (y ninguna otra prueba
de autoridad para su cumplimiento:

Ttulos
Ropa
Automviles
En una entrevista celebrada con la Dra. Ellen Langer, psiclogo
de la Universidad de Harvard e investigador de la persuasin y la
influencia ( Www.social-engineer.org/episode-007-using-persuasionon-the-mindless-masses ), habl extensamente sobre la irreflexin.
Ella dijo que la gente suele hacer mucho de su trabajo en un estado
donde no hay mucho pensamiento; en otras palabras, estn en piloto
automtico. En estas posiciones, el abuso de la autoridad rol es muy
peligroso. Autoridad percibida puede hacer alguien en el autopilot
reaccionar sin lmites.
Utilizar la ropa adecuada, el lenguaje corporal, e incluso habiendo
una falsa tarjeta impresa ha trabajado para muchos ingenieros
sociales para presentar una postura de autoridad y mantener sus
objetivos en piloto automtico.
Otras formas de autoridad pueden entrar en juego para un ingeniero
social que los descritos aqu, pero estos son los ms comnmente
utilizados. La autoridad es una fuerza muy poderosa cuando se trata de
influir en los dems, y con un poco de razonamiento y la recopilacin de
informacin, un ingeniero social puede utilizar eficazmente una autoridad
pretexto para su ventaja.

El compromiso y la coherencia

La gente valora la coherencia en los dems, y tambin quieren parecen estar en


consonancia con su propio comportamiento. Generalmente la gente
probablemente desea que sus palabras, sus actitudes y acciones que sean
coherentes y congruentes. Coherencia reduce la necesidad de volver a procesar
la informacin y ofrece accesos directos a travs de decisiones complejas.

Gut sentimientos, esos momentos donde te das cuenta de que una


accin es buena o mala, o bien o mal, basado en la experiencia del
pasado son a menudo indicadores que una decisin podra ser
cometidos anteriormente contra los sentimientos y creencias. Estas
seales suelen indicar que se sienten empujados a aceptar algo que
no desea.
Gut Feelings tambin puede ocurrir cuando se trata de hacer
compromisos. Gut sentimientos puede indicar que usted no est seguro de
si su compromiso fue un error. Usted puede preguntarse, " sabiendo lo
que ahora s, si yo pudiera hacer eso de nuevo, quiero hacer el mismo
compromiso? "

Antes de analizar cmo un ingeniero social puede utilizar


la coherencia para obtener el compromiso de alguien, eche
un vistazo a los tres ejemplos que podran ayudar a alcanzar
el punto de inicio.
Marketing: Las empresas suelen gastar cantidades extraordinarias
de dinero para ganar cuota de mercado. No hay retorno real, sino
que lucha por permanecer en ese compartir que creen para ser
rentables. Coca-Cola y Pepsi son excelentes ejemplos de la
utilizacin de la comercializacin a lo largo de las dcadas en la
lucha para seguir siendo visible, pero a menudo una oscilacin no
comercial a una persona a cambiar de Pepsi de coque. Debido a
que las dos empresas se han "comprometido" a la guerra el uno
contra el otro, parece que cuando uno de ellos sale con un nuevo
producto o una nueva idea de mercadeo, el otro no est demasiado
lejos.
Subastas: La creciente popularidad de las casas de subastas en
lnea como eBay tiene este principio ms visible. La gente siente un
nivel de compromiso algo que pujar por ellos outbids y si alguien es
como si estn obligados a pujar de nuevo. A veces, incluso
aumentar la oferta de manera ms all de su zona de confort
porque se sienten comprometidos. Un ejemplo clsico de esto es
cuando Robert Campeau compraron Bloomingdales. l pag $600
millones de dlares ms de lo que vala. Max Bazerman, autor de
negociar racionalmente cit a un periodista del Wall Street Journal
como diciendo, "no estamos tratando con el precio ya, pero con el
ego".
Los carnavales, casas de juego, y as sucesivamente: en cualquier
momento Gambling o casas de juego estn involucrados un mayor
riesgo existe de compromiso y coherencia que se utiliza para persuadir a

la gente. Un columnista, Ryan Healy, un consultor de marketing online,


escribi una historia acerca de cuando l llev a su hija a un circo (
Www.ryanhealy.com/commitment-and-consistency/ ). Pas de $44 en los
tickets, $5 para aparcar su coche, luego de 40 minutos de tiempo en
coche para llegar hasta all. l se ha comprometido a estar en el circo.
Su hija quera Cotton Candy lo cometi un s

Por darle $5. Cmo podra Cotton Candy cuestan ms que


eso? Cuando el vendedor lleg y le dijo que la valija es de
$12, cmo pudo volver sobre su compromiso ahora? l no
poda, y por lo tanto terminamos gastando $12 en una sola
Cotton Candy.
La coherencia de esta pretensin es definido como lo que se espera
sobre la base de experiencias previas o expectativas. Esa experiencia o
expectativa puede motivar a un destino para tomar una accin que puede
causar una ruptura. Por ejemplo, cuando el hombre viene de soporte
tcnico se espera que vaya a la sala de servidores. Esa peticin es
coherente con la experiencia anterior y las expectativas. Cuando el acceso
a la sala del servidor es solicitado, es ms probable que se cumpla porque
es coherente con lo que se esperaba.

El compromiso y la coherencia pueden ser fuertes factores de


influencia sobre la mayora de la gente para tomar acciones, dar
informacin, o divulgar secretos.

Un ingeniero social puede hacer el compromiso y la


coherencia de algunas de las ms poderosas herramientas
de su arsenal. Si un ingeniero social puede conseguir un
objetivo a comprometerse con algo pequeo, generalmente
aumentando el compromiso no es demasiado difcil.
En su libro influencia , Robert Cialdini escribe:
La clave para utilizar los principios de compromiso y coherencia
para manipular la gente se mantiene dentro del compromiso
inicial. Que despus de hacer un compromiso, tomando una
postura o posicin, la gente est ms dispuesta a aceptar las
solicitudes que sean coherentes con sus compromisos previos.
Muchos profesionales de cumplimiento tratar de inducir a otros a
tomar una posicin inicial que es coherente con un
comportamiento que solicitar ms adelante.
El ingeniero social esperando para emplear la tcnica de
compromiso y consistencia normalmente intenta conseguir el objetivo
de divulgar una pequea pieza de informacin hacia la meta global.
Obteniendo el tema para ser coherentes con las cosas que l o ella
ya se ha dicho, el atacante puede obtener el sujeto a revelar ms
informacin.

Por otro lado, el atacante debe seguir siendo coherente


con lo que est pidiendo. El atacante debe empezar
pequeos y escalar la recopilacin de informacin.
Para usar un ejemplo irreal, un atacante nunca debe comenzar pidiendo

los cdigos de lanzamiento nuclear. Esta solicitud ser denegada y el


atacante ser dejado pocas opciones pero para pedalear hacia atrs la
solicitud. Sin embargo, empezando poco a poco y aumentando el valor de
la informacin solicitada con cada nueva pieza de informacin recopilada
se parece como una progresin ms natural y no aparecern tan obvio
para
la
vctima.

Ir despacio y de forma progresiva puede ser duro como ingenieros sociales


suelen ser impacientes y desea obtener la "contrasea" ahora. Jugar que se
enfre y paciente restante puede hacer esta avenida gratificante. Definir
claramente, tal vez incluso escribir, una ruta que puede utilizar en cada auditora
puede ayudar a entrar en la auditora con objetivos claramente definidos y un
camino para lograrlos.

He creado un grfico, se puede ver en la Figura 6-2, que


muestra cmo un ingeniero social puede ser capaz de
visualizar este camino para obtener informacin mediante el
compromiso y la coherencia.
Conseguir una meta a cometer verbalmente a una accin
determinada puede forzar al objetivo en un determinado camino de la
accin. Cialdini afirma, "El compromiso y la coherencia norma
establece que una vez que se toma una decisin, vamos a
experimentar la presin de los dems y a nosotros mismos a que se
comporten de forma coherente con esa decisin. Puede ser
presionados a hacer buenas o malas decisiones dependiendo de tus
acciones pasadas".
Tal vez usted ha sentido esto si nunca inform verbalmente a tu
esposa o esposo que quiere perder peso. Que el "compromiso
verbal" conduce a una gran presin para mantener hasta el final de la
"ganga".
A veces, finalizando en desacuerdo con usted mismo puede ser difcil y
casi imposible. Todo el mundo tiene, en un momento u otro murmur la
frase, "lo siento, he cambiado de opinin", al menos una vez en nuestras
vidas. Cuando lo hacemos, colgar la cabeza en vergenza, nuestros tonos
de voz, cada y nos parecen tristes. Por qu? Hemos roto el compromiso
que hemos hecho y nos sentimos culpables de hacerlo.

Figura 6-2: definir claramente sus objetivos pueden

ayudarle

obtener

un

compromiso

de

informacin.

Incluso
pequeas,
aparentemente
la
explotacin. Por ejemplo,
algo parecido a esto:

Compromisos insignificantes pueden


conducir a la conversacin telefnica
utilizada a menudo por los abogados
Compromisos insignificantes pueden
conducir a la conversacin telefnica
utilizada a menudo por los abogados

"Hola, cmo ests?" le


contest, "Yo estoy haciendo
grande".

Ahora, prepararse para el ataque: "Lo que es bueno para


escuchar, porque algunas personas que no estn haciendo tan
grande puede usar su ayuda".

No se puede retroceder en lo que usted dice ahora,


porque todava estn haciendo grandes y comprometidos
con l.
Esto no quiere decir que usted necesita ser tan paranoica que
usted ni siquiera puede responder a preguntas sencillas sin el temor
de la explotacin, pero siendo conscientes de que un compromiso no
significa que usted debe comprometerse a todo lo que sigue es vital.
Una vez trabaj con un to que literalmente podra obtener cualquier
persona a hacer los peores trabajos y les haga pensar que era su
idea. Asegurar su compromiso es uno de los mtodos que ha
utilizado.
Si te has comprometido a un camino de coincidir con l en algunas
cosas, que era casi imposible no hacerlo, porque l tiene que decir
"s" por adelantado, a continuacin, tena que seguir diciendo "s."
Aquellos yeses conducen un camino, y ese camino fue derecho a
donde quera, aceptando el trabajo que necesitaba hacer.

Conscientes de que es bueno para decir "no" puede


salvarlo de cometer a algo que podra ser desastroso.
Aunque a veces nos convencernos de que decir "no" es una
forma de pecado cardinal que necesita muchas oraciones
para ser perdonado.
En el ejemplo anterior de la carne congelada vendedor, mi esposa es
muy auto-consciente de la persona. Saber que ella podra ser manipulada
por un "deal" aparentemente buenas dentro de ella vino a buscarme
porque soy un "tirn".

Uno de los mejores ejemplos que he odo que realmente muestra

el poder de compromiso es un experimento social realizado por el Dr.


Thomas Moriarty en 1972. l envi a un ayudante a la playa como
una "vctima" con una radio porttil. La vctima se sent en su silla
escuchando su radio durante unos 10 minutos, luego se levant para
ir a comprar una bebida.
Mientras l estaba ausente, otro asistente, el "criminal" que nadie
saba que estaba trabajando con l, vino por "robar" de la radio. Slo
4 de cada 20 personas- que slo un 20% dej el ladrn de tomar la
radio.
Los investigadores entonces aument la apuesta en la prxima ronda.
Antes de la "vctima" dejara de comprar la bebida que iba a preguntar a
uno de los vecinos de los baistas para ver su radio para l. Qu te
parece
el
cambio?

Ahora la friolera de 19 de los 20 dej el ladrn e incluso, en algunos casos,


recurrir a la violencia. Por qu la asombrosa diferencia? El compromiso y la
coherencia. Los investigadores obtuvieron el compromiso de los vecinos de
baistas y que oblig a tener que actuar de manera consecuente con ese
compromiso. En mi opinin, estas son estadsticas asombrosas que demuestran
la potencia de esta influencia mtodo.

Un ingeniero social puede utilizar eficazmente este mtodo de


influencia para conseguir un objetivo se comprometan a incluso un
pequeo gesto o pequeos "s" y utilizar ese compromiso para
escalar en un conjunto ms amplio de acciones.

Gusto
A la gente le gusta la gente que les gustan. Como lengua trenzar
como esa frase, es una afirmacin verdadera. La comprensin de la
profundidad total de esa declaracin que obtiene mucho ms cerca
para dominar la persuasin.
Cuando digo entender la profundidad, lo digo de verdad porque
esa frase tiene mucho ms complejo de lo que parece.
Esta declaracin no est diciendo que la gente que como usted
responder bien. Los vendedores a menudo se ensea que las personas
compran a la gente les gusta. Eso es cierto, pero no es el punto.
Asimismo, no est diciendo que hay gente como usted, es decir debe
como personas y entonces ellos le gustar a cambio.
Esta tarea no es tan fcil como parece porque gusto alguien no pueden
falsificarse. Como se discuti en el Captulo 5, sonrisas y felicidad son muy
difciles de falsificar. Usted debe ir a la circunstancia verdaderamente
cuidar a la persona que usted est tratando de influenciar. El cuidado de
las personas y sus sentimientos no es una prctica estndar de la
ingeniera social maliciosa; por lo tanto, suelen depender de encanto.
Encanto puede trabajar sobre una base a corto plazo, pero a largo plazo, el
gusto de la gente es una habilidad aprendida y practicada.
Gusto es ampliamente utilizado para la comercializacin. En 1990,
Jonathan Frenzen y Harry Davis public un estudio titulado
"Comportamiento de compra en los mercados integrados" (
Www.jstor.org/pss/2626820 ) que examinar por qu Tupperware partes
son tan exitosos. Todas sus investigaciones condujeron a este principio de
gusto.

Los investigadores concluyeron que la mayora de la gente


compraba porque queran la azafata para ser felices, para ayudar a

un amigo, y de ser querido. Qu vergenza para ir a un partido como


este y no comprar nada! Que el miedo de no ser gustado es lo que
conducir a la mayora de la gente a comprar a estas partes y tiene
poco que ver con querer ms Tupperware.
Otras encuestas y estudios han comparado la confianza que la gente tiene de
recibir "consejos o asesoramiento" de quienes consideran amigos a la confianza
que tienen en completos desconocidos o, peor an, la gente no les gusta. Un
amigo
puede
dar

El mal asesoramiento y uno puede ser ms propenso a


seguirla de buenos consejos de una persona que uno no le
gusta.
Desde un aspecto de ingeniera social el concepto de gusto es una
herramienta poderosa. No slo tienes que ser simptico y ganar su
confianza, pero tambin tienes que estar realmente interesados en la
gente. Este concepto se remonta a la discusin de pretexting en el
Captulo 4. Cuando pretexto, que no son meramente actuando fuera
una idea o creencia-usted debe ser la persona que ests pretexting,
funcin que es lo que tu vida se acerca. Si puede hacerlo, entonces
el paso de gusto puede ser ms fcil. El pretexto ser
verdaderamente interesado en ayudar, simpata, o ayudar a esa
persona.
Un ltimo aspecto de simpata que es importante para usted como
ingeniero social es el atractivo fsico. Los seres humanos tienden a
"Automticamente" como aquellos que encontramos atractivo. Tan
intil como que suena, es la verdad. Algunos principios psicolgicos
graves respaldar esta idea.
Lo que es bello es bueno. En 1972, Berscheid y Walster Dion realiza un
estudio titulado simplemente que "Lo bello es bueno", lo que desat
algunas conclusiones muy profunda. Se pidi a los participantes que
punta las fotografas de los tres individuos que van desde bajo, medio y
alto atractivo. Sobre la base de las fotos solo eran para calificar a las
personas por rasgos de personalidad, felicidad y xito profesional.

Luego se compilan las calificaciones y promedio de ellos y


descubri que las personas que se consideran atractivas eran ms
socialmente deseable, tena mejores ocupaciones, eran ms feliz y
ms satisfactoria. El estudio demostr que las personas tienden a
vincular la belleza con xito en otras cualidades y altera sus
opiniones y la capacidad de confiar en alguien.
Este estudio es un ejemplo de un fenmeno llamado el efecto de
halo , donde un rasgo particular influye o se extiende a las dems
cualidades de la persona. Se ha comprobado que el sesgo de las
decisiones de una persona con una tendencia a centrarse en las
buenas cualidades de la otra persona. Tengo archivada una copia de
este
estudio
sorprendente
en
www.socialengineer.org/wiki/archives/BlogPosts/BeautifulGood.pdf .
En otras palabras, si alguien ve usted como hermosa, que buen
rasgo se extiende a otros fallos que la persona hace acerca de usted.
Este efecto de halo se utiliza a menudo en la comercializacin. Gente

guapa son productos dado a beber, comer y desgaste, y otra gente


asumir automticamente estas cosas son buenas, posiblemente
pensando, "Bueno, debe ser bueno si esta bella persona la est
usando".
Recientemente he visto un anuncio en televisin que realmente golpe
este punto de inicio el anuncio se burla de los esfuerzos de marketing,
pero lo hace de una manera muy inteligente. Un atractivo

Las hembras jvenes se enciende la pantalla luciendo hermosa ropa


y dice: "Hola, soy un atractivo believably 18-hembra de 24 aos".

Mediante una atractiva mujer que no es demasiado


atractiva, pero believably real, alguien que nos la gente
normal puede mirar hasta la comercializacin es el genio.
Realmente no podemos decirle a su edad, pero su belleza
puede ponerla en algn lugar entre las edades de 18-24.
"Puede referirse a m porque soy racialmente ambigua".
Una vez ms, esta es otra de marketing a la punta. Ella no es
negra, blanca o de nativos americanos no podemos contar, pero ella
puede ser una mezcla, que puede ser atractivo para muchas razas y
no es ofensivo para la mayora.

"Estoy en este comercial porque las investigaciones de


mercado muestran nias como te gustan las chicas como
yo".
Su belleza y auto-audacia nos hace como ella; ella est
bien vestido, bien hablado, y queremos saber de ella.
A continuacin, la cmara gira a diferentes fotos de ella haciendo cosas
como kickboxing, porras, y jugando con flores. Por mostrando que puede
hacer todas estas cosas mientras estaba tan hermoso como ella,
percibimos su tan fuerte y poderoso, y todas las cosas que ella est
haciendo tan bien.

"Ahora voy a decirle a comprar algo".


Luego ella va a vender los tampones. Este comercial es genial, porque
el anunciante realmente contornos, usos, y educa a los consumidores
sobre los mtodos utilizados para hacer que desea comprar. Pero a pesar
de todo, en este comercial se encuentra este principio de gusto y el efecto
de halo.
Sabiendo todo esto acerca de la importancia de la aficin, qu puede
hacer? Tengo una dura bastante tiempo en convertirse en un atractivo
masculino, ya no digamos un atractivo femenino. Porque se ejecuta
Interminable a mi cirujano plstico locales estn fuera, cosa hay un
ingeniero social puede hacer para capitalizar este principio?

Conoce tu destino. Saber qu es y no es aceptable para l o ella.


Cmo vestirse, y qu es lo que consideran malo y bueno?
Demasiadas joyas, maquillaje, o cualquier otro aspecto del traje
puede desactivar un objetivo. Supongamos que se est auditando un
consultorio mdico y su pretexto es un representante de ventas de
drogas. Usted sabe que la mayora de los representantes de ventas
usan trajes; tiene el pelo perfecto; y apariencia, olor, y actuar

convencido, un rasgo atractivo de muchas personas, por lo que


caminar con pelo de punta y piercings faciales podra atraer ms
atencin a s mismo de su objetivo.
Debe conocer su destino, por lo que puede mirar con xito el camino del
destino sera de esperar. Llevar ropa, peinados, joyas, y maquillaje que no
choque, sorpresa o disgusto el destino. Poner su mente en la facilidad puede ir
un largo camino hacia la creacin de una atmsfera donde ella va como t, que
construir

Confianza y llevar al xito.


Un ingeniero social puede buscar cosas para felicitar a un destino.
Cuando se conecta un destino, y cuando proceda, iniciar la conversacin
con una simple cuestin de cortesa (como "Esos son nice shoes; Dnde
comprar?") es til. Gente como refuerzo positivo. Cuando uno recibe
elogios de otro, tiende a permanecer conectado con el fin de recibir ms
de refuerzo positivo. Estos elogios, tienden a reforzar un destino la
autoimagen, hacindole sentir como si tuviera una mayor comprensin de
lo normal.
La Universidad de Minnesota emiti un documento (
Www.cehd.umn.edu/ceed/publications/tipsheets/preschoolbehaviortipsheets/posrein.pdf )
acerca de refuerzo que estados que demasiado refuerzo positivo puede

Tienen un efecto negativo. Ellos lo llaman la saciedad, lo que


significa que cuando el refuerzo se da demasiada comienza a perder
su eficacia. Para combatir este efecto, puede el refuerzo positivo
respaldada por una pregunta. Este mtodo refuerza el
comportamiento positivo o actitudes, sino que tambin hace feliz a la
gente como se les pregunta acerca de s mismos.

Cuatro pasos puede ayudarle a conseguir que la gente como t:


1.Proyectar una confianza y una actitud positiva.
2.Establecer una relacin de comunicacin.

3.Sincronizar, o ponerse a tono con el destino y sus


alrededores utilizando los mtodos mencionados
anteriormente.
4.Comunicar de forma eficaz.
En su libro cmo hacer que personas como usted en 90 segundos ,
Nicholas Boothman dice que las personas decidan si les gusta alguien en
los dos primeros segundos del encuentro con l o ella. Despus de una
impresin se hizo cambiar puede ser difcil. l promueve que entran en
una interaccin con una buena actitud. Tener la capacidad para hablar y
comunicarse eficazmente en muchas situaciones diferentes, puede hacer
ms simpticos. Lo que el proyecto en otros es lo que va a sentir. Sus
expresiones faciales, el lenguaje corporal, vestimenta y dems deben
proyectar una buena actitud positiva.

Boothman dice algunas cosas claves en su libro acerca de ser


simptico, incluso de hacer muchas preguntas, escuchar activamente
y estar interesado en lo que la gente est diciendo. Haciendo estas
cosas van a ayudar a personas como usted.

Un ingeniero social puede necesitar para practicarla, pero

ser simptico ir una manera larga hacia con xito en sus


auditoras.
Consenso o prueba Social

Prueba social es un fenmeno psicolgico que se produce en


situaciones sociales cuando las personas son incapaces de
determinar el modo de comportamiento apropiado. Usted puede
fcilmente asumir un comportamiento es apropiado si ve otros que
actan o hablan de una cierta manera. La influencia social en general
puede conducir a la conformacin de grandes grupos de personas en
cualquiera de las opciones correctas o errneas. Este
comportamiento es comn cuando la gente entrar en situaciones
desconocidas y no tienen un marco de referencia sobre cmo lidiar
con la situacin; son un reflejo de su comportamiento fuera de
quienes asumen que estn ms familiarizados y, por consiguiente,
mejor informados.
En su libro influencia: la psicologa de la Persuasin , el Dr. Robert
Cialdini afirma, "prueba social-la gente har las cosas que ven que estn
haciendo otras personas. Por ejemplo, en un experimento, uno o ms
confederados se vera en el cielo; transentes pasara entonces a mirar
hacia el cielo para ver lo que estaban viendo. En un punto, este
experimento es anulada, como tantas personas estn buscando que se
detuvo el trfico".

Expondr algunos ejemplos excelentes de prueba social que le


ayudar a ver cun poderoso es y si usted tiene o alguna vez ha
cado.
Prueba social se utiliza mucho en marketing. Prueba social es
utilizada en las ventas cuando las altas cifras de ventas son liberados
para demostrar a los clientes potenciales que el producto es popular.
Otro ejemplo es cuando las compaas liberan camisas con logotipos
o lemas impresos en ellas, donde el portador entonces da un apoyo
implcito.
Prueba social no solo es influenciado por grandes grupos, pero
tambin por individuos de alto perfil. Por ejemplo, una sola celebridad
convertirse en asociado con el producto har que otros quieren ser
asociadas con la celebridad de la rasgos positivos, y luego utilizar el

mismo producto.
Existen muchos ejemplos de la celebridad endosos, pero en los ltimos
aos, la empresa que se convirti en un importante proveedor de boinas
pude conseguir Samuel L. Jackson para respaldar su producto, tal como
se muestra en la Figura 6-3 .

Figura 6-3: Samuel L. Jackson Kangol avalando un


sombrero.

En sus esfuerzos de marketing de la compaa revel que


sus sombreros fueron algunas de las ms populares en el
mercado y prueba de ello era que el Sr. Jackson, puede
verse que las llevaban.
Los anunciantes suelen decir cosas como, "ms grande" o
"venta" de productos ms populares para convencer a su
audiencia que tienen el respaldo de muchos de nuestros
compaeros en estas reclamaciones.
Adems, el website Media-Studies.ca public un artculo
en el que influyen en sus destinos mediante prueba social (
www.media-estudios.ca/artculos/influencia_ch4.htm ):
Los experimentos han encontrado que el uso de risas enlatadas
provoca una audiencia a rer durante ms tiempo y con ms frecuencia
cuando se presenta material humorstico y calificar el material como
divertidos. Adems, algunas pruebas indican que sus risas enlatadas
es ms eficaz para los pobres chistes". La pregunta es: por qu
funciona, especialmente cuando la risa va es a menudo tan
obviamente falso? Para responder a esta pregunta, Cialdini postula el
principio de prueba social: "Uno de los medios que utilizamos para
determinar lo que es correcto es averiguar lo que otras personas
piensan es correctopodemos ver un comportamiento ms correcto
en una situacin determinada, en la medida en que vemos a otros
realizar".

Como con las otras "armas de influencia", prueba social es un


atajo que generalmente funciona bien para nosotros: si nos
conformamos con el comportamiento que vemos alrededor de
nosotros, son menos propensos a hacer un faux pas social. El hecho
de que sus risas enlatadas provoca una respuesta automtica en
audiencias sugiere que seales auditivas son poderosos estmulos
porque nos influyen en un nivel de conciencia que es difcil de criticar.
Otros ejemplos son la forma bartenders u otros establecimientos
"sal el tip jar", poniendo unos billetes en la jarra. Como mecenas
enfoques para la compra de alimentos la implicacin es, "Muchos
antes se han inclinado a m, por qu no?" y funciona, tambin!
Uno de los bits ms profundos de la investigacin en este campo
que realmente destaca fue realizada por el Dr. K. D. Craig en 1978.
Dr. Craig dedic su vida al estudio del dolor y su efecto en las
personas. En 1978 se public un documento titulado "Modelado
social influye sobre la teora de la Decisin sensorial e ndices

psicofisiolgicos
de
dolor"
(
www.ncbi.nlm.nih.gov/pubmed/690805?dopt=Abstract ), en el cual l
hizo
un
experimento
que
l
describe
como:
Sujetos expuestos a modelos sociales que oculta la tolerancia o
intolerancia generalmente exhiben comportamiento coincidente en sus
clasificaciones verbales de

Estimulacin dolorosa. Ha sido claro, sin embargo, si


estos cambios reflejan la alteracin voluntaria de pruebas
o la verificacin de cambios genuinos en la angustia.
Este estudio utiliz medidas alternativas y controlados por las limitaciones
metodolgicas de los estudios anteriores mediante el examen de la piel nopalmar posibles adems de palmar de la conductancia de la piel y la
frecuencia cardiaca de los ndices de respuesta psico-fisiolgicas a
descargas elctricas, y mediante la evaluacin de expresiones de dolor con
la teora de la decisin metodologa sensorial.

Varios ndices de no-palmar potencial de la piel y la frecuencia


cardiaca reactividad mostraron menor reactividad en el grupo
tolerante. Modelado tolerante tambin se asoci con
disminuciones en el nivel de stress. Los resultados fueron
consistentes con la posicin de que los cambios en los ndices de
dolor asociado con la exposicin a un modelo tolerante
representan variaciones en las caractersticas fundamentales de
las experiencias dolorosas en contraposicin a la supresin de
informacin.
Hervir este hacia abajo, lo que hicimos fue bsicamente la gente
de choque y pdales a valorar su nivel de dolor. A continuacin,
usando similar pero diferente choques hicieron la misma prueba en la
presencia de una persona que fue "tolerante" para el dolor; era como
si un manto mgico fue sobre el tema, porque ellos eran ahora ms
tolerantes al dolor.
Este experimento apunta al hecho de que parte de la motivacin para
mostrar, exhibir, o sentir dolor est relacionado con la forma en que las personas
que lo rodean actuar. La gente en el estudio no solo estaban actuando como
duele menos: sus reacciones en la piel y la frecuencia cardiaca en realidad
mostraron menos dolor reaccin cuando un modelo fue tolerante en su lugar.
Para un ejemplo de humor el poder de la prueba social, echa un vistazo a un
vdeo del antiguo programa de televisin Candid camera en www.socialengineer.org/framework/Influence_Tactics:_Consensus_or_Social_Proof .

Este vdeo muestra temas siendo influenciado para hacer frente a


distintas direcciones en un ascensor, incluso en un momento mirando
hacia la parte de atrs, porque todos los dems lo estn haciendo. Hubo
cuatro a cinco participantes en el ascensor actuando como mecenas. A
intervalos establecidos, los participantes todos de vuelta a la izquierda, a la
derecha, o la cara hacia atrs. Despus de unos segundos, una cmara
oculta detectara el incauto sujeto cumplir y orientados en la misma

direccin, eliminando un sombrero, o tomar alguna otra accin.


Mediante prueba social como un ingeniero social puede ser una herramienta
mortal. Este principio se puede utilizar para estimular el cumplimiento de una
persona con una solicitud de que se le informa de que muchas otras personas,
quizs algunos que son modelos, tom la accin o comportamiento que usted
est
intentando
conseguir
que
esta
persona
a
hacer.

Prueba Social puede proporcionar un acceso directo para determinar


cmo se comportan. Pero al mismo tiempo puede hacer que los
objetivos vulnerables a las manipulaciones de otros que intentan
explotar dicha influencia.

Prueba Social es el ms influyente bajo dos condiciones:


Incertidumbre: Cuando la gente est seguro y la situacin es
ambigua son ms propensos a observar el comportamiento de
los dems y a aceptar ese comportamiento como correcto.

Similitud: Las personas estn ms inclinados a seguir


el ejemplo de otros que son similares a ellos mismos.
Estas condiciones son cuando un ingeniero social puede utilizar
prueba social. Afirmar o incluso insinuando que muchas personas
antes de este objetivo han tomado una accin particular puede
aumentar sus probabilidades de xito.
En una situacin de ingeniera social donde yo estaba parado por
un guardia de seguridad receloso, simplemente he actuado
confundido en cuanto a por qu yo estaba parado y dijo, "Ayer, Jim
permtanme en despus de revisar todas mis credenciales.
Simplemente me imagin yo estaba todava en el registro".

El guardia de seguridad actual, audiencia que Jim


aprobado conmigo, me permiti pasar sin duda. Prueba
social no siempre funcionan tan fcilmente, pero es una
fuerza muy poderosa.
Los principios descritos en esta seccin son algunos de los ms
mortferos influencia tcticas utilizadas hoy en da. Estas tcticas
pueden dar literalmente un ingeniero social poderes para motivar a la
gente, moverlos y llevarlos a reaccionar en formas que le permitan
situarse en el control del ingeniero social.
Recuerde que la influencia y el arte de la persuasin es el proceso
de llegar a alguien quiere hacer reaccionar, pensar o creer en la
manera en que usted desea. La creacin de esta motivacin dentro
de un destino es una fuerza poderosa; es un ingeniero social de la
superpotencia. Los principios que se describen en este captulo
puede hacer que la superpotencia sea una realidad, pero no sin
consecuencias y un montn de trabajo.
Qu quiero decir con eso? A menudo he encontrado que despus
puedo practicar una cierta habilidad y convertirse en experto en ella,
"apagarlo" es muy duro. Este rasgo puede sonar atractivo, pero ser
prudentes cuando se trata de quin eres influyen, especialmente como un
ingeniero social, es una buena idea. Imbricar estas habilidades en su

personalidad, usarlos para ayudar a los dems. Por ejemplo, cuando usted
comienza a practicar la lectura microexpressions e incluso los utilizan para
manipular un destino, la respuesta inicial podra ser pensar que tienen
algn poder mstico que permite casi leer mentes. Aqu es donde la
precaucin es sabio. Practicar las habilidades y trabajar en pro de su
perfeccionamiento,
pero
no
suponga
que
lo
sabe
todo.

Si usted puede influir en alguien para dejar de fumar, para


empezar a trabajar, o para ser ms saludable, entonces,
usted aprender a aprovechar estos conocimientos para el
beneficio de los dems, y utilizarlos en sus prcticas de
ingeniera social no es una idea descabellada.
Muchas de estas habilidades requieren que usted realmente se
interesa en la gente, se preocupan por ellos, y simpatizar con ellos.
Si estos no son habilidades naturales para usted, entonces usted
debe trabajar duro para obtener esos conocimientos. Le insto a tomar
tiempo, porque las competencias en la seccin anterior puede
conducir a ser un gran maestro ingeniero social.
Imagnese que usted podra alterar lo que usted piensa en la medida en
que la obtencin de estas habilidades podra ser ms fcil. Imagine ahora,
tambin, si usted podra alterar el pensamiento de sus objetivos, de modo
que lo que experimentan es exactamente lo que usted quiere
experimentar. Literalmente, alterar la realidad de aquellos que interactan,
incluido usted mismo, es el siguiente tema, y slo le impresionar.

Alterar la realidad: enmarcar


Framing ha sido definida como informacin y experiencias en la vida
que alteran la forma en que uno reacciona ante las decisiones que
uno debe hacer. No desde un punto de vista de ingeniera social, el
entramado es sus propias experiencias y las experiencias de los
dems que permitir a tu mente consciente para alterar la forma de
tomar decisiones.
Tiendas de comestibles utilizar enmarcado por poner "75% pobre"
en un paquete de carne molida, en contraposicin a "el 25% de
grasa." Estos trminos significan la misma cosa (ambos tienen un 25
% de contenido de grasa), pero uno de los sonidos ms sano y ms
atractivo para el comprador, y es por eso que tiendas de utilizar 75%
magro como opuesto a etiquetar el contenido real en materia grasa.
El ejemplo anterior es simple, pero es tambin una de las que ayuda a
mostrar el poder de framing. Simplemente presentar los hechos de una
manera diferente puede hacer algo parece bueno que normalmente seran
considerados malos.

En las siguientes secciones, se analizan algunas de las


reas en las que el entramado es utilizado a menudo para
que pueda ver cun poderoso es.

La poltica
Framing ha sido utilizada durante mucho tiempo en la
poltica. Simplemente la forma de campaas o mensajes
estn redactadas pueden hacer una gran diferencia en la
forma en que el pblico percibe un mensaje.
Consideremos, por ejemplo, George Lakoff, lingista cognitivo profesional. En

Una observacin interesante sobre la elaboracin de la poltica, afirma la


diferencia en cmo las personas perciben la utilizacin de las frases "como
la aplicacin de la ley antiterrorista" versus "contraterrorismo como guerra."
Cuando se produjeron los atentados del 11 de septiembre de 2001, Colin
Powell argument que deban ser tratados como delitos. Cuando el pblico
exigi ms accin y polticas ms estrictas y, a continuacin, el Presidente
Bush anunci la "guerra contra el terror" campaa.

Otro ejemplo es el programa de la Seguridad Social en los


Estados Unidos. El nombre implica que este programa
puede ser invocado para proporcionar seguridad para el
futuro.
Otro ejemplo es la diferencia en trminos de rescate de estmulo
econmico versus . Rescate se reuni con mucha oposicin, porque
puede pintar una imagen de Word de achicar agua fuera de el
hundimiento de un barco. Pero el estmulo econmico pinta la
imagen mental de ayudar a la economa estimulando la economa.
Ambos programas se hizo casi la misma cosa, pero la simple
redaccin hizo que este ltimo trmino ms aceptable.
Judith Butler, profesor de Berkeley y autor del aclamado libro
marcos de guerra, escribi acerca de cmo el entramado es utilizado
especialmente en las culturas occidentales en lo que se refiere a los
programas polticos y de guerra. En su libro explora los medios de
difusin de la imagen de la violencia de estado:
Este papel ha saturado nuestra comprensin de la vida humana, y que
ha conducido a la explotacin y el abandono de pueblos enteros, que
son emitidos como las amenazas existenciales en lugar de como viven
las poblaciones necesitadas de proteccin. Estas personas estn
enmarcados como ya perdido, a una pena de prisin, el desempleo y
el hambre, y que fcilmente pueden ser despedidos. En la retorcida
lgica que racionaliza sus muertes, la prdida de estas poblaciones se
consideran necesarias para proteger la vida de "la vida".

Estos son slo unos pocos ejemplos en los que el entramado es


usado en la poltica.

Utilizando entramado en la vida


cotidiana
El trmino fotograma de referencia se define como un
conjunto de ideas, condiciones o supuestos que determinan
cmo algo se acerc, percibido o entendido. Esta definicin

puede ser til para comprender cmo el entramado es


utilizado.
Cualquier cosa que pueda alterar las percepciones de la gente o la forma en
que toman decisiones que pueden ser llamados "framing". Un amigo te dice que
la semana pasada, ella fue a la ciudad y tom una ruta determinada que fue
respaldada por 10 millas debido a alguna construccin. Usted podra entonces
tomar una ruta ms larga para evitar el posible retraso, aunque la noticia de su
amigo
compartida
es
ms
de
una
semana
de
antigedad.

Nuestras mentes estn diseadas para no como "desorden" o el caos.


Cuando se presenta con las cosas que se abarrote nuestro cerebro
intentar poner orden fuera de ellos. Un ejemplo interesante de esto se
encuentra en la Figura 6-4 .

Figura 6-4: Puede alterar la realidad del marco para cambiar lo que
ves?

En el presente marco, cul es el contexto y cul es el


primer plano? Tu mente va a insistir en la bsqueda de
patrones familiares en las cosas. Lo hacemos en las nubes,
espacio y objetos inanimados. Los seres humanos tambin

tienden a ver las caras en estas cosas.


En la figura 6-4 se puede alterar su marco y cambiar lo que es la imagen y

Qu es el fondo? Intente centrndose en lo opuesto de lo


que observ en primer lugar.
Otro ejemplo muy interesante de cmo el cerebro humano
encontrar orden en el caos puede ser ilustrado en un e-mail
que circul durante los ltimos pocos aos que tena este
aspecto:
Oh lny srmat poelpe puede raed tihs.
Yo cdnuolt blveiee preo pero yo cluod aulaclty uesdnatnrd waht fui rdanieg.
La phaonmneal pweor del hmuan aoccdrnig mnid, a rscheearch en
Cmabrigde Uinervtisy, deos no waht oredr mttaer en la ltteers en wrod, olny
iprmoatnt tihng preo pero es el frist y el lsat ltteer rghit pclae en el. El rear
puede ser un taotl mype y puede sitll raed es un porbelm wouthit. Es la
huamn Tihs bcuseae raed ervey mnid deos no lteter por istlef, pero el wrod
como wlohe. Amzanig eh? Y yo awlyas yaeh tghuhot slpeling fue ipmorantt!
Si puedes raed tihs psas en !!

No estoy seguro de si esto es realmente Cambridge Research,


pero la parte interesante en que reenvi el e-mail es la forma en que
muchos de nosotros que usan el ingls como idioma principal, o son
muy competentes en la lectura ingls probablemente son capaces de
leer ese prrafo sin mucho esfuerzo, porque nuestros cerebros son
muy eficientes en poner orden en el caos.
Muchas veces el encuadre es ms subliminal. Las empresas
utilizan esta en marketing espera que los mensajes subliminales se
altera la percepcin del destino de sus productos. Muchas veces las
compaas utilizarn medidas sutiles de entramado para sembrar una
idea.

Por ejemplo, la figura 6-5 muestra algo que usted


probablemente ha visto muchas veces.
Figura 6-5: Puede detectar la trama?

Despus me muestran esto, usted nunca ver el logotipo de FedEx


de la misma manera, hay una flecha en el logo de FedEx. En una
entrevista con el creador del logo, l dijo que la flecha incrustada en
el logotipo para plantar una idea acerca de los servicios de FedEx. Es
all a comunicar el movimiento, la velocidad y la naturaleza dinmica
de la empresa.

No se puede encontrar todava? Observe la Figura 6-6


donde he esbozado y rodearon la flecha.
Figura 6-6: La flecha indica la calidad del servicio que est siempre
en movimiento.

FedEx no es la nica compaa que utiliza el encuadre. Desde hace


dcadas, las empresas han sido los mensajes de incrustacin en logos, en
un esfuerzo para encuadrar el pensamiento del espectador para recordar,
pensar y ver su empresa en la forma que desea. Las siguientes figuras

muestran ejemplos ms.


Alguna vez ha notado el logotipo de Amazon para su mensaje de
encuadre incrustado

(Consulte la Figura 6-7 )?


Figura 6-7: Puede ver la sonrisa feliz cliente?

Amazon tiene dos mensajes enmarcados en su logotipo. Uno es la


felicidad que se siente como un cliente, representado por la sonrisa en la
imagen, pero la sonrisa es tambin una flecha. Que la flecha apunta desde
la A a la Z, indicando el Amazonas tiene de todo, desde ambos puntos y
entre ellos.

Otro gran ejemplo es el logotipo de Tostitos. Este es un


logo muy social, como se puede ver en la Figura 6-8 .
Figura 6-8: este logotipo que desea compartir un chip con alguien?

Las dos T's en el Oriente son gente compartiendo un chip sobre un


tazn de salsa. En 2004, Tostitos emiti un comunicado de prensa que
dice, "Tostitos juega un papel como un aperitivo 'social', ayudando a crear
conexiones entre amigos y familiares, ya sea en una fiesta, durante el
"gran juego" o simples tertulias cotidianas. El nuevo logotipo da vida a esta
idea de hacer conexiones".
Estos ejemplos son slo un pequeo subconjunto de cmo el entramado es
utilizado para la comercializacin. Encuadre no es todo acerca de las imgenes;
mayormente es sobre el valor que percibe el destino . La percepcin que tiene el
destino de un elemento puede aumentar o disminuir su valor. Tener una tienda
de ropa cara-cuando usted camina en todo se colg pulcramente, presionado, y

perfecto. La percepcin puede ser que la ropa vale la suma exorbitante de la


etiqueta
del
precio.
Sin
embargo,
si

Fueron a tomar uno de los lazos, camisetas u otras prendas de vestir


fuera del rack; llevarlo a una tienda de descuento; y arrojarlo a una
gran bandeja llena de otras ropas marcadas, "Descuento 75% off" su
percepcin del valor de dicho elemento de ropa ira hacia abajo.
Los gurs del marketing play off este fenmeno en un esfuerzo
para encuadrar la percepcin del pblico de valor. Muchas empresas
han sido exitosas en enmarcar a tal punto que las personas
realmente han acuado frases para crear todo un gnero de palabras
para describir los productos.
Por ejemplo, todo el mundo probablemente ha dicho, "va a hacer
una Xerox de eso?", incluso si la mquina no es una Xerox pero de
otra marca. Xerox es el nombre de la marca, no el tipo de mquina.
Un ejemplo ms reciente es no importa qu motor de bsqueda
que utilice, la gente suele decir, "Lo que hizo Google?" porque
Google se ha convertido en sinnimo de bsqueda en la Web. Y la
gente dice, "la mano de m un Kleenex por favor", cuando lo que
realmente quieren un tejido.
Otros, que podra incluso no ser conscientes eran nombres de marca (a
menos que usted sea de la generacin en la que se introdujeron) incluyen:

La aspirina es un producto de marca de Bayer.


Es un nombre de producto termo termo de GmbH Empresa.

"curita" es una marca registrada de Johnson &


Johnson.
Frisbee es una marca registrada de WHAM-O.
Todos esos nombres se hizo tan popular que la gente finalmente
marco de referencia abarca cualquier producto similar. Yo nunca
tome aspirina-I suelen utilizar otra marca, pero siempre me pregunto
por "dos aspirinas, reciban la marca que uso, y ser feliz.
Volmenes de informacin existentes sobre el encuadre, pero la
ebullicin abajo esta informacin para algunos de los principales
principios que puede utilizar como un ingeniero social es necesaria.
La informacin anterior establece una etapa muy detallado para
enmarcar qu es y cmo se utiliza en diferentes mbitos de la vida.
Antes de pasar a la arena de ingeniera social, eche un vistazo a los
diferentes tipos de alineaciones de encuadre.

Cuatro tipos de alineacin del bastidor


Dos investigadores, David Snow, de la Universidad de Arizona y Robert
Benford, de la Universidad de Nebraska, escribi un artculo titulado,

"aclarar la relacin entre la elaboracin y la ideologa en el estudio de los


movimientos
sociales"
(
www.socialengineer.org/resources/book/SNOW_BED.pdf ).
Snow y Benford argumentan que cuando los fotogramas individuales se
convierten en Linked In

Coherencia y complementariedad, que se produzca la alineacin del


bastidor, produciendo resonancia del bastidor , que es clave para el
proceso de transicin de un grupo a partir de un fotograma a otro.
Snow y Benford luego esbozar cuatro condiciones que afectan los
esfuerzos de encuadre:
"La solidez, la exhaustividad y la minuciosidad de la
enmarcacin esfuerzo": Snow y Benford identific tres principales
tareas de encuadre, y el grado en que estas tareas son atendidos
determinar cunto cada participante se involucre.

Los tres pasos son:


1.El bastidor para diagnosticar problemas.
2.Analizar las soluciones.
3.Si tiene xito, una llamada a la accin.

El mayor esfuerzo realizado en el marco de la mejor


oportunidad que la persona tiene que llamar a quienes l
est enmarcado en la accin.
"La relacin entre la propuesta de la trama y el mayor sistema de
creencias": la gente tiende a descuento marcos o frames propuesto si
no existe un vnculo a una conviccin o un valor de su sistema de
creencias.

Tratando de convencer a una persona que tiene la creencia de que


comer carne es la crueldad con los animales para ir al lugar de
asados por la carretera, que tiene una gran especial sin duda
fracasarn. La trama debe caer con el ncleo de las creencias de
una persona a tener xito (a menos que su objetivo es utilizar un
marco para cambiar sus creencias principales); es imperativo para
el xito.
Un encuadre a gran escala se hizo el intento de cambio a travs de
la controvertida publicidad anti-tabaco donde los voluntarios se
amontonan sacos mortuorios en frente de una industria tabacalera
puerta principal del edificio. Las bolsas representan cmo muchas
personas mueren cada minuto, hora o da de fumar. La esperanza
es alterar la trama de aquellos que apoyan a fumar para pensar en
el peaje de muerte para aquellos que fuman.
"La pertinencia del marco a las realidades de los
participantes": La trama debe ser pertinente a la persona
(destino). Debe ser creble y comprobable en lo que se refiere a la
experiencia del destino.

No puedes esperar para utilizar una trama de marketing que

animar a la gente a tomar un crucero de lujo en una tierra donde


la gente no puede pagar la comida del da. No importa lo bien que
estn en uso en marketing de encuadre, slo sera un fracaso. Para
el bastidor para alinear, debe no slo es pertinente sino que
tambin debe ser comprobado con el fin de mantener el valor,
incluso en el caso de que la prueba es slo en la mente del target.
Por ejemplo, en 2007, un muy popular y fuente de noticias de confianza,
Insight

Magazine (que es propiedad de la misma compaa como el Washington


Times ) inform que el entonces candidato presidencial Obama asisti a
una escuela musulmana que fue conocido por la enseanza de una
forma muy radicales y fundamentales del Islam. Cuando esta noticia fue
lanzado muchos creyeron que enseguida: por qu? No encajan en el
marco de su realidad, parece creble, y que provenga de una fuente
"confiable".

CNN, otra fuente fiable de noticias, envi investigadores, descubri


que la historia era falsa, y comunic sus conclusiones.
Este es un buen ejemplo de la alteracin de marcos del pueblo en
cuestin utilizando una fuente confiable para la "verdad" de los
medios de noticias. Las personas que queran creer que Obama
era un musulmn radical corri con esa historia, y la noticia fue
salvaje. Cuando la investigacin revel la historia a ser falso,
muchas personas pensando fue cambiado de nuevo.
"ciclos de protesta; el punto en que la trama surge en la
cronologa de la era actual y las preocupaciones existentes
con el cambio social": Qu est pasando en el mundo puede
afectar a un marco social. Creo que hace unos aos atrs; si la
idea de cuerpo completo anlisis de rayos X fueron propuestos a
las empresas en los EE.UU. o en otras culturas occidentales, la
idea habra sido arrojado al viento.
Los activistas por la privacidad habra luchado en contra de la idea y
gan, simplemente usando la idea de que alguien pueda ver tu zonas
privadas y potencialmente guardar esa imagen para burlarse o acosan
sexualmente. Este argumento habra anulado los esfuerzos de venta de
los creadores de las mquinas. Sin embargo, tras los atentados en
Estados Unidos el 11 de septiembre y el consecuente aumento de la
actividad terrorista, esas mquinas estn siendo instalados en los
aeropuertos de todo el mundo a pesar de los gritos de los activistas,
incluso discutiendo con la potencia de las leyes contra la pornografa
infantil en su lado.

Por qu? El marco social de cmo permanecer seguro ha


sido alterado, permitiendo una nueva raza de decisin de
entrar.
Snow y Benford proponer que cuando se construyen marcos
adecuada tal como se describe en estos cuatro puntos, los cambios
en gran escala en la sociedad, tales como los necesarios para el
movimiento social puede lograrse a travs de la alineacin del
bastidor. Sus estudios se centran en la sociedad como un todo,

pero estos mismos principios son eficaces cuando se trata de


menor escala o incluso uno-a-uno.
La discusin anterior es simplemente el proceso de alineacin del bastidor; en
realidad cuatro tipos diferentes de alineacin puede ocurrir despus de estas
cuatro condiciones se cumplan. Aunque muchos de estos aspectos estn
dirigidos a grupos de encuadre como un todo, en las siguientes secciones se
describen
estas
cuatro
alineaciones
de
encuadre
en
un

Nivel personal que le mostrar cmo puede usarlos en menor escala tanto
como un ingeniero social y/o simplemente como una persona que desea
alinear los fotogramas con otros. Imagnese tratando de alinear su objetivo
de entrada a un edificio con el bastidor de la guardia de seguridad
diseada para detener. Llevando su trama en alineacin con el pretexto
puede garantizar el xito.

Una cosa para recordar acerca de los marcos es que nunca se


construy a partir de cero. Marcos siempre se dibujan sobre cdigos
culturales ya existentes que involucran el ncleo de una persona de
creencias y experiencias. Sabiendo esto afectar la forma en que
usted utilice framing.

Puenteo de trama
La Cathie Marsh Centro para informacin de censos y encuestas
define frame bridging como la vinculacin de dos o ms
ideolgicamente congruentes pero estructuralmente
tramas
inconexas sobre un tema en particular.
No es puente acerca de engaar a las personas para que, hacindole
creer que su marco tanto como su entendimiento de su bastidor tan
profundamente que usted encontrar el enlace de conexin. A
continuacin, puede utilizar esa conexin para traer un destino en su
bastidor.

La situacin podra ser que desee para acceder a una zona,


edificio o trozo de informacin. Su trama es que desea que esto
suceda. El bastidor de la persona a la que se estn acercando no es
necesariamente para detenerte; l puede incluso no saber lo que va
a tratar. Si se va a abordar la situacin en ese marco puede le alerta
a un problema y, por lo tanto, apagar sus posibilidades.

Mediante la comprensin del destino del trabajo, papel, y


outlook mental puede comprender su estado de nimo y
quizs encontrar un enlace que har su transicin en el
marco mucho ms fcil.
Cul es tu excusa? Cmo sera la persona que est a punto de
enfoque tratar a una persona en su pretexto? Un buen ingeniero social
debe comprender que esto sea exitoso. El "guardin" tratar un chico de
ventas diferente a la entrega de soda guy. Comprender el marco de la
meta significa saber cmo te tratar, no usted como un ingeniero social,
pero como pretexto.

Un ejemplo puede ser ms personal a pensar de qu manera

desea que otros usuarios vean ustedes- quizs lo ms fresco,


"juntos", inteligente, o seguro. Un profesor quiere parecer inteligente.
Un administrador quiere aparecer en el control. Un atleta quiere
aparecer sereno y fuerte. Un comediante quiere la audiencia para
verla como gracioso. Todos estos son marcos que una persona
quiere otros para estar en la alineacin.
En el caso del cmico, qu pasa si hay una heckler-una persona que
no

Verla como fresca, divertida, inteligente, o seguro? Debido al bastidor del


heckler estn enojados, no satisfechos, posponer, o simplemente no le
interesa? Si el comediante persiste en su marco, l puede convertir
algunas personas alrededor de l, pero hasta que profundiza y tratar de
entender cuando alguien est viniendo de l no podr alinear sus dos
marcos y llevar a esa persona en su bastidor. El comediante que puede
manejar una heckler es capaz de poner de lado sus temores acerca de su
bastidor y utilice el heckler a su ventaja.

El puenteo de trama alineacin tcnica puede ser uno de


los ms poderosos utilizados por un ingeniero social, pero
implica una cierta preparacin para asegurarse de que usted
obtenga el derecho.
Un ingeniero social puede utilizar esta particular forma de
alineacin de marco destino ayudando a cerrar la brecha entre lo que
ven y lo que ellos necesitan para creer a travs de un buen pretexto.
De nuevo, recordar el ejemplo de intentar acceder al edificio como un
representante de soporte tcnico. Su vestimenta, herramientas y
lenguaje debe coincidir el fotograma que espera el destino de un
representante de asistencia. Si lo hacen, el puente se crea y se
produzca la alineacin.

Amplificacin de bastidor
Amplificacin del bastidor, segn Snow, se refiere a "la clarificacin y
fortalecimiento de un marco interpretativo que recae sobre un
determinado tema, problema o conjunto de eventos." En otras
palabras, se ampliarn o se centran en los valores o creencias de la
meta. Centrndose en los valores que usted puede encontrar un rea
que va a alinear los dos marcos, o al menos la unidad de destino
para pensar que hay alineacin.
Esta forma de alineacin ha sido denominado como el ms bsico de los
cuatro porque es ms de un mtodo de mantenimiento. Implica la acentuados,
ampliar, o golpes de un evento como ms importantes que otros, lo que permite
a este evento para vincularse con otros eventos con mayor facilidad.

Un ejemplo de amplificacin del bastidor se puede poner de manifiesto


si hacemos una mayor investigacin en el ejemplo anterior sobre el cuerpo
completo de los escneres de rayos x. Los escneres se venden ahora
como disuasin para los terroristas. La trama que se venden bajo es cmo
la actividad terrorista reciente provoc una necesidad de tales productos, y
aqu estn para satisfacer esa necesidad. No obstante, la investigacin en
estos dispositivos muestra estaban siendo construidas, comercializados, y

rechaz mucho antes de los atentados del 11 de septiembre y otros


ataques recientes.
Utilizando los acontecimientos del 11 de septiembre de 2001,
combinado con el miedo a volar muchas personas han debido a esos
ataques permite al escner empresas para vincular su armadura con la
trama de miedo muchas personas tienen y, por lo tanto, obtener apoyo
para la implementacin de estos dispositivos en los aeropuertos de todo el
mundo.

Otro de los puntos fuertes de la amplificacin del bastidor es que puede ser
utilizado con xito para desenfocar el bastidor y provocar que las personas con
una cierta creencia a distanciarse de esa creencia. Por ejemplo, muchos que
creyeron en la privacidad y la libertad de elegir cmo ser examinados han sido
llevados a un fotograma diferente por los fabricantes de escneres de rayos x
centrndose en ciertos aspectos de la inseguridad de otros mtodos de
deteccin o incompleto, y para demostrar su punto sacan historias como "el
bombardero de ropa interior." Esas tcticas amplifican su trama que los nuevos
escneres de rayos x son mejores y ms seguras, utilizando las creencias
ampliamente difundidas en relacin a la falta de seguridad de otros mtodos.

Un ingeniero social puede utilizar esta tcnica de alineacin de maneras


diferentes. Por ejemplo, un ingeniero social puede querer convencer a un
guardia de seguridad para darle acceso a un rea de botadero in situ. El
pretexto de trabajar para un contratista de eliminacin de desechos es
buena y muy bien pueden trabajar solos, pero funcionara mejor si usted
present la idea de que no es el dao a uno de los dumpsters, que
representa una responsabilidad de la seguridad de la empresa. La
amplificacin de ese marco puede traer a un alineamiento con el guardia
de seguridad que la mejor solucin es permitir que usted in situ para
comprobarlo.

Extensin del bastidor


" extensiones del bastidor del movimiento son un esfuerzo por incorporar a
los participantes mediante la ampliacin de los lmites del marco propuesto
para abarcar las opiniones, los intereses y, lo que es ms importante, los
sentimientos de un grupo." En otras palabras, extendiendo los lmites de su
marco para abarcar otros temas o intereses de su destino, puede ponerlos
en la alineacin.

Por ejemplo, existe la posibilidad de que grupos que


apoyan ambientales o "verdes", iniciativas que ampliarn su
bastidor a movimientos antinucleares, declarando que estn
bajo el paraguas de estar preocupados por los riesgos
medioambientales.
Sin embargo, el riesgo con el uso de las extensiones del bastidor se
pueden debilitar la postura de la trama original y un cierto nivel de
apelacin pueden ser perdidos. Esto puede hacerse mediante la inclusin
de demasiadas extensiones del bastidor en un fotograma determinado,
eventualmente diluir el bastidor principal y causando el inters se pierde.

Incluso en un nivel personal, simple es mejor. Cuando se utiliza


esta tctica de alineacin de trama, es sencillo y fcil de seguir. No

realice la conexin tan enrevesada web usted pierde el inters de la


meta.
Un ingeniero social puede utilizar esta tcnica de alineacin de trama a
travs de la obtencin de conocimientos se discuti en el Captulo 3.
Cuando un ingeniero social se aproxima a un destino, ella puede recopilar
informacin sobre el destino o su empresa por no actuar interesado en
eso, pero la utilizacin de chit-chat, en una fiesta o

Con un pretexto como reportero. Esto le dar el ingeniero social el


"derecho" a pedir informacin que normalmente tendran que trabajar muy
duro para conseguir.

Transformacin del bastidor


"Encuadrar la transformacin es un proceso requerido cuando la propuesta
de marcos podra no resuenan con y, en ocasiones, puede parecer incluso
antitticos, estilos de vida convencionales o rituales y marcos
interpretativos existentes." En otras palabras, un ingeniero social ofrece
nuevos argumentos que apuntan a por qu su bastidor est mejor en un
esfuerzo por transformar el pensamiento o creencia de un destino desde
donde estn ahora hasta donde el ingeniero social quiere que sean.

Cuando se produce una transformacin del bastidor, nuevos


valores y nuevas comprensiones son necesarios para mantener a las
personas involucradas y mantenga su apoyo. Este tipo de
transformacin se ha realizado en un plano social grande en el 1970,
donde el movimiento conservador fue reorganizado o transformado
en un movimiento ambientalista ms progresistas.
En una escala ms pequea, ms personal, marco las
transformaciones ocurren cada da a travs de la conversin
religiosa, en el cual la trama o todo el sistema de creencia est
alterado, modificado y transformado para ser alineada con una nueva
estructura de pensamiento, que la nueva religin.
Transformar a alguien de la trama no es fcil; es uno de los ms
complicados de la alineacin tcticas para poner en prctica ya que
puede tomar:

Tiempo: Cambiar a alguien toda la estructura de fe no


es un proceso rpido y puede tomar la utilizacin de
otras tcnicas de alineacin y un montn de tiempo
para hacer que funcione.
Esfuerzo: el objetivo es saber de donde viene y a donde desea
que le son slo los primeros pasos. Cules sern sus objeciones
y bloqueos mentales? Averiguar estas cosas tendr algn trabajo.

Educacin: El conocimiento es poder. Usted debe ayudar al


objetivo comprender el nuevo marco que desea l para
"convertir".
Lgica: La educacin debe ser lgica y no toda la emocin.
El objetivo debe ser capaz de razonar y racionalizar las
medidas que va a tomar. La nica manera que puede hacerlo

es con la lgica.
Profundos lazos emocionales: El conocimiento es lo que prepara
a una persona para la accin, la lgica lo convence de la accin es
buena para tomar, pero la emocin es lo que hace a la accin. Si
son emocionales acerca de su "causa" el destino har sentir esa
emocin. Slo asegrese de que usted est expresando la emocin
y sentimiento coincida con el pretexto. Si el pretexto es un
orientador y entras como un porrista usted

La desviacin del objetivo de capacidad para alinear.


Poder alinear a otros a su marco y alinearnos con la suya puede
dar incentivos para hacer las cosas que le pregunte. Aunque el uso
de cualquiera de los cuatro mtodos de encuadre es potente, un
ingeniero social que tiene xito en la transformacin de la trama tiene
una infinidad de energa.

Siga leyendo para averiguar cmo aplicar estas tcnicas


de encuadre como un ingeniero social.
Utilizando entramado como un Ingeniero
social
A lo largo de esta seccin que he mencionado muchas maneras un
ingeniero social podra utilizar una tcnica de framing. Algunos de
estos mtodos son tan poderosos que perfeccionarlos puede
convertirte en un maestro influyente.
Uso verdaderamente como un entramado de ingeniero social debe
comprender cuatro cosas acerca de framing. Estas cuatro cosas que
le ayudarn a entender claramente cmo enmarcar las obras y cmo
utilizarlo como un ingeniero social.
Recuerde qu es una trama. Un marco es una estructura
conceptual que utilice nuestras mentes en el pensamiento. Esta es
una parte vital de informacin porque su objetivo es el de crear un
nuevo marco, alinear con el bastidor de una persona, o traer el
destino en su bastidor.
Uno de esos tres objetivos necesita ser descritos con las
siguientes cuatro reglas a fin de master enmarcado como un
ingeniero social.

Regla 1: Todo lo que dicen se evocan un fotograma


Las mentes de las personas trabajan por imaginar cosas.
Este hecho natural no se puede modificar, pero se puede
utilizar para su ventaja.
Si empiezo a hablar con usted acerca de su jefe, tu mente la
imagen de l. Si puedo pintar una imagen con palabras acerca de
cmo l estaba fuera en el telfono celular y estaba enojado, tu
mente comenzar a imagen de su enojo, el lenguaje corporal y las
palabras. Usted no ser capaz de controlar y que este marco mental
har que las emociones y reacciones.

Pintar un cuadro con palabras es una poderosa forma de hacer uso de


framing. Eligiendo sus palabras con cuidado puede provocar una imagen
mental del objetivo de las cosas que usted quiere de l la imagen y
empezar a mover ste a un fotograma que desee.
Alguna vez ha odo a alguien que usted pens que era un gran narrador?
Por qu? Lo que le hace grande? Ella fue capaz de pintar una imagen mental,
te hacen ver las cosas en tu mente, que te intriga y te involucrados. Esta
habilidad es muy importante para un ingeniero social. Eso no significa que usted
habla
como
si

Una gran historia estn diciendo todo el tiempo, pero desea


mantener en mente las palabras que usted elija, ya que esas
palabras tienen el poder para pintar imgenes en las mentes
de los objetivos.
Aqu hay un ejemplo simple: puedo decirle que haba espaguetis
durante la cena anoche. Si no eres un gourmets o no italiano, quizs
la ltima vez que haba espaguetis no era tan agradable. Su marco
mental no es tan fuerte y usted puede estar apagado.

Y si le dijera que anoche mi esposa hizo una salsa de


vid-los tomates maduros y albahaca ella creci en el jardn?
Tambin haba trozos de ajo fresco y organo, as como un
toque de sabores de vino tinto. Ella sirvi en un plato de
espaguetis perfectamente cocinado con fideos y pan de ajo
casero.
Si o no usted es un ventilador de pasta, usted pens en un restauranteplato de calidad. Esto es cmo usted debe planear tus palabras con tus
objetivos. Deben ser descriptivos, robusto y lleno de imgenes. Sin
embargo la precaucin es no ser excesivamente teatrales como un
ingeniero social. Su objetivo debe ser construir una imagen con sus
palabras, para no llamar la atencin de usted o de su entrega.
Regla 2: Las palabras que estn definidas dentro de un marco evocan el
marco mental

No tienes que usar las palabras exactas para que una


persona la imagen del fotograma que desee. Por ejemplo,
qu piensas cuando lea la siguiente oracin?
"Yo vi el insecto lucha para obtener de forma gratuita desde la web,
pero no poda. Momentos despus, se encontraba envuelta en un capullo
y se guarda para la cena".

Aviso, no tengo que mencionar una araa a hacerle pensar de una


araa. Si quiero fotograma a pensar en una araa, puedo hacerlo sin
tener que mencionar la palabra spider . Este poderoso imperio de
influencia y marco da un ingeniero social la capacidad de controlar el
destino de los pensamientos usando discurso indirecto.
Toastmasters, la organizacin internacional centrado en las habilidades
de habla popular, ensea a sus miembros a mover a la gente con su
discurso poniendo sus emociones del pblico involucrado. Entrega de una
historia que hace que la imagen de destino el fotograma que desee
mientras involucrarlos emocionalmente consolidar su posicin en el

liderazgo de esa conversacin.


De nuevo, usando este mtodo de elaboracin tendr la planificacin. Un
aspecto poderoso de esta trama regla es que mientras un destino el cerebro est
procesando la informacin que estn alimentando y generando las imgenes
mentales que usted est pintando, hay un momento en el que usted puede
plantar pensamientos o ideas. A diferencia de cuando pint una

Imagen directa de un hermoso plato de pasta, esta regla


permite que el objetivo de la libertad de imagen algo ms.
Yo podra haber terminado mi anterior espaguetis cena historia
con, "Mi esposa luego sirvi en un plato de pasta cocida a la
perfeccin. Qu tipo de pasta? No te estoy diciendo, tienes que
picture it", y cuando el cerebro comienza a imagen, entonces yo
puedo decir, "Como me quitan en mi tenedor, la salsa era tan espeso
y perfecto que se aferraban a cada tallarn".
Esta descripcin pinta la imagen mental de espagueti. Qu otras
pastas haces girar? (S que hay otros, pero usted consigue el
punto).

Regla 3: Negacin de la trama


Si te digo que no picture una araa en una web, el cerebro
tiene la imagen de la araa primero a decirle a usted que no
picture it.
Esta tcnica de la negacin de la trama es muy poderoso. Decirle
a un destino para tener cuidado, cuidado, o ser cautos acerca de algo
automticamente pone en el fotograma que desee. Esta tcnica es
utilizada a menudo por los profesionales de los ingenieros sociales.
En una entrevista que hice con un grupo de ingenieros sociales,
todos estn de acuerdo en que esta tcnica funciona muy bien.
Durante una auditora, dej unas llaves USB que estaban cargadas con
cdigo malicioso que quera a alguien en la compaa para ejecutar sin
pensar. Me acerqu a uno de los empleados que me haba ganado la
confianza de y dijo, "John, o un memo se public para estar al acecho de
unas llaves USB que se han cado. Ellos estn buscando ahora".
Lo que sucede es que usted est all como portero y coloc el llaves
USB cargado con archivos maliciosos, y ahora dicindole a la gente a
mirar hacia fuera para ellos, que son, en esencia, plantar la semilla para
ellos para hacer su licitacin. Este tipo de frase niega la preocupacin
pueden sentir al encontrar un rogue llave USB y causarles que enchufarlo
para ver quin es.

Regla 4: causando el destino para pensar en el bastidor


refuerza ese fotograma
Cada vez que el cerebro se centra o piensa en algo que est reforzado.
Cuanto ms que usted puede pensar que el destino o el marco de imagen
que desee en l, ms fcil ser para reforzar y trasladarlo a ese marco.

Mirar hacia atrs en el captulo 2 sobre modelos de


comunicacin y analizar cmo los mensajes se desarrollar
un ingeniero social puede tener efectos increbles sobre sus
objetivos.
Una vez estuve de viaje en la India. No recuerdo exactamente el
incidente en la

Noticias, pero todo lo que s es que el Presidente George W. Bush


haba perdido el favor de la gente en Europa. Yo estaba pasando las
estaciones de noticias y vio cmo la gente en ciertos pases
europeos donde cuelgan las muecas que pareca a George W. Bush
en las calles. Despus de envolver las banderas americanas
alrededor de las muecas de iluminacin fueron ellos en el fuego.

Era una escena chocante y mientras yo estaba hablando


por telfono con mi esposa esa noche me dijo, "Wow que
noticia sobre lo que est sucediendo en Europa es una
locura, eh?".
Ella no haba odo nada sobre ella. Por qu? Los medios de
comunicacin y las estaciones de noticias son maestros a la hora de
enmarcar y la manipulacin.
Un ingeniero social puede aprender mucho observando cmo los
medios utiliza esta habilidad. Mediante omisiones, o dejando fuera los
detalles de una historia o toda la historia, los medios de comunicacin
pueden llevar a la gente a la conclusin de que parece ser su propia,
pero la verdad es que los medios de comunicacin.

Los ingenieros sociales pueden hacerlo tambin.


Omitiendo algunos detalles y slo se "filtre" los detalles que
quieren que se filtr, pueden crear el marco que quieren el
destino para pensar o sentir.
El etiquetado es otra tctica utilizada por los medios de comunicacin.
Cuando ellos quieren enmarcar algo positivo pueden decir cosas como, "la
firme defensa de" o "nuestra economa saludable." Estas frases pintar
imgenes mentales de la estabilidad y la salud que puede ayudar a extraer
conclusiones positivas. Las mismas reglas se aplican para negativos,
demasiado. Etiquetas como "terroristas islmicos" o "teoras de
conspiracin" pintar una imagen muy negativa.

Puede utilizar estas habilidades para etiquetar cosas con palabras


descriptivas que traer un destino en el fotograma que desee. Una
vez, acercndose a una caseta de vigilancia que quera acceder al
derecho, camin a travs de como si yo perteneca. Yo estaba al
instante se detiene abruptamente. Mir a la guardia de choque y
apologetically he utilizado una frase como, "Oh, ayer que era
extremadamente servicial al guardia de seguridad, Tom, comprob
todas mis creds y dejarme pasar. Es por eso que asum yo todava
estaba en la lista".
Etiquetado de la guardia anterior como "muy tiles" coloca
automticamente el presente guardia en un marco que quiero. Si

quiere recibir tan prestigiosa etiqueta, ms le vale ser como "muy


tiles" como Tom.

El entramado es eficaz porque se dobla la verdad pero no


tanto que se convierte en false, por lo que sigue siendo
creble. Un ingeniero social puede crear una impresin
deseada sin alejarse demasiado de la apariencia de
objetividad.
He ledo un libro blanco llamado "Status Quo Framing aumenta el apoyo
a la tortura", escrito por Christian Crandall, Scott Eidelman, Linda Skitka y

Scott Morgan, todos los investigadores de diferentes universidades. En el


libro blanco que suministra un conjunto de datos muy interesantes que me
intriga sobre este tema. En los EE.UU. parece que muchas personas estn
en contra de la utilizacin de la tortura en la guerra como una tctica para
obtener informacin de inteligencia. El propsito de este estudio fue
determinar si los investigadores pudieran obtener un subconjunto de las
personas para que acepten que la tortura es menos desagradable por
enmarcar el mensaje de forma distinta.

Se tom una muestra de aproximadamente 486 personas


y les invita a leer dos prrafos.
La primera lectura:
El uso de estrs por fuerzas estadounidenses al interrogar a
sospechosos en el Oriente Medio est en las noticias. Este tipo de
estrs entrevista es nuevo; segn algunos informes, es la primera vez
que ha sido ampliamente utilizado por los militares estadounidenses.
Las fuerzas estadounidenses han utilizado diferentes mtodos,
incluyendo los detenidos a una junta de flejes y mojando ellas
submarinas, relleno de cara a los detenidos en un saco de dormir, y
largos perodos de colgando de cuerdas a los detenidos en posturas
dolorosas. Los detenidos tambin mantuvieron despierto y solos
durante das.

Este prrafo pinta el pensamiento de que estas nuevas tcnicas


estn siendo empleada por el gobierno estadounidense para obtener
datos.

El segundo prrafo dice:


El uso de estrs por fuerzas estadounidenses al interrogar a
sospechosos en el Oriente Medio est en las noticias. Este tipo de
estrs entrevista no es nueva; segn algunos informes, se ha utilizado
durante ms de 40 aos por las fuerzas armadas de Estados Unidos.
Las fuerzas estadounidenses han utilizado diferentes mtodos,
incluyendo los detenidos a una junta de flejes y mojando ellas
submarinas, relleno de cara a los detenidos en un saco de dormir, y
largos perodos de colgando de cuerdas a los detenidos en posturas
dolorosas. Los detenidos tambin mantuvieron despierto y solos
durante das.

El status quo versin del prrafo era idntico, excepto que la


segunda frase del prrafo fue reemplazado por "Este tipo de estrs
entrevista no es nueva; segn algunos informes, se ha utilizado
durante ms de 40 aos por los militares de los EE.UU.".

Cules fueron los resultados en slo cambian de un


fotograma a fotograma que estos son nuevos mtodos o que
estas son probadas y los mtodos que se han utilizado
durante dcadas?
El documento describe las medidas de los investigadores. Siete temas forman
el conjunto bsico de variables dependientes. Estos artculos corresponden a los
siete puntos de la escala "botn", con las etiquetas de punto de muy en
desacuerdo,
moderadamente

En desacuerdo, ligeramente en desacuerdo, incierto, ligeramente de


acuerdo, moderadamente de acuerdo y muy de acuerdo. Todos los
elementos se anot atrs de modo que las puntuaciones ms altas
reflejan ms de acuerdo con cada elemento.
La conclusin? "El status quo manipulacin tuvo un efecto sobre la
evaluacin general de la tortura-cuando se describe como un antiguo
lugar de nuevas prcticas, la tortura fue evaluada ms positivamente;
[m]hacer la tortura parecen ser el status quo para los interrogatorios
mayor apoyo individual y justificaciones para usarla como una
tctica".
Cambiando slo una pequea parte de la trama, los investigadores
fueron capaces de traer un buen grupo de gente en la alineacin y
hacerlos coincidir (en su mayora) que la tortura puede ser una poltica de
uso aceptable.
Que las observaciones del papel continu, "Se pueden solicitar a travs
de muchos, muchos dominios, y puede afectar el juicio, la toma de
decisiones, esttica y preferencias polticas", concluyendo con
"relativamente modestos cambios en la forma de decisiones ticas y
dilemas de valor son presentados, enmarcada, o poner en su contexto
puede tener un profundo efecto sobre las opciones polticas y directivas".
Este experimento demuestra cun poderoso entramado es porque
puede cambiar aun ncleo de las creencias, los juicios y las decisiones
que las personas pueden haber tenido durante aos. Como un ingeniero
social que no es ni siquiera el objetivo la mayor parte del tiempo. Usted no
est tratando de convertir a las personas; slo ests intentando conseguir
que tome una accin que con un poco pensaron que la razn no es que
bueno tener.
Aplicar las cuatro reglas de encuadre y haciendo un montn de
planificacin puede hacer enmarcar una devastadora fuerza a tener en
cuenta, que es la razn por la que, lamentablemente, los ingenieros
sociales malintencionados utilizan esta tcnica cada da. En los EE.UU. y
"occidentalizados" de culturas, especialmente, las personas estn
capacitados para aceptar ser enmarcada, a aceptar que se nos diga qu
pensar y cmo pensar.
Si te dije que hace 15 aos que prcticamente todos los programas de la
televisin sera acerca de ver gente real hacer cosas reales, podra haber redo
de m. Por qu? Porque viendo espectculos como que sonaba aburrido y
tonto. Todava en 2006, el Los Angeles Times, dijo que el nmero de programas
de
televisin
realidad
salt
128%
(
Http://articles.latimes.com/2010/mar/31/business/la-fi-ct-onlocation31-2010mar31

), y no ha disminuido mucho desde entonces, y es porque vindolos es lo nuevo


y la cadera, y se nos dice que viendo es bueno y divertido, y todo el mundo lo
hace. Estos espectculos son un ejemplo de cmo una cosa puede ser hecha
para lucir bien que la mayora de la gente habran considerado tonto pocos aos
atrs.

El entramado es definitivamente una forma de arte que al mezclarse


con la ciencia de la comunicacin e influencia pueden convertirse en una
fuerza formidable en un nivel personal en manos de un ingeniero social
calificado,
a
travs
de
la
presentacin

La informacin de una manera que pueda hacer la alineacin con el


ingeniero social "fcil" para el destino, puede hacerle tomar medidas
que no lo dejar sintindose culpable, y alterar su percepcin de la
realidad.
El encuadre y la influencia son las piezas clave de la ingeniera
social, aunque otra habilidad es a menudo asociado con el "oscuros
rincones" de ingeniera social. La introduccin del libro mencionado
igualitarios en estos rincones; en la siguiente seccin se presenta la
informacin que va a alterar la forma en que usted mira la influencia.

Manipulacin: Controla tu destino


La manipulacin es considerado por muchos como un tema muy
oscuro, un tema que crea una sensacin de temor por la forma en
que se presenta a menudo.

Teniendo una mirada a algunas definiciones que se


encuentran en la Internet puede ayudar a explicar:
"ejercer influencia desviados o sagaz, especialmente
para el propio provecho"
"influencia o control astutamente o torcidamente"
"control (a otros o a s mismo) o influencia hbilmente,
generalmente a la ventaja"
Usted puede ver claramente porqu muchos ingenieros
sociales babear sobre este tema. Te imaginas poder utilizar
sus habilidades para controlar o influir en alguien a su
ventaja?
Desde algo tan oscuro como un lavado de cerebro a los sutiles matices
de un vendedor, tcticas de manipulacin son algo de lo que cada
ingeniero social debera estudiar y perfecto. El objetivo de la manipulacin
es superar el pensamiento crtico y la libre voluntad de su destino. Cuando
el objetivo pierde su capacidad para tomar una decisin informada sobre la
base de procesos, pueden ser alimentados con las ideas, valores,
actitudes, o los razonamientos de la manipulacin de los mismos.

La manipulacin se usa en seis maneras que mantenga cierto si el


tema es el lavado de cerebro o algo menos insidiosos. Voy a ir
rpidamente a travs de cada uno antes de que consigamos en esta
seccin muy profundo.
Aumentar la sugestibilidad de su destino. En su forma ms
extrema, suspensin o privacin de alimentos aumenta la

sugestibilidad de un destino. En la parte ms ldica, sutiles


sugerencias que crecen en intensidad a lo largo del tiempo
para hacer su target ms sugestionables.
Ganar control sobre el entorno de destino. Esta tcnica puede
implicar todo, desde controlar el tipo y la cantidad de informacin

Una meta a la que tiene acceso a cosas ms sutiles, como el


acceso a una meta de sitios web de medios sociales. En un
contexto de ingeniera social, tengan acceso a los medios de
comunicacin social permite ver el destino de las
comunicaciones, as como ejercer control sobre la informacin
que recibe.
Creacin de duda. Desestabilizar y socavar su sistema de
creencias del destino puede ir un largo camino hacia la
manipulacin de su target para tomar una accin que desee. Desde
un punto de vista de ingeniera social, esto debe hacerse
sutilmente. No se puede simplemente entrar y comenzar a
degradar su objetivo; en su lugar, se cuestionan las normas que
seguir, su trabajo o sus creencias pueden afectar la capacidad del
destino para tomar decisiones racionales.

La creacin de un sentimiento de impotencia. Esta tcnica


se utiliza verdaderamente dainas en la guerra los
interrogatorios para realizar un objetivo sienta una falta de
confianza en sus convicciones. Un ingeniero social puede
utilizar esta tctica quitando la agencia de destino presentando
los "hechos" que has recibido de alguien con autoridad,
creando as una sensacin de impotencia.
Creando fuertes reacciones emocionales en el destino. Fuertes
reacciones emocionales incluyen todo, desde la duda a la
culpabilidad de humillacin y ms. Si los sentimientos son bastante
intenso, pueden provocar que el objetivo de alterar la totalidad de
su sistema de creencias. Un ingeniero social debe tener cuidado de
no crear daando las emociones negativas, pero utilizando tcticas
que crean una respuesta emocional basada en el temor de la
prdida o el castigo puede resultar beneficiosa para su SE META.

Gran intimidacin. El miedo del dolor fsico u otras


circunstancias extremas puede usarse para hacer un destino
agrietarse bajo presin. Nuevamente, la mayora de los
ingenieros sociales no va a ir esta ruta, a menos que estn
utilizando el espionaje corporativo como una tctica, pero en
condiciones normales, esta tctica de ingeniera social utiliza
la autoridad percibida para construir fuerte temor y
sentimientos de prdida potencial.
La mayora de las veces, sin embargo, la manipulacin no es tan
extrema. En su nivel ms elemental, imagnate que ests en una
habitacin repleta de gente y alguien llama tu nombre. Cul es su

reaccin? Normalmente es a la vuelta o responder con un "s" que han


sido manipulados, pero no necesariamente en una mala manera.
En un nivel psicolgico, siendo manipulados es an ms profundo. Observe lo
que sucede la interaccin anterior suceda: Su cerebro escucha su nombre, y
formular una respuesta automtica ("S"?). La conexin entre esa respuesta y su
respuesta vocal es muy corto. Incluso si usted no hizo ninguna respuesta vocal o
si
los
insultos
no
est
dirigido
a
usted

Personalmente, si se plantea una pregunta tu mente va a formular


una respuesta.
Simplemente estando cerca de dos personas conversando y
escuchando una pregunta har que tu mente para formular una respuesta.
La respuesta puede ser una imagen o un sonido en tu mente. Si un destino
overhears dos personas hablando de lo que alguien ve como su mente se
forma una imagen mental. Si escucha dos personas diciendo un chiste
sobre un pollo cruzar la carretera, puede que la imagen del pollo, la
carretera, o toda la escena.

Este tipo de manipulacin es slo el comienzo de lo que


puede hacer. Otra tctica es que la manipulacin de
acondicionamiento .
La gente puede estar condicionada para conectar ciertos sonidos o
acciones con los sentimientos y las emociones. Si cada vez que algo
positivo se menciona una persona oye un Pen haga click, despus de
un corto tiempo la meta puede ser condicionado a asociar un
sentimiento positivo con este sonido.
Uno de los ms clsicos ejemplos de acondicionado fue Ivan Pavlov y
lo que llamamos el perro de Pavlov, que se discuti en el Captulo 5.
Entonces la pregunta es si se puede usar este tipo de condicionamientos
en las personas. A pesar de que los objetivos no se encuentra en la
mayora salivar ingenieros sociales' lista de prioridades (aunque sera
cmico), hay formas de estado un destino para reaccionar a ciertos
conjuntos de entradas de la manera que quiera reaccionar?
Para encontrar la respuesta, lea las siguientes secciones, que
proporcionan algunos ejemplos de manipulacin en negocios y mercadeo
para establecer una base para la discusin y el anlisis de cmo utilizar la
manipulacin a nivel personal.

En mayo de
Post
report

Recordar o no recordar
2010, el Washington
una
historia

interesante

( www.washingtonpost.com/wpDyn/content/artculo/2010/05/27/AR2010052705484.html ).

El

fabricante

de

Children's Tylenol, Motrin, Benadryl, y Zyrtec, entre otros


lquidos over-the-counter medicamentos, descubrieron un

lote defectuoso de Motrin y no desea realizar un retiro


debido a los costes de tal accin. Cul fue la respuesta de
la empresa?
Se utiliza la manipulacin. La empresa contrat a un montn de
contratistas para ir de tienda en tienda y comprar todos los Motrin en
la tienda, que luego sera destruida. Lamentablemente, sus planes se
frustraron cuando un contratista cay un papel en un almacn en el
que se esbozaban la parcela, que luego fue reportado a la Federal
Drug Administration (FDA).
En una nota lateral, la FDA hizo que la empresa recuperar 136 millones de
botellas en slo uno de cada cuatro recuerda. Lamentablemente, ya era
demasiado

tarde

porque

775

Se inform de casos de nios y bebs que tuvieron reacciones


adversas a este lote contaminado, con 37 termina en la muerte. Los
informes no son concluyentes si las muertes fueron consecuencia de
la mala Motrin o una reaccin a la Motrin. Ese no es el enfoque aqu.
Este es un ejemplo muy oscuro de manipulacin, o al menos
intentos de manipulacin. Para proteger la imagen de esta empresa
estaba dispuesta a renunciar a los procedimientos adecuados y la
seguridad de los nios en todo el mundo. Se intent manipular el
sistema y en el proceso de personas perdieron sus vidas. La
documentacin que se ha cado en la tienda se examin cmo los
contratistas estaban bajo rdenes para comprar el producto y no
mencionar "Recall" en cualquier momento.
Cuando la compaa fue capturado despleg muchos interesantes
tcticas de manipulacin. Se desvi la situacin diciendo el motivo de la
accin era sus expertos no crea que exista un riesgo significativo para los
nios.
Esta declaracin es seguida por una disculpa formal y el disparo de seis
directivos. A continuacin, la manipulacin real lleg. Mientras era
interrogado, la empresa declar que no estaban tratando de hacer un
"fantasma", recuerdan como era llamado. La compaa estaba probando la
supuesta lotes daados por los contratistas comprarlo para ser probado. Si
se encuentra defectuoso, la empresa habra tomado los procedimientos
adecuados. Esta empresa ha intentado utilizar una manipulacin tcnica
denominada desviacin , para desviar la atencin de lo que realmente
estaban haciendo para hacer parecer mejor de lo que era. Adems, se
utiliz una tcnica de encubrimiento para manipular el pensamiento de
aquellos que no estaban de acuerdo con sus acciones por emitir
declaraciones que la compaa estaba tratando de hacer pruebas para
determinar si hay necesidad de una recuperacin.
Este tipo de manipulacin es que vale la pena examinar, porque una
desviacin tctica puede trabajar en una escala mucho menor en una
configuracin personal, tambin. Si usted est atrapado en una zona o
lugar no debe ser, entonces, tener una buena historia de portada que es
creble puede ir un largo camino hacia la manipulacin del destino para
permitir el paso seguro. Desviar la atencin del objetivo a otra cosa que no
sea el problema a mano puede darle tiempo suficiente para redirigir su
preocupacin. Por ejemplo, si son capturados por un guardia de seguridad,
en lugar de ponerse nervioso, simplemente puede mirarlo y decir, "Sabes
lo que estoy haciendo aqu? Has odo que algunas llaves USB se han
perdido con datos muy importantes sobre ellas? Es imperativo nos

encontramos con ellos antes de que todo el mundo viene en el maana.


Desea verificar los baos?".
Muchos de ustedes probablemente nunca han escuchado acerca de la
historia de recordar Motrin, mostrando que la compaa hizo un buen
trabajo de manipulacin (hasta ahora) los medios de comunicacin y el
sistema de justicia para mantener el foco lejos de l. Independientemente,
esta
situacin

Describe cmo la desviacin y el encubrimiento puede ser utilizado


en la manipulacin.

Curar la ansiedad en el pasado


En 1998 SmithKline Beecham, una de las mayores empresas
farmacuticas del mundo, lanz una campaa publicitaria destinada a
"educar" a las masas acerca de algo que se llama "trastorno de ansiedad
social." Se plantaron 50 historias de prensa y encuestas con preguntas
como, "Usted tiene un trastorno de ansiedad social?" Estos cuestionarios
y encuestas se orienta a "educar" a la gente sobre este trastorno y cmo
saber si se padecen.

Ms tarde ese mismo ao, cambi su campaa de


marketing en las revistas mdicas de copia de "Paxil
significa pazen la depresin, el trastorno de pnico, y el
trastorno obsesivo compulsivo" a "mostrarles que
puedenel primer y nico tratamiento aprobado para el
trastorno de ansiedad social." Este cambio le cost a la
empresa cerca de $1 milln de dlares.
En 1999, 30 millones de dlares se lanz una campaa en la prensa
escrita y la televisin anunciando que SmithKline Beecham encontr la
cura para el trastorno de ansiedad social, y su nombre es Paxil. Utilizando
los datos provenientes de las encuestas y cuestionarios, la empresa
compr en algunos de los puntos ms "calientes" de televisin en ese
momento y spouted estadsticas que 10 millones de estadounidenses
sufren de TAE (Trastorno de ansiedad social), y ahora hay esperanza.

En 2000, las ventas de Paxil representaron la mitad del aumento


en el conjunto del mercado: La empresa "se convirti en el nmero
uno en los EE.UU. inhibidor selectivo de la recaptacin de serotonina,
mercado de retail nuevas prescripciones en 2000". En 2001 se
obtuvo la aprobacin de la FDA para comercializar el Paxil tanto para
el trastorno de ansiedad generalizada y trastorno de estrs
postraumtico.
Los ataques del 11 de septiembre de 2001 result en un dramtico
aumento de la prescripcin de todos los medicamentos antidepresivos y la
ansiedad. Durante este tiempo el Paxil publicidad posicionarse como una
respuesta a los incontrolables sentimientos de miedo e impotencia que
muchas personas sienten en las secuelas de los atentados.
No estoy diciendo que estos medicamentos no funcionan, o que la
empresa la motivacin es malicioso, pero me parece particularmente

interesante en este caso que la manipulacin del mercado comenz con


educacin y termin con un aumento masivo de las ventas, mientras que
la creacin de nuevos trastornos en el camino.
Este tipo de caso de capacidades de manipulacin es a menudo utilizado para
la comercializacin, pero tambin se usa en la poltica e incluso a nivel personal,
lo que presenta un problema que es terrible, pero luego de presentar "hechos"
que se han derivado como prueba de por qu es verdad lo que decs. En un
episodio de el verdadero ajetreo , Paul Wilson cre un escenario donde haba
que extraer una estrella famosa que estaban utilizando en una estafa?

A robar algunos CDs de una tienda. La dependienta de la tienda detenida


la estrella y esper a la polica para llegar. Pablo anduvo en, se identific
como un cop, exhibi su billetera con nada ms que una foto de sus hijos,
y fue capaz de "detencin" de la estrella, coge los CDs y el dinero en la
caja registradora como evidencia, y dejar la incuestionable. Esta historia es
un excelente ejemplo de este tipo de caso de capacidades de
manipulacin. Pablo tena un problema (la estrella ladrona) y se present
como la solucin (CP) para el problema. Cualquiera que sea el escenario,
construir el caso por lo que una buena persona que antes de presentar su
solicitud, y en ese caso hace la peticin ms aceptable para la persona
que usted est tratando de manipular.

No me puedes hacer que comprar!


Kmart. Me sent como acaba de salir de esta seccin, pero creo que
debera explicar ms. Kmart desarroll una idea que denomina
planogramas , que es un diagrama que muestra los minoristas cmo
mostrar sus productos basados en colores, tamaos y otros criterios
para manipular a sus clientes que quieren comprar y gastar ms.

Estn diseadas para crear Planograms visual ptimo y la


colocacin de productos comerciales.
El uso de estos planograms es una forma de manipulacin porque
los investigadores han estudiado la manera en que la gente tienda,
pensar y comprar. La comprensin de estas cosas les ayud a
desarrollar mecanismos para controlar el input visual para aumentar
el deseo de los compradores para comprar.

Software, as como compaas enteras, estn dedicados a


la planificacin y ejecucin de estos planograms para el
mximo efecto en el mantenimiento de las compras de los
compradores.
Tres diseos diferentes se utilizan para manipular los
compradores:
Product placement horizontal: Para aumentar la
concentracin de un cliente en un determinado artculo, una
colocacin horizontal mltiple al lado de un producto se aplica.
Algunos minoristas descubri que una colocacin mnima
oscila entre los 15 y los 30 cm de un solo producto es
necesaria para conseguir un aumento de la atencin al cliente
(consulte la Figura 6-9 ).
Colocacin Vertical del producto: otro mtodo utilizado es la
colocacin vertical del producto. Aqu uno de los productos se coloca en

ms de un nivel de estante para conseguir 15-30 cm de espacio de


colocacin (vea Figura 6-10 ).

Figura 6-9: Colocacin del mismo o artculos similares en


una fila horizontal aumenta el foco en el cliente.

Figura 6-10: los mismos productos se colocan en ms de una bandeja.

Colocacin de bloque: productos que tienen algo en comn, son


colocados en un bloque (marcas). Esto puede hacerse uno al lado
del otro, en la parte superior de

S, centrado o con perchas magnetizado (vea la Figura


6-11 ).
Figura 6-11: bloque la colocacin de productos o marcas similares.

Planograms no son el nico mtodo de manipulacin de los


compradores. Una prueba realizada implic un shopping mall
ejecutando especficamente diseado bucles musicales. El resultado
fue que los compradores nos alojamos en el mall, un promedio de
18% ms cuando la msica no estaba funcionando.
En la Revista de Investigacin de Negocios , Jean-Charles Chebat y Richard
Michon public un estudio que realizaron en un centro comercial canadiense (
www.ryerson.ca/~rmichon/Publicaciones/Ambient%20olores.pdf
).
Los
investigadores bombeado aromas especialmente diseados en el aire que se
supona iban a desencadenar la felicidad y el deseo de comprar. El resultado fue
que un promedio de 50 dlares ms shopper fue gastado en esa semana de
estudio.

Sus viajes a los centros comerciales y tiendas de comestibles


nunca ser lo mismo ahora. Sin embargo, usted puede aprender
mucho de estos mtodos y experimentos. Saber cmo agrupar las
cosas en sus cerebros pueden afectar cmo organizar sus estantes
para manipular los sentimientos, emociones y pensamientos de tus
objetivos.
Sobre el tema de colores, son una gran manera de manipular las emociones

de un destino. Muchos de los mismos principios se aplican a los colores como lo


hacen a la colocacin de productos. Los colores que seleccione al desgaste o
uso
puede
afectar
a
la
meta.
Mucho

De la investigacin se ha realizado sobre los colores y sus


efectos. La siguiente es una lista breve de algunas de las
maneras de un color en particular podra afectar el
pensamiento o las emociones de otra persona:
Blanco: el blanco es a menudo asociado con la
pureza, la luz y la limpieza. Da la sensacin de
seguridad y neutralidad, as como la bondad y la fe.
Esta es la razn por la que el blanco es utilizado a
menudo en bodas o como el color de la rendicin.
Negro: Negro a menudo denota el poder, la elegancia, el misterio y
la fuerza. Se utiliza para denotar autoridad, profundidad y
estabilidad. Negro da la sensacin de calma y tranquilidad. Porque
contrasta con otros colores, tambin se puede utilizar para mejorar
otros colores.
Rojo: el rojo es asociado con alegra y emocin. Es una
celebracin llena de color, accin y energa. Puede indicar la buena
salud, la velocidad, la pasin, el deseo y el amor. Roja puede
estimular las emociones, as como aumentar la frecuencia cardiaca,
respiracin y presin arterial.

Rojo puede provocar fuertes emociones, tenga precaucin


cuando utilice rojo. A pesar de que puede denotar el poder
y la impulsividad, puede indicar el uso de la fuerza, la
intimidacin y la conquista, incluso de violencia y de
venganza. Tenga cuidado de cmo usar rojo.
Naranja: Orange da calidez, entusiasmo, atraccin, determinacin,
fuerza y resistencia. Puede estimular a una persona a sentirse
vigorizado e incluso estimular su apetito.

Naranja es un color adicional a ser cautelosos. Aunque el uso de


naranja tiene muchos buenos beneficios, como hacer que el
espectador se siente caliente y atrajo a usted o su producto,
demasiado o la combinacin incorrecta puede crear sentimientos
de inseguridad, ignorancia y pereza.

Oro: El oro es generalmente asociado con


iluminacin, sabidura, riqueza y prestigio.
Amarillo: El amarillo es asociado con energa y
optimismo, alegra y gozo, la lealtad y la frescura.
Puede hacer que una persona se sienta centrado y
atento.
Amarillo tiene tambin un impacto en la memoria de la persona (por qu

son tantas las notas adhesivas amarillas?). Se usa en pequeas


cantidades, puede provocar emociones positivas, pero demasiado puede
causar una meta para perder el foco o sentirse criticado.

Verde: el verde es a menudo asociada con la naturaleza, la


armona, la vida, la fecundidad, la ambicin, la proteccin y la
paz. Puede producir un efecto calmante, haciendo que la
persona se sienta segura.
Energa verde es otro color pero tambin puede hacer que uno se sienta
culpable, avariciosos.

Los celos, y desordenada si se utiliza en una configuracin incorrecta o


utiliza demasiado.

Azul: el azul es asociado con el color del cielo y del ocano.


Puede estar ligado a la inteligencia, la intuicin, la verdad, la
tranquilidad, la salud, la energa y el conocimiento. Es muy
calmante y refrigeracin y se ha sabido para ralentizar el
metabolismo.
El azul es el color ms fcil para los ojos para enfocar. Puede tener muchos
efectos positivos, pero debe tener cuidado de no hacer el destino sentir fro o
deprimido.

Violeta: Prpura est asociado con la realeza,


nobleza, lujo, creatividad y misterio.
Brown: Marrn est asociado con la tierra, la fiabilidad, la
accesibilidad, la Convencin, y el orden. Puede crear
emociones de arraigo o conectado, o tener una sensacin de
orden.
Cmo puede utilizar toda esta informacin? No estoy sugiriendo
que con un simple atuendo azul puede hacer que la persona se
sienta lo suficientemente tranquila a mano usted su contrasea. Sin
embargo, usted puede usar esta informacin para planear sus
vectores de ataque, asegurando que tiene la mejor oportunidad de
xito, que incluye cmo te ves y cmo est vestida.
Un ingeniero social quiere analizar el destino pedirn, y asegrese de que los
colores que elija al desgaste aumenten su capacidad para manipular el objetivo y
no desactivarlos. Por ejemplo, sabiendo que el verde pueden suscitar
sentimientos de avaricia o ambicin puede ayudar a un ingeniero social deciden
no vestirse de verde a una reunin con una caridad donde podra evocar
emociones y sentimientos contrarios a la caridad de su misin. Llevar algo azul a
un abogado de la oficina, por otro lado, puede tener un efecto calmante,
permitiendo al abogado para abrirse ms. La planificacin cuidadosa y el uso
sensato de estas tcticas pueden ayudar a garantizar el xito de sus auditoras
de ingeniera social.

Objetivos de acondicionamiento para


responder positivamente
Acondicionado se usa en todo, desde una conversacin normal al
marketing para manipulacin maliciosa. Justo como el perro de Pavlov, la
gente han sido condicionados a responder a ciertos temas. La naturaleza
humana es a menudo utilizada para manipular a la mayora de la gente a

tomar acciones los manipuladores que desee.

Cuando la mayora de la gente piensa de los bebs van a sonrer,


nos encontramos hablando de animales "lindo", e incluso podramos
ser manipulado para cantar una cancin para un producto muy
popular en nuestra cabeza.
Estas tcticas son tan encubierta que muchas veces ni siquiera
sabemos que estn trabajando. Muchas veces me pregunto qu
pobremente vestidos, bikini-vestidos de mujer tiene que ver con la
cerveza.

Un ejemplo de cmo se utiliza el acondicionador de neumticos Michelin (vea


Figura 6-12 ). Durante aos, esta empresa ha utilizado los bebs en sus
anuncios. Por qu? "porque es mucho lo que est montando en los
neumticos." Pero estos anuncios tienen ms que ellos. Puede ver un beb, te
sonre, y eres feliz. Esa emocin desencadena una respuesta positiva, y esa
respuesta condiciones para ser agradable a lo que se dice a lo siguiente. Cuando
vea que el beb usted sonrisa; cuando vea lo suficiente que estn condicionados
a pensar en caliente, est feliz cuando vea los neumticos Michelin.

Figura 6-12: no son bebs cute?

Ver al beb junto a la llanta te hace feliz sentimientos positivos


equiparar con esa marca. Este es un ejemplo clsico de la
manipulacin.
Otro anuncio (vea la Figura 6-13 ) que podan haber tenido muchas
personas preguntan de Budweiser-recordar aquellos populares ranas
eructo fuera "Bud" "weis" y "er"? Qu es lo que las ranas tienen que ver
con la cerveza? A lo largo de estas mismas lneas, piense en el ms
reciente caballo Clydesdale y su banda de amigos de los animales. Estos
anuncios son pegajosas, incluso gracioso la primera vez, pero no
realmente explicando por qu desea comprar su cerveza.

Figura 6-13: ranas vendiendo cerveza.

Este tipo de manipulacin, acondicionamiento, es sutil. Usted se re de


ese comercial, y despus tirar en tu distribuidor de cerveza local, ver una
figura de cartn de las ranas o a caballo, y la sonrisa a usted mismo, lo
que crea ese sentimiento positivo que te hace sentir agradable para
comprar el producto.
Estas tcticas de acondicionamiento se utilizan a menudo en el mundo
de ventas y marketing de empresas con el objetivo de manipular al
consumidor a comprar sus productos a travs de la competencia. Los
ingenieros sociales no son, en verdad, la venta de un producto, pero no
quieren que sus objetivos para "comprar" las lneas que estn vendiendo,
el pretexto que estn poniendo ah fuera, y las acciones que desea tomar
el destino. Pero, por qu usar la manipulacin? Cules son los
incentivos para utilizar esta poderosa forma de control? En la siguiente
seccin se trata ese tema.

Incentivos de manipulacin
Cules son los incentivos para manipular a alguien? Esta pregunta
va a la raz de los mtodos, el pensamiento y las tcticas utilizadas

en cualquier manipulacin. No todo es negativo, pero la manipulacin


est relacionada con los incentivos detrs de l. Pero cada incentivo
puede
ser
positivo
o
negativo.

Qu es un estmulo? Un incentivo puede ser etiquetada como


algo que le motive a tomar una accin. Puede ser dinero, amor, xito,
o cualquier cosa, incluso las emociones negativas como el odio, los
celos y envidia.

Las principales razones por las cuales la gente eligi de


manipular a los dems puede dividirse en tres categoras:
financieros, sociales e ideolgicas de los incentivos. En las
siguientes secciones, se analizan cada uno de estos
incentivos y cmo se aplican a la manipulacin.
Los incentivos financieros
Los incentivos financieros tienden a ser los ms comunes,
como en los casos citados anteriormente relacionados con el
aumento de las ventas. Muchos fraudes tienen un incentivo
financiero detrs de sus tcticas.
Cmo jugar a la lotera muchas personas cada da con la esperanza de
obtener ese boleto ganador? Pueden gastar cientos de dlares en el transcurso
del tiempo, y ganar una recompensa de $20 que les hace felices y les impide que
regresen por ms.
Un ejemplo no malintencionada de incentivo financiero es de cupones. Si
usted compra este producto particular en este almacn determinado obtendr X
dlares o centavos de descuento. Si usted es un comprador ahorrativo o quieres
probar ese producto va a ir a ese almacn.

Muchos anuncios que promuevan el fomento de la educacin,


carrera, o conjunto de habilidades utilizar incentivos financieros por
pintar una imagen que sus ingresos aumentarn despus de su curso
o educacin.
El atacante malicioso el incentivo para usar la manipulacin es su propia
ganancia financiera y, por lo tanto, su motivacin y su tcnica lo reflejar.
Por ejemplo, si el ingeniero social malicioso, la meta es llegar a su objetivo
con cierta parte de su dinero duro-ganado, el ingeniero social utilizar
pretextos que ser "permitida" para pedir dinero-pretextos como
organizaciones de beneficencia son adecuados en este escenario porque
pidiendo donaciones o informacin financiera no es fuera de lo comn.

Incentivos ideolgicos
Incentivos ideolgicos son las ms difciles de describir. Los ideales
de cada persona son diferentes y los ideales pueden afectar el
incentivo. Si su sueo en la vida es dirigir un restaurante que es tu

pasin. Usted va a trabajar ms horas y poner ms esfuerzo que


cualquiera de sus empleados. Tambin trabajar por menos dinero,
porque es su sueo o su motivacin; para todos los dems es slo
un trabajo.
Sueos y creencias pueden ser tan arraigadas en una persona que
separarlos de la persona puede ser casi imposible. Cuando escuche la frase, "Yo

Tengo un sueo", le pareci de Martin Luther King? Algunas


personas los sueos y metas son lo que son, no por lo que piensa.
Las personas tienden a ser atrados a aquellos con sueos y metas
similares, razn por la cual la frase, "Pjaros de una pluma flock juntos" se
aplica tan bien en este debate. Pero es tambin el motivo por el que tantas
personas puede ser manipulado.
Mire televangelists cristiana, por ejemplo. Las personas que tienen una fe y
deseo de creer en Dios flock juntos. Personas afines pueden reforzar
mutuamente la fe y el deseo de hacer lo correcto, pero un televangelist puede
utilizar esa ideologa para convencer a la gente de que el deseo de Dios es para
que la Iglesia particular para prosperar, por lo tanto tambin recubre el
televangelist" bolsillos con dinero en efectivo.

El televangelist da unos sermones motivador y arroja algunas lgrimas


y de repente la gente estn enviando en los controles. Estos televangelists
utiliza herramientas de tanto financieros como ideales sociales (vase la
seccin siguiente, "incentivos sociales") para convertir a sus oyentes a sus
ideales para aquellas personas con su dinero duramente ganado. Lo
interesante es que si le pides a un seguidor de cmo se siente acerca de
la forma en que el predicador ms ricos que l es, l cree que es la
voluntad de Dios. Su conjunto ideal ha cambiado o ha sido manipulado.
Incentivos ideolgica tambin puede ser usado para el bien por educar
a la gente acerca de la moral, e incluso recurrir a utilizando el miedo como
incentivo puede tener grandes efectos en las personas. Los incentivos
suelen ideolgica les ensea a los nios a travs de cuentos y fbulas que
tienen significados detrs de ellos. Los hermanos Grimm son un excelente
ejemplo de este tipo de incentivos. Historias que suelen acabar en los
caracteres mal sufren daos fsicos o incluso la muerte y los buenos
personajes, perseverando a travs de todas las formas de penurias,
obteniendo una gran recompensa al final se basa en el temor de ser malo
que conduce a la muerte o algn castigo terrible.
Se utilizan incentivos ideolgica en la comercializacin, tambin, a
travs de colocar anuncios donde "afines" a menudo ideales "satisfacer".
Por ejemplo, el mercado de las empresas de paales en revistas de la
familia mercado, refugios para animales en zoolgicos, marcha atltica de
mercado de las empresas en los eventos deportivos, y as sucesivamente.
Los incentivos de este tipo da una mayor probabilidad de que los bienes o
servicios que se anuncian sern comprados por aquellos que comparten
los mismos ideales.

Se utilizan incentivos ideolgicos para traer uno de los ideales en


alineacin con las de una mentalidad similar. A menudo, una vez que

las personas son favorables a una causa es cuando las tcticas de


manipulacin de inicio. Manipulacin de nuevo, no todo es malo, pero
tiene que ser utilizada de la manera adecuada.

Incentivos sociales
Incentivos sociales son probablemente los ms ampliamente utilizados y el
ms complejo

Conjunto de incentivos, especialmente cuando se trata de ingeniera


social. Los seres humanos son por naturaleza sociales; es lo que
hacemos en la vida diaria normal. Sociales

Los incentivos tambin abarcan todos los otros tipos de incentivos.


La relacin correcta puede mejorar sus necesidades financieras y
tambin puede ajustar, alinear o aumentar sus ideales. Podra
argumentarse que los incentivos sociales son ms fuertes que los
otros dos tipos de incentivos.
El poder que tiene la presin de sus pares a travs de muchas personas es
fcil de ver. Para jvenes y viejos, el sorteo de conformidad es poderoso.
Muchas veces, aquello que es aceptable est directamente vinculada a un
incentivo social. La concepcin de la vida y el auto puede verse muy afectado
por su entorno social. En esencia, la presin de los compaeros puede existir
incluso en la ausencia de los compaeros directos.

Soy buena mirando? Bueno, eso depende. Si estoy en los Estados


Unidos donde una supermodelo es un tamao cero y los chicos
tienen msculos en lugares que yo no saba que los msculos,
probablemente no exista. Si estoy en la antigua Roma, donde quizs
sea ms grande significaba que era rico y poderoso, entonces yo
soy. Todo su interior est enmarcada por su visin social del mundo.
En 1975, la Fuerza Area de los Estados Unidos ejecut un
estudio titulado "Identificacin y anlisis de incentivos sociales en la
formacin tcnica de la Fuerza Area" para tratar de ver el poder de
incentivos sociales sobre la creacin de dirigentes durante sus
ejercicios de entrenamiento. Se ejecut cuatro escenarios diferentes
con un grupo y analizaron los efectos que tenan sobre los
estudiantes.
Los resultados finales fueron que un cierto incentivo social,
generalmente involucrando alabanza o el refuerzo positivo de sus
compaeros o figuras de autoridad, ha creado un fuerte vnculo entre
los estudiantes y los instructores:
La conclusin ms importante de todo este esfuerzo de investigacin
es que la gestin de incentivos sociales es un arte especialmente
difcil mientras incentivos sociales pueden ser identificados y escalan
con gran facilidad, manipulacin y gestin de los mismos incentivos
requiere mucho ms esfuerzo. Los datos demuestran que la escala de
alto valor atractivo para diversos incentivos sociales. Los resultados de
los experimentos de campo muestran la influencia positiva de la
convivencia y el contrato psicolgico ejercicio sobre las actitudes para
con los dems participantes. Ambos de estos descubrimientos

subrayan la importancia de los factores sociales.

En otras palabras, aumentando o disminuyendo el atractivo de los


incentivos sociales no es demasiado difcil una vez que usted sepa
qu es lo que motiva a una persona. Este fenmeno es
particularmente evidente en los grupos de adolescentes. Cuando se
enteran de lo que molesta a alguien, a menudo se usa como un arma
para obligar a su cumplimiento. Cuanto mayor sea el grupo que
proporciona la presin, mayor ser la probabilidad de que el objetivo
se
cumpla.

Esta es una poderosa declaracin. Me pregunto cmo la


investigacin que habra pasado si los investigadores han sido
capaces de utilizar la pltora de los sitios de medios sociales que
existen en la actualidad. La presin de los pares es una fuerte
influencia y todo el mundo quiere integrarse y ser parte de la multitud.
Los incentivos de trabajo social. En 2007 un grupo de
investigadores (Oriana Bandiera, Iwan Barankay, e Imran Rasul)
escribi un artculo de investigacin titulado, "incentivos sociales: las
causas y las consecuencias de las redes sociales en el lugar de
trabajo" ( www.socialengineer.org/wiki/archives/Manipulation/Manipulation-SocialIncentivespdf.pdf ).
El informe es un estudio interesante a lo largo de las lneas de la
Fuerza Area, pero el estudio establecido en 2007. Bsicamente, los
investigadores analizaron cmo quienes tienen "amigos" en el trabajo
de manejar sus trabajos cuando trabajan en grupos con sus amigos.
Su conclusin:
Nuestros hallazgos indican que hay incentivos sociales-la presencia de
amigos afecta a la productividad de los trabajadores, pese a no existir
externalidades de trabajador esfuerzo hacia sus compaeros debido a
la tecnologa de produccin o sistema de compensacin en el lugar.
Debido a incentivos sociales, los trabajadores se ajustan a una norma
comn cuando trabajan juntos. El nivel de la norma es tal que la
presencia de amigos aumenta la productividad de los trabajadores que
son menos capaces que sus amigos y disminuye la productividad de
los trabajadores que son ms capaces que sus amigos.
Incentivos sociales son cuantitativamente importante determinante de
un rendimiento del trabajador. Como los trabajadores son pagados a
destajo basado en la productividad individual, la fortaleza de incentivos
sociales es tal que (i) los trabajadores que son ms capaces que sus
amigos estn dispuestos a renunciar al 10% de sus ganancias para
ajustarse a la norma; (ii) a los trabajadores que tienen al menos un
amigo que es ms capaz que ellos mismos estn dispuestos a
aumentar la productividad en un 10% para cumplir con la norma. En
general, la distribucin de la capacidad del trabajador es tal que el
ltimo efecto domina de manera que el efecto neto de incentivos
sociales sobre el desempeo de las empresas es positiva.
La presencia de amigos significaba que una persona realmente
funciona ms o menos difcil dependiendo de su nivel normal de trabajo.
La presin de los pares con la ausencia de la presin real puede afectar el

trabajo de las personas. La presin es percibido por lo que es estndar.


Por qu? Quiz si una persona podra trabajar ms rpido o mejor, ella
probablemente no desee parece ser que todo lo sabe o marrn-noser,
como estas personas pueden ser llamados. Quizs si l es normalmente
ms de un slacker, no quera parecer perezoso para l empuj el ritmo un
poco. En cualquier caso su tica del trabajo fue afectado por tener amigos.

Un buen punto para la gestin es poner siempre los ms trabajadores y


lderes naturales sobre el grupo. Pero hay mucho que aprender en esta
investigacin.

Este mtodo es cmo los ingenieros sociales utilizan "cola-gating"


estar en una gran multitud de gente que volva de descanso o
almuerzo y busca como uno de los empleados, se reduce la
posibilidad de que el guardia de seguridad se detendr mientras
usted camina a travs de las puertas delanteras.
Es tambin la forma de grupos enteros de personas puede ser
manipulado en el pensamiento de una determinada accin o actitud es
aceptable. Usted puede ver esto en la industria del entretenimiento, como
cada ao, el estndar de lo que es aceptable o moral parece conseguir
bajado, pero esta cada en los estndares se vende como "libertad".

Estos tres incentivos no son los nicos tipos que se utilizan.


Pueden se ramifican en otros aspectos ms all del alcance de este
libro, pero la pregunta todava surge de cmo puede utilizarlas como
un ingeniero social.

Manipulacin en la ingeniera social


La manipulacin es menos acerca de cmo hacer que otros piensen como
usted y hacerlos sentir cmodos, y ms sobre los coacciona a hacer lo que
desee.

La coaccin no es una palabra amable. Que significa "a la fuerza


para actuar o pensar de cierta manera" o "dominar, restringir o
controlar por la fuerza".
La manipulacin y la coercin psicolgica el uso de la fuerza para alterar
la ideologa, las creencias, las actitudes y los comportamientos de la meta.
La clave para utilizarlos es hacer los pasos tan pequeas que son casi
invisibles. El ingeniero social no quiere alertar al objetivo que l mismo est
siendo manipulado. Algunos de los siguientes mtodos pueden ser muy
polmicas y francamente horrible, pero son utilizados cada da por los
estafadores, ladrones de identidad y similares. Uno de los objetivos de la
manipulacin se puede crear ansiedad, estrs y a una excesiva presin
social. Cuando un destino se siente de ese modo es ms probable que
tome una accin el ingeniero social est manipulando a tomar.

Con esto en mente, usted puede ver por qu la


manipulacin es a menudo pensaba en una luz negativa,
pero es usado en la ingeniera social y por lo tanto debe ser

discutida.
Aumentar la sugestibilidad del destino
Aumentar la sugestibilidad del destino pueden implicar el uso de la
neurolinguistic programming (NLP) habilidades que se tratan en el captulo 5 u
otras indicaciones visuales. Anteriormente puede leer acerca de la gente con el
acondicionador
de
uso
de
lpiz
clics
u
otros

Ruidos o gestos que pueden provocar una emocin incluso


cuando las palabras no son pronunciadas.
Una vez vi esto en accin cuando yo estaba con una persona que
estaba manipulando un destino. l utiliz un Pen haga click para indicar un
pensamiento positivo. l dira algo positivo y luego sonra y haga clic en su
pluma. Literalmente, vi que la persona comience a sonrer tras unas cuatro
o cinco veces de escuchar el Pen haga click. Entonces, l trajo un tema
muy deprimente y ha hecho clic en su pluma, y entonces el destino sonri y
me sent avergonzado al instante. Esa vergenza fue la puerta abierta que
necesitaba para manipular el destino para hacer lo que l quera.

Crear una situacin donde la otra persona se siente susceptible a


la sugerencia puede ser a travs de la repeticin de ideas o de otros
medios que suavizar el destino a las ideas que estn tratando de
presentar.
Un ingeniero social puede asegurarse de que toda la configuracin se
orienta hacia esta manipulacin-frases utilizadas, la palabra imgenes
pintadas, la ropa de colores elegidos para el desgaste. Todo ello puede
hacer que la meta ms susceptibles.
William Sargant, un polmico psiquiatra y autor del libro la batalla de la mente
, habla sobre los mtodos por los cuales las personas son manipuladas. Segn
Sargant, diversos tipos de creencias pueden ser implantados en personas
despus de que el objetivo ha sido perturbado por el miedo, la rabia o la
emocin. Estos sentimientos provocan mayor sugestibilidad y deterioro en el
juicio.

Un ingeniero social puede utilizar este dispositivo para su


provecho ofreciendo el destino una sugerencia que provoca el miedo
o la emocin y, a continuacin, ofrecer una solucin que se convierte
en una sugerencia.
Por ejemplo, en el xito de la BBC TV mostrar el verdadero ajetreo , el
elenco corri una estafa para mostrar cmo funciona esto cuando
configure un stand en un centro comercial que permiti a la gente comprar
boletos de rifas. La gente compraba un boleto para una oportunidad de
ganar tres premios vale mucho ms que el billete que acaba de comprar.
Una mujer compr el boleto, y, por supuesto, ella gan el premio mayor.
Su entusiasmo era extrema, porque ella nunca haba ganado algo como
esto antes. En este punto, Paul Wilson dio la sugerencia de manipular a
ella: a la altura de emocin le dijo que tena que llamar a un nmero de
telfono y proporcionar su informacin bancaria para reclamar su premio.

Lo hizo sin un segundo pensamiento. La sugerencia que

hace sentido, especialmente a la luz de su entusiasmo.


Conocer el destino y sus gustos, aversiones, kids' nombres, equipos
favoritos, y alimentos favoritos y, a continuacin, utilizar esto para crear un
clima emocional har creando un ambiente susceptible de manera mucho
ms
fcil.

Controlar el entorno del destino


Controlar el entorno del destino se utiliza a menudo en la
ingeniera social en lnea, fraude y robo de identidad.
Formar parte de las mismas redes sociales y grupos proporciona al atacante
la oportunidad de tener "cara de tiempo" para poder manipular las metas a actuar
o pensar la forma en que el atacante quiere. Ser capaz de utilizar las redes
sociales de un destino para averiguar qu desencadena tienen tambin es una
herramienta poderosa.

He utilizado este mtodo una vez al buscar un estafador es ilegal


para un cliente que quera obtener los detalles de contacto del
estafador. Yo era capaz de obtener una cuenta en un foro que se
utiliza para publicar sus "logros". Usando esta tctica de meterse en
su entorno, entonces se hace amiga de l, yo era capaz de ganarse
su confianza, utilizar sus redes sociales para saber lo que estaba
haciendo, y eventualmente obtener su informacin de contacto.
Cualquier mtodo utilizado para controlar el entorno de destino puede
ser utilizado en esta manipulacin tcnica. Controlar el medio ambiente
puede ser tan simple como acercarse cuando usted sabe que tienen la
menor posibilidad de interrupcin, o permitiendo un destino para ver o no
ver algo que va a provocar una reaccin.
Por supuesto, a menos que planee traer su destino a un armario
oscuro, no puedes controlar todo su entorno, a fin de controlar tanto como
usted puede tomar la planificacin y la investigacin. Una vez que localice
el destino de los crculos sociales, ya sea en lnea o en el mundo real,
tendr que dedicar tiempo a planificar cmo obtendr un control de ese
entorno. Una vez dentro, qu elementos desea controlar? Un buen
ingeniero social no vendr en postularse para la "kill shot", pero tomar
tiempo para construir una relacin y recopilar informacin antes de que el
golpe final es administrado.
Control del entorno se utiliza a menudo en la polica o en tiempos de
guerra en los interrogatorios. El entorno donde se llevar a cabo el
interrogatorio tendr una cierta atmsfera para que el destino se sienta a
gusto, nervioso, asustado, ansioso, o cualquier otra emocin el atacante (o
plomo officer) quiere el destino de sentir.

Forzar el destino a revaluar


Un objetivo socavar las creencias, conciencia o control emocional de
una circunstancia que puede tener un efecto desestabilizador sobre
l o ella. Esta tctica es muy negativo porque se utiliza para realizar

un objetivo duda de lo que l o ella ha dicho es cierto.


Los cultos utilice esta tctica para aprovecharse de aquellos que buscan
orientacin a travs de la vida. Muchas veces, la gente que se siente perdido o
confundido estn convencidos de que todo su sistema de creencias debe ser
reevaluada.
Cuando
los
cultos
tienen
control
pueden

Ser tan convincente que las vctimas pueden estar totalmente


convencida de que su familia y amigos no saben qu es lo mejor.
En un nivel personal de ingeniera social puede hacer que una
persona se replantee la creencias ha sido enseado sobre lo que es
seguro y lo que no lo es, o lo que es la poltica corporativa y lo que no
lo es.
Cada da los ingenieros sociales utilizan tcticas similares
presentando uno bien pensado y pregunta que puede causar el
destino a reevaluar su posicin sobre un tema y le causa a vacilar.
Por ejemplo, en esta economa, los vendedores estn ansiosos
por hacer ventas, y usted puede llamar al departamento de ventas de
una empresa que tiene una poltica estricta sobre la descarga de
archivos PDF desde la web, sin el debido anlisis y precauciones.
Todava puede realizar esta llamada:
"Hola, estoy con la Empresa ABC y quiero hacer un pedido para el
producto que podran ser ms de 10.000 piezas. Mi empleador me
quiere conseguir tres presupuestos para ver si podemos hacerlo
mejor. He subido el paquete de presupuesto a nuestro sitio web;
puedo darle la direccin URL? Voy a una reunin de dos horas.
Usted puede mirar en el paquete y mandarme un presupuesto
preliminar antes?"
Creo que esta tctica funcionara? Lo ms probable es que el
vendedor podra descargar y ejecutar ese archivo con poco o ningn
pensamiento. Tienes le caus a reevaluar la poltica ha sido
enseada.

Haciendo el destino se siente impotente


Haciendo que la meta se sienten vulnerables o dbiles es otra muy
oscura, pero eficaz, tctica. A menudo se utiliza en la ingeniera
social cuando el pretexto es enojado un ejecutivo o alguien que
debera tener el poder sobre el destino. Enojado por la falta de
respuesta o la incapacidad del destino para dar respuestas rpidas,
el atacante berates o amenace la meta, lo que le hace dudar de su
posicin y la sensacin de una prdida de potencia.
Otra forma ms sutil se utiliza es socavar el sistema de creencias
mediante incentivos sociales. En una auditora, yo estaba parado por un
custodio mientras hacer exploraciones de la red interna. Cuando ella hizo
lo correcto para detener, me reaccion con algo como, "Saba usted que
cada ao, esta empresa se ocupa de una batalla constante contra las

infracciones de la red? Estoy tratando de lograr, y usted est intentando


me impide realizar mi trabajo!".

Mi actitud prepotente le hizo sentirse impotente y ella


retrocedi.
Dando la impresin de un destino que l no tiene tiempo para pensar o
hay graves

Urgencia tambin pueden hacerle sentir impotentes. l no puede


tomar el tiempo para pensar en cmo manejar un problema y, por
tanto, debe tomar una decisin en una manera l sabe que no
debera hacerlo.
Esta tctica se utiliza despus de los recientes terremotos en Hait. Se
lanz un sitio Web que afirmaban tener informacin sobre sus seres
queridos que podran haberse perdido. Debido a que su reclamo fue que
nadie fue capaz de proporcionar informacin sobre sus seres queridos,
pero este grupo que cre el sitio, ellos podran exigir ciertos criterios que
deben cumplirse para obtener esta informacin. Muchas personas,
sintindose desesperanzados e impotentes, entr demasiada informacin
y hacer clic en cosas que saban que no deberan y al final fueron daadas
por ella. La BBC emiti un reportaje sobre este tema y se enumeran
algunas
sugerencias
para
permanecer
protegido:
Http://news.bbc.co.uk/2/hi/business/8469885.stm .

Trasvasar Nonphysical castigo


Estrechamente vinculado a hacer el destino se siente impotente es
hacerlos sentir culpa, humillacin, ansiedad o prdida de privilegios.
Estos sentimientos pueden ser tan fuertes que un objetivo podra
hacer nada para "recuperar el favor".
Culpa por no dar lo que se esperaba puede causar humillacin y
duda, que puede provocar que el objetivo para reaccionar de la forma
en que el atacante quiere.
No sugiero con humillaciones, en la mayora de los ajustes de
ingeniera social, pero he visto que es usada en un objetivo en un
esfuerzo de equipo para abrir la puerta, y el otro miembro del equipo
de ingeniera social para suavizar la superficie del objetivo,
hacindolos ms maleable a la sugestin.
El primer atacante se acerc a la meta en un entorno pblico
tratando de obtener informacin; l estaba jugando el papel de
alguien importante.
En medio de la conversacin de un subyacente, que pas a ser
femenina (y en el equipo), vino y una pregunta que enfurecido al primer
atacante. l reaccion diciendo, "Tienes que ser la persona ms estpida
que jams he conocido". En un ataque de ira se march. La hembra
atacante pareca abatido y herido y fue rpidamente confortado por el
destino, que alimenta en su actuar. El objetivo de la empata le permiti ser
manipulado para dar ms informacin de lo que l quera.

Intimidar a un destino
La intimidacin no es una tctica que usted podra pensar de usar en un
sentido tradicional en la ingeniera social. No vas a amarrar tu objetivo e ir
todos los "Jack Bauer" sobre l, pero puede utilizar la intimidacin en
formas
sutiles.

Sugiriendo que su incumplimiento puede conducir a ser


despedidos o otras consecuencias adversas puede intimidar al
destino para reaccionar de una manera determinada. Los gobiernos
suelen utilizar esta tctica para manipular a la sociedad a creer que el
sistema econmico est colapsando. De esta forma se pueden
controlar las emociones de los que gobiernan.
Usted puede utilizarlo en una auditora ingeniera social incluso por tener una
apariencia intimidante. Mirando ocupado, molesto, y en una misin puede
intimidar a muchos. Hablando con expresiones muy autorizado tambin puede
intimidar a la gente.

En los negocios, enviar cosas por correo certificado o mensajero denota


un nivel de intimidacin. Hacer que la persona para firmar un paquete cuyo
contenido es desconocido puede hacer que algunas personas intimidado.
El objetivo de esta manipulacin tctica es que el destino se siente
intranquila y ansioso, lo que puede causarle a reaccionar de una manera
ms tarde se lamentan, pero entonces es demasiado tarde.

Estas tcnicas de manipulacin ms oscuros son


utilizados con xito por los ingenieros sociales y auditores
profesionales. Manipular a una persona a sentirse
completamente indefensos causa que l o ella siente que
ceder ante el atacante tiene sentido.
Que realmente es donde difiere de manipulacin en una prctica de
ingeniera social de otras formas de influencia. Manipulacin del negativo
con el ingeniero social las hojas y no le importa cmo el destino se siente
ms adelante. Incluso si un objetivo se da cuenta de que ha sido objeto de
ataque, no importa porque el dao ya est hecho y la empresa o persona
ya est infiltrada.

Otros aspectos de la manipulacin de ingeniera social


son tan potentes pero no tan oscuro.
Mediante manipulacin positiva
Manipulacin positiva tiene los mismos objetivos en mente como
manipulacin del negativo -al final el objetivo est alineado con sus
pensamientos y deseos. Las diferencias estn en cmo llegar all.
Pero positivo en la manipulacin, el destino no necesitan terapia
cuando haya terminado.
A lo largo de mis aos de investigacin, he recopilado algunos consejos
acerca de cmo interactan los padres con sus hijos para llegar a cumplir
con los deseos de los padres. Algunos de sus puntos positivos son tiles
para la manipulacin de los ingenieros sociales. Las siguientes secciones

cubren algunas de estas tcnicas positivas.

Desconecte su emocin a partir de su comportamiento


Mantener tus emociones aparte de su comportamiento del destino es importante.
Tan pronto como dejas que tus emociones se involucren el destino est
manipulando.

Usted puede sentir emocin, por supuesto, pero estar en


control de lo que sientes y cmo mostrar lo que ests
sintiendo.
Usted no quiere ser el uno fuera de control. Usted tambin
desea controlar las emociones negativas tanto como sea
posible para que pueda permanecer en control en todo
momento.
Desconectar tus emociones tambin pueden poner a las personas en la
facilidad. Esto no significa estar desprovisto de emocin; que no es un consuelo
para las personas. Pero si alguien es realmente molesto, mostrando el buen nivel
de preocupacin es buena, pero si la pantalla de la emocin es demasiado
puede compensar el destino y arruinar el concierto.

Mantener tus emociones en alineacin con el pretexto de que


estn tratando de lograr. Si no desea permitir que tus emociones a
involucrarse puede permanecer en control en todo momento. Un
buen ingeniero social es capaz de hacerlo, a pesar de las acciones o
actitudes mostradas por el destino. Si el destino es molesto, enojado,
beligerante, grosero, o si alguna otra emocin negativa aparece, un
buen ingeniero social permanece en calma, fresco, y recogido.

Busque el positivo mencionar


Siempre que pueda, encontrar algo para hacer una broma sobre o
felicitacin, pero sin ser pesados. Usted no desea caminar hasta el guardia
de seguridad y diga, "dos monjas andando en un bar." Este mtodo
probablemente no va a pasar demasiado bien. Al mismo tiempo, no
puedes caminar a la oficina y decir a la chica detrs del mostrador, "Wow,
ests bastante".

Encontrar algo positivo mencionar pone a todos a gusto, pero debe


ser equilibrada, controlados y de buen gusto. Utilizando el ejemplo de
acercarse a un guardia de seguridad, tras presentar a usted,
complementando la imagen de sus hijos diciendo algo como, "Wow,
ella es realmente lindo; cmo es viejo, cuatro o cinco? Tengo una
nia en casa, demasiado", puede ir un largo camino hacia la apertura
de la puerta.

Asumir, supongamos, supongamos


Usted probablemente ha escuchado lo que dicen acerca de las
personas que asumen, pero en este caso, supongamos que todos
asumen que el destino actuar de la forma que desee asumir l

responder de la manera que usted desea, y asume que l le


conceda todas sus peticiones.
Asumir con las preguntas que hace y de las declaraciones
que usted haga. "Cuando vuelvo de la sala del servidor".
Esta declaracin supone que pertenece all y ya se ha concedido el
acceso. Guardia de seguridad en la situacin mencionada anteriormente,
despus de la

Elogio quizas ofrecer un seguimiento: "Cuando yo regrese de


controlar los servidores, te mostrar una imagen de mi hija".
Suponiendo que lo que usted desea se producir es un punto fuerte,
demasiado, porque afecta a su mentalidad. Debe tener la mentalidad de
que usted est recibiendo lo que quieras; esa creencia sistema crear un
nuevo lenguaje corporal y las expresiones faciales que alimentarn a su
pretexto.

Si vas en espera de fallo puede fallar o en el mejor de los casos,


ello afectar a su lenguaje corporal y las expresiones faciales. Si
tienes la mentalidad de que este acuerdo se realiza, la misma se
llevar a cabo. Una palabra de precaucin, aunque no se tome este
paso hasta ahora se vuelven arrogantes.

Por ejemplo, yendo al pensar "tengo naturalmente


presente en la bolsa porque soy increble y la mejor", puede
afectar la manera en que usted venga y apagar el objetivo
rpidamente.
Pruebe diferentes lneas de apertura
Iniciar una conversacin con el estndar por qu/lo/cuando es comn
pero probar un enfoque diferente y ver qu sucede. El grupo de
investigacin que ejecuta un popular sitio de citas (
www.okcupid.com ) compil datos que muestra el valor de empezar
con los abresurcos no tradicionales.
Recuerde que la discusin acerca de elogios? Adems, los chicos
OkCupid encontr que comienza con "demasiado grande" de un
elogio tuvo el efecto inverso de lo que uno podra pensar. Palabras
como sexy, hermosa y caliente , tena terribles efectos sobre las
personas, mientras que palabras como cool, increble y fascinante
tuvo un mejor efecto.
Saludos habituales en estos muchachos encontraron que diciendo
cosas como "hola", "Hey" y "hola" dej la sensacin de destino blah y
desmotivados, mientras que "Cmo van las cosas?", "What's up?",
"Howdy", y "hola" eran fuertes los abresurcos para utilizar.

Por supuesto, estas estadsticas son about dating, pero el


punto que se debe aprender es que las personas reaccionan
mejor saludos no tradicionales.
Del mismo modo, en una situacin de ingeniera social, varan en su
enfoque y usted puede notar un aumento en la forma en que reacciona el
destino del mensaje.

Utilice Pretrito
Cuando desee dirigirse a cualquier cosa negativa que no desea repetir el
destino, pngalo en el pasado. Esta tcnica coloca las actitudes y acciones
negativas del pasado en su mente, presentndolo con el nuevo y mejorado "tabla
rasa" en la que hacer cosas buenas para usted. Por ejemplo:

"Cuando me dijo que no poda conseguir en reunirse con


el Sr. Smith".

A diferencia de cuando usted dice: " no puedo llegar a reunirse con el


Sr. Smith.

Slo cambian los tiempos verbales, pero el efecto es muy


importante. Da la impresin de que la declaracin negativa
es tan lejos en el pasado, vamos a pasar a algo nuevo y
mejorado. Tambin hace el destino siente que usted siente
que est en el pasado.
Buscar y destruir
Identificar, mapear y planear cmo manejar cualquier perturbacin o
actitudes y acciones negativas. Imagine que su pretexto es ser un
tech support guy que tendrn acceso a la sala del servidor. En sus
llamamientos anteriores usted saba que cada da a las 10 de la
maana, un grupo numeroso se apaga un descanso de humo. Usted
decide este es un buen momento, ya que las personas son barajar
dentro y fuera. Vaya todo preparado, pero como usted entrar en el
edificio, la recepcionista, acaba de recibir una mala noticia, y es un
desorden emocional. Usted debe tener un plan para el manejo de
este trastorno.
Si usted espera a pensar acerca de cmo manejar posibles
tapones, conversacin o influencias perturbadoras, hasta la primera
vez que escuche que muy probablemente fallar para manejarlos.
Que presenta una idea interesante. Usted tiene que sentarse y
pensar como el destino: qu objeciones que plantear? Cuando una
persona no sabe de llamadas o se le acerca, qu podra decir? Qu
objeciones que podra subir? Qu actitudes tendra que presentar?
Pensar en estas cosas puede ayudarle a hacer un plan de juego para
estos problemas potenciales.
Escribe tus pensamientos y las posibles objeciones del destino y, a
continuacin, juego de rol. Su cnyuge o amigo significa reproducir el
gatekeeper o guardia de seguridad. Por supuesto, l o ella no puede
imitar a elementos tales como las expresiones faciales y as
sucesivamente. Pero usted puede darle una pequea lista de
conversacin de tapones a elegir para probar su regreso.
Practicar hasta que se sientan cmodos, pero no escrita. Recuerde que
el regreso no es estar estructurado de modo que stiffly no puede alterar en
absoluto.

Manipulacin positiva puede tener un efecto muy fuerte en el


destino. No solamente no le deje sentir violados, pero, si se realiza
correctamente se puede sentir realizada y como si hizo algo bueno

para el da.

Resumen
La manipulacin es un componente clave para la ingeniera social, as
como la influencia. Este captulo abarca esferas del comportamiento
humano
que
se
extendi
por
dcadas
de

La investigacin de algunas de las mentes ms inteligente en


la tierra.
Reacciones comunes al pensamiento de manipular otros podran
ser:

"No quiero manipular a la gente".


"Se siente mal estar aprendiendo esto".
Estas observaciones representan el modo en que la mayora de
las personas piensan cuando escuchan la palabra manipulacin . Es
de esperar que ahora estamos convencidos de que la manipulacin
no es siempre un arte oscuro y puede ser utilizado para el bien.
El mundo de la influencia ha sido disecados, investigado y
analizado por algunos de los ms brillantes psiclogos e
investigadores. Esta investigacin sirvi como base de mi propia
investigacin para desarrollar la informacin de este captulo. La
seccin sobre el marco, por ejemplo, puede realmente cambiar la
forma de interactuar con la gente, y el concepto de reciprocidad
pueden dar forma a su manera de pensar como un ingeniero social y
la forma de utilizar la influencia. La influencia es un tema increble, sin
embargo, que los volmenes de libros dedicados a ese tema por s
solo.

Entender qu desencadena una persona a motivarlo a


querer hacer una accin determinada y, a continuacin,
disponer que la accin parece bueno para el destino, que es
el poder de influencia.
Este captulo ilumina la ciencia y la psicologa de lo que hace que la
gente se marque, y aclar cmo influencia es utilizada por los ingenieros
sociales.

Recuerde, la influencia y el arte de la persuasin son los


procesos de obtencin de alguien que quiere hacer,
reaccionar, pensar o creer en la manera en que usted

desea.
El poder de esta afirmacin trasciende la ingeniera social y
manipulacin. Es la clave para modificar cualquier fotograma, la clave para
la apertura de cualquier puerta de manipulacin, y el camino para
convertirse en un maestro de influencia.

Los ingenieros sociales tambin utilizan muchas herramientas


fsicas, algunas de las cuales podran parecerse a ellos fueron
sacados de una pgina de una pelcula de James Bond, y que se
analizan
en
el
captulo
siguiente.

Captulo 7

Las herramientas de la ingeniera social

El hombre es una herramienta de uso animal. Sin


herramientas no es nada, con herramientas que l es
todo.
-Thomas Carlyle

Cuando se trata de ingeniera social tiene un buen conjunto de


herramientas que pueden hacer o romper la posibilidad de que el
ingeniero social tenga xito. Adems, no es tanto tener las
herramientas, sino tambin poseer el conocimiento sobre cmo
utilizarlas que puede cerrar la brecha entre el xito y el fracaso.
Este captulo analiza las diferencias entre las herramientas fsicas,
telfono, herramientas y herramientas basadas en software. Tenga en cuenta
que simplemente poseer el ms costoso o mejores herramientas no le har
un ingeniero social. En cambio, las herramientas pueden mejorar sus
prcticas en materia de seguridad, la forma en que el derecho mezcla de
especias puede aumentar una comida demasiado o muy poco puede hacer la
comida inspida o irrestible. Usted no quiere mirar como Batman vistiendo un
cinturn de utilidad va a un concierto de ingeniera social, ni desea estar en la
puerta frontal del destino sin las herramientas adecuadas para obtener
acceso.

La categora Herramientas del ingeniero social tiene el potencial de


ser enorme, pero este libro no est tratando de convertirse en un
manual sobre cmo elegir cerraduras o falsificar un nmero de
telfono. En cambio, es un intento de darle suficiente informacin para
decidir qu herramientas podra aumentar su prctica.
La primera seccin de este captulo, "Herramientas de Fsica", se
centra en cosas como bloquear picks, calces y cmaras. Algunas de
las nuevas e interesantes herramientas estn en el mercado que har
que el ingeniero social media siente como James Bond. Este captulo
cubre algunas de estas herramientas y cmo usarlas, e incluso
muestra algunas imgenes de las herramientas. Adems, en este
captulo se proporciona informacin sobre el uso del telfono en la
falsificacin de un ataque de ingeniera social, contina con una
discusin de algunos de los mejores software basado en herramientas
de recopilacin de informacin sobre el mercado y, a continuacin,
finaliza con una discusin acerca de contrasea herramientas de
generacin de perfiles.

Herramientas de fsica
La seguridad fsica se compone de las medidas que las empresas o

personas a permanecer seguras que no impliquen un equipo. Esto


implica a menudo cerraduras, cmaras, sensores de movimiento de la
ventana, y cosas por el estilo. Comprensin de la seguridad fsica y
cmo funciona es parte de ser un buen ingeniero social. No tienes que
ser un ingeniero de estos dispositivos, pero tener una clara
comprensin de los mecanismos de seguridad que un objetivo tiene en
marcha puede ayudarle a superar los obstculos que pudieran
interponerse en el camino del xito de una auditora de ingeniera
social.

Selecciones de bloqueo
Antes de entrar en el tema de forzar cerraduras, usted tiene
que saber un poco acerca de cmo funciona un bloqueo.
La figura 7-1 muestra una imagen muy aproximada de un
simple bloqueo.
Figura 7-1: una sencilla vista de un bloqueo.

Bsicamente, la manera en que funciona el bloqueo es que tiene


vasos que son manipuladas por la clave. La clave empuja hacia arriba
los vasos y pasadores superiores, y cuando ellos se alinean permite la
llave para activar y desbloquear la puerta, sala de servidores, armario,
y as sucesivamente.
Un bloqueo pick simula la clave en el movimiento de todos los
pasadores en la posicin correcta, uno por uno, permitiendo el bloqueo
para girar libremente y abrir la puerta. Se necesitan dos herramientas
principales para elegir un bloqueo: picos y una llave de tensin.
Picks estn los pedazos largos de metal que la curva del final,
similar a un dentista de la herramienta. Llegan dentro de la cerradura y
mover las patas hacia arriba y hacia abajo hasta que estn en la
posicin correcta.

Llaves de tensin son pequeos dispositivos metlicos


planos que te permiten poner presin sobre el bloqueo
mientras utiliza la seleccin.
Rastrillos parecen picks pero son utilizados en un "ranking" mocin
sobre el bloqueo en un intento de captura todos los pasadores. Es el
movimiento rpido de pasar el rastrillo y salir del bloqueo que muchos
recolectores de bloqueo encontrar atractivos debido a que
normalmente hace el trabajo rpido de la mayora de los bloqueos.

Para elegir un bloqueo, siga estos pasos:


1. Inserte la llave de tensin en la cerradura y grela en el mismo
sentido en el que se gire la llave. Aqu est la verdadera habilidad
sabiendo cunto tensin a add-uso demasiado o demasiado poco,
y los pasadores no caer en su lugar, permitiendo as que el

bloqueo de giro. Proporcionar la cantidad justa de tensin crea una


pequea cornisa que compensa el tapn lo suficiente para coger el
pasador de los ejes.
2. Inserte el pick y usarlo para levantar las patillas uno por uno hasta que
se sienta el bloqueo en su lugar. Puede or un ligero clic cuando un
pasador superior cae en posicin. Cuando usted consigue todos los
pasadores
en
su
posicin
el
tapn
gira

Libremente, y usted habr adquirido la cerradura.


El anterior es el $2 tour de abrir cerraduras y apenas roza
la superficie. Si desea mayor informacin sobre bloqueo de
la recoleccin, visite cualquiera de los siguientes sitios web:
Http://toool.us/
http://home.howstuffworks.com/homeimprovement/household-safety/security/lockpicking.htm http://www.lockpicking101.com/
Estos son slo algunos de los muchos sitios dedicados a la
educacin de recogida de bloqueo. Como un ingeniero social,
dedicando tiempo practicando forzar cerraduras, es sabio. Llevar una
pequea seleccin de bloqueo con puede ser un salvavidas cuando
ests delante de un servidor armario, cajn, u otro obstculo
bloqueado que contiene informacin sustancial.

Conjuntos de seleccin de bloqueo puede ser tan


pequeo como los que se muestran en la Figura 7-2 , que
son del tamao de una tarjeta de negocios normales.
Figura 7-2: esta tarjeta de tamao conjunto de seleccin de
bloqueo encaja fcilmente en un bolso o cartera.

Tambin pueden ser ms voluminoso, como se muestra en las


Figuras 7-3 y 7-4 .

Figura 7-3: Este juego es aproximadamente del tamao de


una navaja.

Figura 7-4: este bloqueo-pick set es ms voluminoso, pero


contiene todo lo que necesita .

Una buena recomendacin es no dejar que la primera vez que juegues con
una cerradura elegir estar en una situacin crtica. Personalmente, sal y
compr unos Master candados de diferentes tamaos. Despus de que yo
era
capaz
de
recoger
todos
ellos
I

Luego compr un conjunto de prcticas cerraduras, algo as como los


que se muestran en la Figura 7-5 . Estas vienen en muchos diferentes
tipos de pin. Bloqueos contienen diversos tipos de pin, lo cual puede
aumentar el nivel de dificultad de la recoleccin. Tener prctica
cerraduras de diferentes tipos y tamaos de pin maximiza la eficacia
de tus sesiones de prctica.
Figura 7-5: Estos see-mediante cerraduras permiten ver cmo le est yendo.

Incluso he visto algunas configuraciones muy bonito en distintas


conferencias que sera excelente para el aprendizaje, como un muro de
bloqueo caseros. Por supuesto, como usted reunir intel en su destino, tomar
fotos o simplemente haciendo nota mental de los tipos, marcas y modelos de
los bloqueos que podran bloquear su camino hacia el xito es una buena
idea. Sabiendo que esta informacin puede ayudarle a prepararse antes de
comprometerse en su intento de ingeniera social.

Uso prctico
Bloqueo de la recoleccin en el cine y en la televisin es retratado de
tal manera que uno simplemente pone el bloqueo en seleccin y unos
segundos despus, la puerta se abre como por arte de magia. Seguro,
algunas personas eligen bloqueos que bien, pero la mayora de la
gente va a encontrar el xito lentamente, despus de innumerables
veces aplicando demasiada tensin, frustrndote y, a continuacin, en
ltima aprender a verdaderamente rastrillo y elegir un bloqueo.
Rastrillan es un talento en s mismo. Este es el lugar donde se use un
rastrillo herramienta y deslice suavemente el rastrillo dentro y fuera de
la cerradura al aplicar una ligera presin a la llave de tensin. Esta

tcnica funciona en muchos tipos de bloqueos, lo que les permite ser


"escogido" utilizando este mtodo simple. Aprender a rake
eficientemente un ingeniero social ensea mucho acerca de cmo usar
la llave de tensin correctamente y lo que se siente cuando el bloqueo
est
recogido.

Muchas empresas estn comenzando a utilizar RFID, tarjetas de


identificacin magnticas u otros tipos de acceso electrnico, lo que
puede llevar a creer que el bloqueo Picks estn obsoletos. No son,
como tampoco lo es la habilidad de abrir cerraduras. Es una buena
habilidad para tener que puede ahorrar en un pentest.
Aqu est un ejemplo de los beneficios de realizar selecciones de bloqueo
con usted: en un combate, encontr un obstculo que no poda ser social
diseado- una puerta. Sacando un fiel bloqueo de bolsillo pick set y utilizando
el mtodo de rastrillado, he tenido acceso en unos 30 segundos. Muchos
ingenieros sociales tienen historias como esta, donde entender un poco
acerca de los bloqueos y tener las herramientas adecuadas significa xito en
el fin es demasiado a menudo el caso de que las compaas gastarn miles o
incluso millones de dlares en su hardware, firewalls, IDS, sistemas y otros
mtodos de proteccin y, a continuacin, ponerlos a todos en una habitacin
barata de vidrio y un bloqueo de $20 que lo protege.

La prctica es esencial porque escoger un bloqueo siempre conlleva


el riesgo de ser visto o capturado. Debe ser rpido sobre la seleccin
de un bloqueo para reducir ese riesgo. Algunos lugares instalar
cmaras para atrapar a la gente en el acto, pero en el final, a menos
que la cmara est atendido por una persona viva, slo grabar una
persona romper y robar los servidores.
Adems, muchas cmaras pueden ser fcilmente inservibles
utilizando mtodos simplistas de luces LED brill en la lente o llevar un
sombrero o una capucha para cubrir su cara.

Recogida y cerraduras electrnicas magnticas


Cerraduras magnticas se han vuelto ms populares, ya que son muy
baratos para funcionar y proporcionar un cierto nivel de seguridad
porque no son una cerradura tradicional que puede ser elegido.
Cerraduras magnticas vienen en todas las formas, tamaos y
fortalezas. Cerraduras magnticas, sin embargo, tambin ofrecen un
nivel de inseguridad: Si se apaga el equipo ms cerraduras magnticas
se desconecta y el desbloqueo de la puerta. Este es, por supuesto, si
el bloqueo no est conectado a una fuente de energa de reserva.
Johnny Long, mundialmente famoso ingeniero social y hacker que cre el
Google Hacking Database y autor de ningn Tech Hacking , narra una historia
de cmo ha derivado una cerradura magntica mediante una percha y la
toallita. Not que las cerraduras estaban desconectados basado en el
movimiento de un empleado en caminar hacia la puerta. Tambin observ una
brecha en las puertas que era lo suficientemente grande para deslizar una tela
adjunta a una percha. Agitar el pao alrededor liberado la cerradura y le dio
acceso.

Recientemente tuve la oportunidad de probar esta tcnica.


Seguramente con un poco de esfuerzo y probar diferentes longitudes
de gancho, he tenido acceso en menos de dos minutos. Lo que ms
me sorprende de todo esto es que, a pesar de cunto dinero se gast
en el profesional, de grado comercial y bloqueo de puertas de metal
con ventanas de cristal a prueba de balas en ellos, con la copia de
seguridad de fuentes de alimentacin a los candados y cerraduras de

perno autolocking si se apaga el equipo, todo fue frustrado por una


percha con un trapo.

Por supuesto hay maneras de ms alta tecnologa de


recoleccin estos bloqueos. Algunos han creado cloners
RFID , es un pequeo dispositivo que puede capturar
despus reproducir el cdigo RFID el desbloqueo de las
puertas. Hay mquinas para copiar las tarjetas llave
magntica.

Herramientas Lock-Picking miscelnea


Adems de la tensin de llaves y picos, un ingeniero social puede
querer emplear algunas otras herramientas, como empujn cuchillos,
golpear las teclas, y los suplementos, candado para tener acceso
fsico. Algunas de estas herramientas, cuando lo domine, puede hacer
el trabajo de acceso fsico sin esfuerzo.

Empujn cuchillos
El empujn cuchilla, mostrado en la Figura 7-6 , es reconocida como
la forma ms rpida de acceder a las puertas de las oficinas o
cualquier puerta con un pomo de bloqueo, tales como salas de
servidores o las puertas de las oficinas. Bsicamente, este cuchillo
puede deslizarse en una posicin donde se puede liberar el pestillo sin
daar la puerta.

Figura 7-6: un tpico empujn cuchillo.

Bump Keys
Bump claves han existido durante siglos, pero han venido recibiendo
un montn de anuncio en las noticias porque se han utilizado en los
crmenes. Bump claves estn diseados especialmente claves que
permiten al usuario "golpee" la llave en la cerradura con una fuerza
ligera que cuando se hace bien, pone todos los pasadores de
alineacin correcta y permite que el tapn se ha convertido sin daar la
cerradura. La tcnica bsica es que usted ponga la llave dentro de la
cerradura y tire de l uno o dos muescas; luego se puso a la luz la
tensin de la llave y use un destornillador u otro objeto pequeo
"golpee" la llave en la cerradura con poca fuerza. Esta accin fuerza a

los pasadores en la posicin correcta y, a continuacin, permite girar el


tapn. La figura 7-7 muestra un golpe clave.

Figura 7-7: una protuberancia tpica clave para una puerta.

Suplementos de candado
Un suplemento es una pequea pieza de metal delgada que se desliza
en la base del candado y utilizada para liberar el mecanismo de
bloqueo. La cala se coloco en la base del eje de bloqueo, separando el
mecanismo de bloqueo del eje y desbloquear el candado. Esto se
muestra en la Figura 7-8 .

Figura 7-8: Cmo funciona un suplemento.

La figura 7-9 muestra los suplementos de calidad


profesional, pero tambin puede hacer un par de latas de
aluminio.
Algunas historias recientes ( www.youtube.com/watch?v=7INIRLe7x0Y )
muestran cun fcil es omitir un hotel u otra puerta con un candado. Este

vdeo muestra cmo un atacante puede unir una banda de goma alrededor de
la
cerradura

Y, usando la tensin natural de la banda elstica, obtenga la cadena a


deslizar hacia la derecha. Adems, el MIT ha distribuido gratuitamente
una gua ( www.lysator.liu.se/mit-guide/MITLockGuide.pdf ) en abrir
cerraduras, que es mucho ms profundo que la breve introduccin
incluido en este captulo.

Figura 7-9: suplementos hecho profesionalmente.

Quizs se est preguntando si los bloqueos que son imposibles, o al


menos
difcil
escoger,
existe.
El
Bump
prueba
www.wholesalelocks.com/bump-proof-bilock-ult-360.html BiLock ( ) es
un bloqueo. Sus dos cilindros hacen casi imposible golpear o recoger
fcilmente.
Uno de los problemas que he visto en mi carrera no es la opcin de
bloqueo sino la seguridad apoyar el bloqueo. Muy a menudo, una
empresa deber adquirir un bloqueo de servicio pesado que requiere
la biometra y la clave de acceso hasta llegar a la sala de servidores,
pero justo al lado de la puerta es un pequeo y nico vidrios cristal de
la ventana. Quin necesita un bloqueo escoger entonces? Un ladrn
se romper el cristal y acceder sin mucho esfuerzo.
La moraleja de la historia es que un bloqueo solo no har que usted
seguro. La seguridad es una cuestin de mentalidad, no una simple
pieza de hardware.

No todo ingeniero social debe ser un experto cerrajero,


pero tener algunos conocimientos bsicos sobre cmo

funcionan los bloqueos y un poco de experiencia forzar


cerraduras pueden hacer la diferencia entre el xito y el
fracaso de la ingeniera social.
Esta discusin solo araado la superficie del tema de la recoleccin de
bloqueo

Herramientas de un ingeniero social puede utilizar. Uno de los otros conjuntos


de herramientas que tiene un valor incalculable para un ingeniero social es
dispositivos de grabacin, como se discute en la siguiente seccin.

Cmaras y dispositivos de grabacin.


Cmaras y dispositivos de grabacin parece tan "peeping tom-ish" que
muchas veces se plantea la pregunta, "Por qu? Por qu el uso de
cmaras ocultas y dispositivos de grabacin encubierta en una SE
gig?" Buena pregunta. Tiene una simple respuesta: dos piezas para la
prueba y proteccin.
Analicemos el concepto de prueba . Como ya se mencion, una auditora
de ingeniera social es donde se estn probando gente. Se est tratando de
ayudar a una empresa parche la infraestructura humana para ser ms seguro.
Lamentablemente, estos mismos principios se utilizan cuando los ingenieros
sociales malintencionados hacer sus obras demasiado. Muchas personas son
reacias a admitir que puede ser engaado, a menos que vea la prueba o uno
de sus colegas eran engaados. La vergenza de ser estafados a travs de
un simple ataque de ingeniera social o el temor a repercusiones empleador
puede causar que la gente diga que eso nunca sucedi. Un dispositivo de
grabacin puede aportar dicha prueba, pero tambin puede ser utilizado para
entrenar tanto usted como auditor y su cliente sobre qu esperar.
Nunca debe utilizar estos dispositivos con la intencin de obtener un
empleado en problemas o avergonzar a l o ella. Sin embargo, la informacin
que usted obtiene de estos dispositivos proporciona una gran herramienta de
aprendizaje despus de mostrar el personal que cayeron por el pretexto del
ingeniero social y cmo. Tener pruebas de una exitosa hack puede ir un largo
camino hacia la educacin de la empresa y de su personal sobre cmo deben
reaccionar ante los intentos de ingeniera social maliciosa-en otras palabras,
la forma de notificacin y, a continuacin, o bien evitar o mitigar estos
ataques.

La segunda razn para utilizar los dispositivos de grabacin en una


SE gig es para proteccin, principalmente para el profesional los
ingenieros sociales. Por qu? Viendo cada microexpression, facial,
gestos y pequeos detalles que se pueden utilizar ms adelante es
imposible. La captura de esta informacin en la cmara le da algo a
analizar para que no consiga todos los detalles necesarios para el
ataque. Se puede proporcionar proteccin en que haya un registro de
los eventos para demostrar de lo que era y no estaba hecho, sino
tambin en el sentido de que no dejar todo a la memoria de la
situacin. Tambin es una buena herramienta educativa para el
anlisis de error o xito se trata.
Este principio se utiliza en la aplicacin de la ley. La polica y los
agentes federales grabar sus paradas de trfico, entrevistas e
interrogatorios para la proteccin, la educacin y la prueba para ser
empleado en el tribunal.
Estos principios tambin se aplican para la grabacin de audio. Capturar
una llamada telefnica o una conversacin en un dispositivo de grabacin
sirve todos los mismos fines como los mencionados anteriormente para el
vdeo. Un punto importante a mencionar es que el registro de personas sin su

consentimiento es ilegal en muchas zonas del mundo. Asegrese de que su


capacidad para usar dispositivos de grabacin es parte del contrato de
ingeniera social que han firmado con la empresa.

Dispositivos de grabacin de audio vienen en todas las formas y


tamaos. Soy dueo de una pequea grabadora de voz que es una
pluma de trabajo real. Este dispositivo se sienta bien en mi bolsillo
frontal y los registros de sonido con claridad hasta 20 pies de distancia.
Con 2 GB de almacenamiento interno, puedo grabar fcilmente un par
de horas de conversacin sin preocuparse y analizarlo posteriormente.

Cmaras
Hoy en da usted puede encontrar cmaras la forma de botones; las
plumas; ocultos en las puntas de las plumas; dentro de los relojes,
ositos, cabezas de tornillo, falsas alarmas de humo; y prcticamente
cualquier otro dispositivo que pueda imaginar. Localizar una cmara
como la que se muestra en la Figura 7-10 no es demasiado dura.

Figura 7-10: La cmara est oculta en el nudo de la


corbata.

S, cralo o no, esta vinculacin se esconde una cmara de color


completo que se ejecuta en una batera de 12 voltios y se conecta a un
dispositivo de grabacin de mini. Vistiendo este empate en una
auditora ingeniera social garantiza la captura de todo dentro de un
ngulo de 70 grados.
Utilizando un dispositivo de grabacin como esto da una ventaja. El
ingeniero social puede centrarse en el pretexto o la obtencin de que l o ella
practica de antemano sin tener que preocuparse por tratar de recordar todos
los detalles.
Una historia me gusta contar es cmo utilizar un dispositivo de grabacin
de audio en una auditora donde me estaba probando un parque temtico que
vende boletos en lnea. Esta compaa opera un pequeo billete ventana con
una mujer detrs de l la dotacin de un ordenador con un sistema operativo
Windows. El pretexto fue que compr las entradas online en el hotel, pero no
poda imprimirlas. Para ayudar me imprimi a PDF y enviar por correo

electrnico el documento a m mismo. A continuacin, utilic una lnea similar


a esta: "S que esto es una peticin extraa, pero mi hija vio su anuncio en un
restaurante. Regresamos al hotel y compr los billetes en lnea con el cdigo
de descuento y entonces me di cuenta de que no poda imprimirlas. El hotel
impresora

Fue en el Fritz y yo no quera perder las entradas. As que he impreso en un


PDF y lo envi a mi cuenta de correo electrnico. Yo podra simplemente
inicie sesin o inicia sesin en mi correo electrnico para obtener el
documento? " Por supuesto, los "nios" estaban esperando en el banquillo y
como pap no quera defraudar. Lo suficientemente seguro como el empleado
hizo clic en el PDF, ella no se present con nuestras entradas, pero un
fragmento de cdigo malicioso que fue escrita para darme el acceso a su
ordenador e iniciar autocollecting datos. La grabacin de la conversacin, el
mtodo utilizado, y el corazn de las cadenas que tiraban contribuy a educar
a la sociedad por lo que este ataque no puede ser repetido, que le cost miles
de dlares o ms.
Un dispositivo que est disponible utiliza un "pagar-como-usted-go" tarjeta
celular para enviar contenido de audio a travs de una seal celular para
cualquier nmero programado. O el ingeniero social puede llamar y escuchar
lo que est sucediendo en cualquier momento. Este dispositivo puede guardar
el ingeniero social decenas de horas en la obtencin de las contraseas o
informacin personal que se puede utilizar en un ataque de ingeniera social.
Uno puede pasar literalmente decenas de horas (y yo podra escribir
docenas de pginas) hablando sobre todas las pulcras y cmaras de fro. Las
figuras 7-11 y 7-12 muestran unas cuantas fotos de un conocido proveedor
de aplicacin de la ley de "equipo www.spyassociates.com spy" ( ). Todas
estas imgenes son cmaras ocultas o dispositivos de grabacin de audio,
creer o no creer. Puede utilizar cada uno de estos dispositivos para grabar
secretamente un objetivo para su inspeccin posterior.

Figura 7-11: todos estos dispositivos capturar audio y vdeo en color


de una cmara oculta, excepto para la pluma, que es una grabadora
de audio.

Figura 7-12: Estos dispositivos tambin capturar audio y


vdeo desde cmaras ocultas.

Utilizando las herramientas de un Ingeniero social


La seccin anterior describe algunos de los distintos tipos de dispositivos de
grabacin, pero la cuestin sigue siendo cmo usarlos. Increble como
parece, mediante el uso de cmaras o dispositivos de grabacin sigue los
mismos principios que cualquier otra herramienta del ingeniero social, como
pretexting o evocacin.
La prctica es esencial. Si no determinar la colocacin adecuada para un
cuerpo cmara o dispositivo de grabacin de audio, es posible que acabe
capturando vdeo del techo o el sonido de una voz apagada. Configurando el
atuendo apropiado y el engranaje puede llevar y encontrar la ubicacin
adecuada para la cmara o dispositivo de audio es una buena idea. Intente
sentarse, pararse o caminar y ver cmo estos movimientos afectarn a la
calidad de sonido y vdeo.
Desde un punto de vista profesional ingeniero social debo destacar una
vez ms la gravedad de conseguir el contrato para delinear su capacidad para
grabar. Hacerlo sin un contrato puede ser una pesadilla legal. Comprobacin
de las leyes locales para asegurarse de que usted no puede meterse en
problemas por el uso de estos dispositivos tambin es una buena idea.
Nunca lo hara un ingeniero social utilizan estos dispositivos para registrar
personas en situaciones embarazosas o capturar a personas en
circunstancias personales.

El debate sobre este tema puede continuar indefinidamente, pero


esperemos que esta breve descripcin de las herramientas que estn
disponibles y cmo utilizarlas puede abrir las opciones hacia fuera all
a los ingenieros sociales.

En la prxima seccin voy a dar algunos ejemplos del uso


de algunas herramientas que pueden ser muy tiles para un
ingeniero social.
Utilizando un rastreador de GPS
Los ingenieros sociales a menudo desean va metas antes o despus de salir

de la oficina. Qu detiene el destino pone en el camino hacia la oficina puede


decir mucho acerca de l. Recopilacin y anlisis de esta informacin puede
ayudar a desarrollar un buen pretexto o buenas preguntas para obtener la
respuesta correcta en el destino. Conocer los tiempos de inicio y de
finalizacin para su da tambin puede ser valioso para el equipo rojo ataques
fsicos, donde el objetivo del equipo es romper realmente en

Y recuperar los activos valiosos para mostrar la empresa


sus deficiencias fsicas.
Puede realizar un seguimiento de las personas de muchas maneras
diferentes, pero una manera es utilizar un dispositivo diseado para
ayudar a realizar el seguimiento de un objetivo. Uno de estos
dispositivos es un rastreador de GPS; por ejemplo, la notable
SpyHawk SuperTrak mundo Super TrackStick GPS Logger de datos
USB disponible desde www.spyassociates.com . Un tipo de muchos,
estos dispositivos pueden variar desde $200-600. SuperTrak SpyHawk
palos magnticamente a un vehculo y puede almacenar los datos de
das en el destino. Las siguientes secciones proporcionan un tutorial
de instalacin para el uso de este pequeo dispositivo.

La SpyHawk SuperTrak TrackStick GPS


Instalacin del software necesario para hacer funcionar el dispositivo es
indoloro. Simplemente haga clic en el software que viene con el dispositivo y
siguiendo los pasos en pantalla instalar todo el software necesario. Se
instala sin problemas y despus de la instalacin es igual de sencilla. El
TrackStick pantalla, que se muestra en la Figura 7-13 , es muy intuitivo y fcil
de usar, fcil de configurar.

Figura 7-13: TrackStick Manager emplea una intuitiva


interfaz fcil de utilizar.

Como puede ver, proporciona opciones para escoger a


veces de registro, zonas horarias y ms opciones de
personalizacin.
Utilizando el TrackStick SpyHawk
La SpyHawk SuperTrak GPS Mundo Super TrackStick propio dispositivo es

ligero y fcil de usar y ocultar. Viene con un interruptor de


encendido/apagado, pero tiene algunos bonitos tecnologa. Cuando se siente
el
movimiento
se
enciende
y
comienza
a

La tala de rboles. Cuando el movimiento se detiene durante un perodo de


tiempo, se detiene el registro. Las instrucciones dicen para ocultar el
dispositivo en un lugar con el potente
Imanes contra el metal pero el dispositivo hacia arriba o hacia el plstico.
Perder el dispositivo en su primera carrera es siempre una preocupacin, por
lo que encontrar un buen lugar seguro bajo el cap puede aliviar esas
preocupaciones y ofrecen fcil acceso a la vista del cielo. Una vez que usted
tiene acceso (interno o externo) para el destino del coche, encontrar un lugar
seguro en una rueda bien, bajo el cap o en la parte trasera del coche por el
tronco. Dondequiera que hay metal funcionar. Si usted tiene acceso interno,
reventar el cap y ponerla en alguna parte del compartimiento del motor
puede aliviar las preocupaciones sobre el descubrimiento y/o prdida.

En mis primeras pruebas, encontr un lugar en el compartimiento


del motor para colocar el dispositivo. Incluso a travs de la chapa de la
cubierta del dispositivo conectado perfectamente. Otra idea de
colocacin es esperar hasta que el destino del coche est
desbloqueado y, a continuacin, colquelo en el maletero, debajo de la
alfombra o por las luces traseras. En una nota lateral personales,
cuando ejecut esta prueba, el dispositivo alojado en cinco das
recolectando datos, algunos de los cuales se puede ver en las figuras
siguientes. Como se muestra en la Figura 7-14 , parece que el destino
le gusta la velocidad.

Figura 7-14: El destino le gusta la velocidad.

Hora, Fecha, duracin y sellos le ayudan a perfilar un


movimiento del destino, como se muestra en la Figura 7-15
.
Figura 7-15: Seguimiento de los movimientos del destino.

La figura 7-16 muestra los iconos en un mapa de Google


Earth que muestra la velocidad, los tiempos, el tiempo se
detuvo, y mucho ms.

Figura 7-16: Dispositivo salida procesada en Google Earth.

Como se puede ver en la Figura 7-17 , el software crea


bonitos mapas de toda la ruta.
Figura 7-17: Mapa de la ruta del destino con SuperTrack.

A travs de Google Earth o Google Maps puede obtener


incluso close-ups (vea la Figura 7-18 ).
Figura 7-18: exterminando a los viajes del destino.

Revisando los datos GPS Tracker


La recogida de datos es un ingeniero social donde ver el mayor beneficio.
Ser capaz de rastrear cada vez que el gerente general de la empresa objetivo
parado para tomar caf, cul es su tienda favorita es y qu gimnasio asiste
puede habilitar el ingeniero social para planear un atentado con la mayor tasa
de xito.
Conocer las ubicaciones y detiene el atacante puede decir dnde l o ella
tendr las mejores oportunidades para la clonacin de un monograma RFID o
hacer una impresin de una clave. La ventaja es que usted puede obtener
esta informacin sin necesidad de acechar la meta por ser el escalofriante
chico de al lado. Las figuras siguientes muestran cmo estos detalles pueden
dar al atacante la mano superior.
Observe el detalle en la Figura 7-19 . Puede ver la velocidad llev el
destino y la hora y la fecha se detuvo. Si desea ver la ubicacin con ms
detalle, haga clic en el enlace de Google Maps. Haga clic en el botn Exportar
para exportar todo el conjunto de datos a un mapa de Google interactiva o
mapa de Google Earth.

Figura 7-19: El conjunto de datos.

Despus de abrir el conjunto de datos en Google Earth puedes ver


los puntos se detuvo, la ruta que tom desde y hacia su destino, y los
tiempos se detuvo, como se muestra en la Figura 7-20 .

Figura 7-20: paradas en el camino.

Si desea ver toda su ruta, no es un problema slo de exportar toda


su ruta a uno de los muchos formatos, como se muestra en la Figura
7-21 .

Figura 7-21: exportar toda la ruta del destino.

La figura 7-22 muestra los datos exportados y aparecen en Google


Maps. Esta breve seccin no podra cubrir todas las herramientas
disponibles para un
Ingeniero social. Las claves para el xito son la prctica y la
investigacin. Saber qu herramientas estn disponibles para los
ingenieros sociales pueden hacer o deshacer la auditora. Que es slo
la mitad de la batalla, sin embargo, porque luego como profesional
ingeniero social, debe practicar, practicar y practicar. Saber cmo
utilizar correctamente las herramientas har una gran diferencia.

En el marco de ingeniera social ubicado en Www.socialengineer.org , estar revisando muchas herramientas que
los ingenieros sociales pueden utilizar para mejorar su
prctica.
Herramientas fsicas son slo una parte de ser un ingeniero social exitoso
aunque. Todas las herramientas de fsica de la Tierra estn respaldados por
la calidad y la recopilacin de informacin exhaustiva como se discuti en el
Captulo 2. La siguiente seccin describe algunas de las ms increbles
herramientas para la recopilacin de informacin en el mundo.

Figura 7-22: ruta del destino prestados en Google Maps.

Herramientas Information-Gathering
online
Como se ha comentado anteriormente, el acopio de informacin es un
aspecto clave de la ingeniera social. No pasar suficiente tiempo en
este punto solo puede y debe conducir al fracaso para el ingeniero
social. Hoy en da existen muchas herramientas disponibles para el
ingeniero social que puede ayudar a recopilar, catalogar y utilizar los
datos que se recopilan.
Estas herramientas pueden literalmente cambiar la manera en que un
ingeniero social opiniones y usos de los datos. Los ingenieros sociales ya no
estn limitados a lo que pueden encontrar en bsquedas rutinarias; estas
herramientas abre cada recurso en Internet.

Maltego

Recopilar y catalogar informacin es probablemente un punto dbil


para muchas personas. Lo que si exista una herramienta que permiti
llevar
a
cabo
docenas
de

Bsquedas especficas para un dominio, direccin IP o incluso una persona?


Lo que si le dio la ponderacin de esos resultados, mostrando lo que es ms
probable que sean importantes o no? Lo que si esta herramienta tena
entonces una interfaz GUI que mostr todo en color-coded objetos que puede
exportar y utilizar? Adems de todo eso, qu pasa si una versin libre de
esta increble herramienta estaba disponible?
Introduzca Maltego. Maltego es el sueo de un ingeniero social til. Esta
increble herramienta est hecha por los chicos de www.paterva.com Paterva
( ). Maltego tiene un Community Edition disponible para descarga gratuita
desde su sitio web, que tambin se incluye en cada edicin de BackTrack4. Si
desea eliminar las limitaciones de la edicin gratuita como el nmero de
transformaciones puede ejecutar y guardar datos de gasto de alrededor de
$600, obtendr una licencia completa.
La mejor manera de mostrar el poder de Maltego es contar una historia de
una auditora que yo estaba involucrado. Yo era el encargado de la auditora
de una pequea empresa que haba una pequea presencia en la web. El
objetivo era llegar al CEO pero estaba fuertemente custodiada, paranoico, y
no utilizar la web mucho. Como propietario de una compaa de impresin fue
todo acerca de su negocio y no utilizar la tecnologa al mximo. Seguramente
esta tarea iba a ser difcil.
Me sac de repente Maltego primero. Slo se utiliza el dominio de la
empresa y tirando hacia arriba todas las direcciones de correo electrnico
vinculado con la informacin Whois del dominio propiamente dicho y me dio
una buena base de informacin para iniciar la bsqueda. Luego me met ms
para ver si el correo electrnico del gerente general que surgi fue utilizado en
otros sitios o URL. Me pareci que haba escrito un par de comentarios en un
restaurante local y su direccin de correo electrnico vinculada pblicamente.
l tambin lo us en un comentario que hizo para un restaurante en un
estado diferente. La lectura de su comentario totalmente revel que haba
visitado ese restaurante cuando estaba visitando a su familia en ese estado,
incluso nombrar a su hermano en el examen. Con unos pocos ms
bsquedas en Maltego I situado en sus padres y hermano en esa zona. Unos
ms bsquedas con el nombre de la familia y he encontrado unos cuantos
enlaces que habla acerca del uso de otro mensaje de correo electrnico que
haba desde un negocio comenz a hablar sobre un problema que haba
tenido con una iglesia local y su interruptor a uno nuevo. Ms tarde, me
encontr con un blog enlazar su pgina de Facebook con fotos de su familia
despus de que salieron de un juego de pelota donde juega su equipo
favorito. Aqu est lo que pude encontrar en menos de dos horas de
bsqueda utilizando Maltego:

Su comida favorita
Su restaurante favorito
Su kids' nombres y edades
Que l es divorciado
Los nombres de sus padres
El nombre de su hermano
Donde l creci para arriba
Su religin
Su equipo deportivo favorito
Lo vea como toda su familia.

Su pasado business
Un da ms tarde me envi un paquete al destino que contiene
informacin acerca de una rifa para las empresas locales. La oferta fue que si
gana l consigue una cena gratis en el restaurante enumer como su favorito,
y tres entradas gratis para un juego de los Yankees. Toda la empresa tiene
que hacer es acceder a tener una breve reunin con un

Representante de ventas para hablar de una organizacin de caridad


local. Si la empresa convino en esa reunin su nombre habra entrado
en el sorteo para una oportunidad de ganar boletos de los Yankees. Mi
pretexto el nombre fue "Joe" y me prepar un esquema para una
llamada del director general. Mi objetivo era llegar a aceptar un PDF a
partir de m que esboz lo que queremos y lo inscribi en el dibujo. Por
el momento me llam, l debera haber recibido mi "enviado" el
paquete y yo podra utilizar fcilmente la lnea, "S, l est esperando
mi llamada".
Mientras que en el telfono con "Joe", el Director General acept y abri un
correo electrnico con todos los detalles de la rifa, as como un archivo
codificado maliciosamente, asegurar la entrega de la reverse shell, me da
acceso a su red.
Por supuesto, l no tiene nada en su pantalla y fue frustrada de que Adobe
se bloqueaba. Le dije, "Yo siento que usted est teniendo problemas al abrir
el archivo; incluiremos tu nombre en el sorteo y enviar alguna informacin
adicional para ustedes el da de hoy." Pero antes de que el paquete entr en
el correo y lleg me pidi un informe reunin para discutir cmo el destino
estaba totalmente comprometido.
La mayor parte de este xito se debi a la utilizacin de una herramienta
Maltego. Ayud a recopilar, organizar y clasificar los datos para su mejor uso.

Cmo me ayuda Maltego triunfar en este concierto?


Pensar de Maltego como una base de datos relacional de la informacin,
encontrar vnculos entre bits de informacin en Internet (lo que se conoce
como entidades dentro de la aplicacin). Maltego tambin toma una gran
parte del trabajo duro fuera de la minera informacin como direcciones de
correo electrnico, sitios web, direcciones IP e informacin de dominio. Por
ejemplo, puede buscar cualquier direccin de correo electrnico dentro de un
dominio o dominios de destino automticamente con unos pocos clics.
Simplemente aadiendo la transformacin "Correo electrnico" en la pantalla
y, a continuacin, haga clic en la casilla de correo electrnico y escribiendo la
quiero buscar, me dieron una vista como lo que se ve en la Figura 7-23 .
Figura 7-23: representacin de la informacin usted puede recoger desde
Maltego.

Por qu utilizar Maltego?


Maltego automatiza gran parte de la recopilacin de informacin y de
datos grandes

Correlacin para el usuario, ahorrando horas de Googlear para obtener


informacin y determinar cmo toda esa informacin se correlaciona.
Encontrar estas relaciones de datos es donde el verdadero poder de
Maltego entra en juego. A pesar de que la minera es til, descubrir las
relaciones entre la informacin es lo que ayudar al ingeniero social.
En Www.social-engineer.org/se-resources/ , he publicado un par de
videos explicando cmo utilizar Maltego para sacar el mximo partido
de ella. En la anterior historia Maltego contribuy en gran medida al
xito del ejercicio, pero el compromiso entr con otra herramienta
sorprendente.

SET: Ingeniero Social Toolkit


Los ingenieros sociales pasan mucho de su tiempo a perfeccionar el
aspecto humano de sus habilidades, pero muchos vectores de ataque
exigen la capacidad de producir correos electrnicos o archivos PDF
incrustados con cdigo malicioso.
Ambas cosas pueden hacerse manualmente usando muchas de las
herramientas que existen en BackTrack, pero cuando estaba iniciando el sitio
web Www.social-engineer.org yo estaba hablando con un buen amigo mo,
Dave Kennedy. Dave es el creador de una herramienta muy popular llamado
FastTrack que automatiza algunos de los ataques ms comunes utilizados en
una prueba de penetracin utilizando los scripts de Python y una interfaz web.
Le dije a Dave que pens que sera un buen idea para desarrollar algo as
como FastTrack, pero slo para los ingenieros sociales-una herramienta que
permitiera un ingeniero social para crear archivos PDF, correos electrnicos,
sitios web y mucho ms con unos pocos clics y, a continuacin, centrarse ms
en la parte "social" de la ingeniera social.

Dave lo pens y decidi que podra crear unos sencillos scripts de


Python que permitira que el ingeniero social para crear documentos
PDF y enviar correos electrnicos con cdigo malicioso incrustado en
ellos. Este fue el nacimiento del ingeniero social Toolkit (SET). En el
momento de redactar el presente informe, se han descargado ms de
1,5 millones de veces, y haba convertido rpidamente en el estndar
toolkit para auditoras de ingeniera social. Esta seccin le guiar a
travs de algunos de los principales puntos de SET y cmo
emplearlos.

Instalacin
La instalacin es simple. Todo lo que necesitas para tener instalados
son Python y Metasploit Framework. Ambos estn instalados en el
BackTrack distribucin y no hay que preocuparse por la instalacin de
BackTrack 4 incluso el conjunto herramienta est instalada. En caso
de que no est o que estn empezando desde cero, la instalacin es
simple. Navegue hasta el directorio que desea y ejecutar este
comando en una ventana de consola:
Svn co Http://svn.secmaniac.com/social_engineering_toolkit set/

Despus de ejecutar este comando, tendr un directorio


llamado set que contendr todas las herramientas.

Ejecutar SET
Ejecutar SET, nuevamente, es un proceso fcil. Simplemente
escribiendo ./set mientras en el directorio inicia el men inicial.
Esto le muestra el men definir exactamente qu aspecto tiene. Un amplio,

Tutorial en profundidad acerca de cada opcin de men est disponible en www.socialengineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29 ,


pero en las siguientes secciones se explican dos de los aspectos ms ampliamente utilizado de

SET.
La primera es la discusin "spear phishing" ataque, y
despus de que el sitio web es el debate sobre la clonacin
de ataque.
Spear phishing con SET
Phishing es un trmino acuado para describir cmo estafadores
malicioso "lanzar una amplia red" mediante correos electrnicos
dirigidos a tratar de atraer a la gente con sitios web, abrir archivos
maliciosos, o revelar informacin que puede ser usada para
posteriores ataques. Ser capaz de detectar y mitigar estos ataques es
esencial para la supervivencia en el mundo de Internet hoy en da.
Conjunto permite que el auditor para probar sus clientes mediante el
desarrollo de correos electrnicos dirigidos y, a continuacin, registrar
cuntos empleados caen por estos ataques. Esta informacin puede
ser utilizada en la capacitacin para ayudar a los empleados a ver
cmo detectar y evitar estas trampas.
Para realizar un ataque de phishing en conjunto, elija la opcin 1.
Tras pulsar ese nmero se presentan algunas opciones:

1. Realizar un ataque de correo electrnico masivo


2. Crear un paquete de FileFormat
3. Crear una plantilla Social-Engineering
La primera opcin es donde realmente inicia un e-mail spear
phishing basado en ataque. La segunda opcin es donde puede crear
un PDF malicioso u otro archivo para enviar sus correos electrnicos.
Por ltimo, la opcin 3 es donde usted puede crear plantillas para
utilizarlas ms adelante.
Lanzar un ataque en conjunto es tan sencillo como elegir las opciones
adecuadas en los mens, a continuacin, haga clic en Iniciar. Por ejemplo, si
quera lanzar un ataque por correo electrnico que se envan a la vctima un
PDF malicioso disfrazado como un informe tcnico, elegira la opcin 1,
realizar un ataque de correo electrnico masivo.
A continuacin, me gustara elegir un vector de ataque (opcin 6) que
estaba presente en muchas de las versiones de Adobe Acrobat Reader: Adobe
util.printf() Desbordamiento de bfer .

Las prximas elecciones configurar la parte tcnica del ataque.


Usando Metasploit para recibir la reverse shell, o conexin de vuelta
desde el ordenador de la vctima, y el puerto para volver a encenderse
para evitar identificaciones u otros sistemas, elija la opcin 2, Windows
Meterpreter reverse_TCP.

Seleccione el puerto 443 para el trfico parece como si es


el trfico SSL. El conjunto hace que el PDF malicioso y
configura el oyente.

Despus de hacerlo, le preguntar si desea cambiar el nombre del PDF


para algo ms tortuoso como TechnicalSupport.pdf y, a continuacin, le pide
que rellene la informacin de correo electrnico tanto para enviar como para
recibir. Por ltimo, enva un correo electrnico de aspecto profesional que
intenta engaar al usuario para que abra el archivo PDF adjunto. Una muestra
de lo que la vctima recibe se muestra en la Figura 7-24 .

Figura 7-24: Una pura con un simple correo electrnico adjunto.

Despus de que el e-mail es enviado, configura la escucha y


espera a que el target para abrir el archivo. Una vez que la meta haga
clic en el PDF, el escucha responde por el manejo de la entrada de
cdigo malicioso y dando al atacante acceso a el equipo de la vctima.
Sorprendentemente (o tal vez no, dependiendo de tu perspectiva), todo
esto se hizo en unas seis o siete clics de ratn, y deja el auditor con la libertad
para concentrarse en el aspecto de ingeniera social real de estos ataques.

Este es un ataque devastador porque aprovecha un


pedazo del lado del cliente de software, y muchas veces no
hay ninguna indicacin en pantalla que nada malo sucedi.
Este es slo uno de los muchos ataques que pueden ser lanzados
usando SET.

Vector de ataque a la Web


Conjunto tambin permite al auditor para clonar cualquier sitio Web y
host local. El poder de este tipo de ataque es que permite que el
ingeniero social para engaar a los usuarios para que visiten el sitio
bajo la pretensin de ser un desarrollador de hacer cambios, o incluso
utilizando el truco de aadir o eliminar una letra de la URL pero
apuntando a la gente al nuevo sitio que se clona.

Una vez en el sitio clonado, muchas partes diferentes de


este ataque puede ser lanzado a la recoleccin de
informacin, recoleccin de credenciales y la explotacin
son slo unos pocos.
Para ejecutar este ataque en conjunto tendra que elegir
la opcin 2, el sitio Web de los vectores de ataque, desde el
men principal. Al elegir la opcin 2, se presentan algunas
opciones:
1. El mtodo de ataque de Applet de Java
2. El mtodo de aprovechamiento de vulnerabilidades
del navegador de Metasploit
3. Mtodo de ataque de cosechadora de credenciales
4. Mtodo de ataque Tabnabbing
5. Hombre a la izquierda en el Medio Mtodo de
ataque
6. Volver al men anterior
Un vector de ataque particularmente maligno es la opcin 1, un
applet Java ataque. Bsicamente, el applet de Java ataque presenta al
usuario con una advertencia de seguridad de Java que dice que el sitio
web ha sido firmado por la Empresa ABC y pide al usuario que

apruebe la advertencia.
Para realizar este ataque eligi la opcin 1, y luego la opcin 2, Site Cloner.
Al momento de elegir Sitio Cloner, se le pedir que la pgina web que
desee
Clon. Aqu, usted puede escoger cualquier cosa que quieras, el sitio web del
cliente, un proveedor, o un sitio web del gobierno de la eleccin es tuya.
Como puede imaginar, sin embargo, elegir un sitio que tenga sentido para el
objetivo
es
esencial.

En este ejercicio, imagine que clonan Gmail. Usted ser


presentado con la siguiente en la pantalla:
SET es compatible con HTTP y HTTPS
Ejemplo: http://www.thisisafakesite.com
Introduzca la direccin url para clonar:
http://www.gmail.com

La clonacin de la pgina web: http://www.gmail.com

Esto puede tardar un poco...

Inyeccin de ataque de Applet de Java en el sitio web


recin clonados.

Nombre completo de ofuscacin. Nombre: Payload


DAUPMWIAHh7v.exe.

Applet de Java malicioso Web preparado para la


implementacin
Una vez que usted haya hecho esto, establezca le preguntar qu tipo de
conexin que desea crear entre usted y la vctima. Para utilizar una tecnologa
que se analizan en este libro, elija el llamado shell Meterpreter inverso de
Metasploit.

Juego te da la opcin de codificar el archivo payload con diferentes


codificadores. Esto es para ayudarle a evitar ser atrapado por los
sistemas antivirus.
A continuacin, establezca lanza su propio servidor web
incorporado, aloja el sitio y configura un oyente para atrapar a su
vctima, navegar por la web.

Ahora es hasta el ingeniero social para crear un correo


electrnico o una llamada telefnica para dibujar el destino
de la URL. Al final, el usuario podra ver lo que se muestra
en la Figura 7-25 .
El resultado final es que la vctima se presenta con un applet Java
indicando el sitio ha sido firmado por Microsoft y que el usuario debe
permitir el acceso a la certificacin de seguridad para que se ejecute
con el fin de acceder al sitio.

Tan pronto como el usuario permite la certificacin de


seguridad, el atacante se presenta con un mensaje para su
equipo.
Figura 7-25: que no podra confiar en un applet firmado digitalmente por
Microsoft?

Otras caractersticas del juego


Fue desarrollado por los ingenieros sociales con los ingenieros
sociales en la mente, para el conjunto de herramientas que ofrece al
usuario est basado en torno a los ataques comunes necesarios para
aquellos en el negocio de la auditora.
Conjunto est en constante crecimiento y expansin. En los ltimos
meses, por ejemplo, ha llegado a ser capaz de manipular otros ataques web
adems de la clonacin y spear phishing; tambin alberga un generador de
material infeccioso. Un generador de material infeccioso es donde el usuario
puede
crear
un
DVD,
CD
o
USB

Llave codificada con un archivo malicioso que puede omitirse o izquierda en el


edificio de la oficina de destino. Cuando se inserta en un ordenador ejecutar
esa carga maliciosa y provocar que el equipo de la vctima para ser
comprometida.
Tambin puede crear un paquete sencillo y adecuado para el oyente. Si el
ingeniero social slo quiere tener un EXE que es una shell inversa que se
vuelve a conectar a sus servidores, l puede hacer esto en una llave USB
para utilizar en una auditora. Si l se encuentra en la parte delantera de la
mquina a la que l quiere acceso remoto, se puede poner en la llave USB y
arrastrar el archivo payload en el ordenador y, a continuacin, haga clic en
ella. Esto le dar una rpida conexin de vuelta a sus mquinas.
Un vector de ataque ms reciente es el vector de ataque Teensy HID.
Teensy dispositivos programables son pequeas placas de circuito que
pueden incrustarse en cosas como teclados, ratones u otros dispositivos
electrnicos que obtenga enchufado a los equipos.

Conjunto produce la programacin necesaria para indicar estos


pequeos consejos qu hacer cuando estn enchufados; comandos
como dar marcha atrs conchas o configurar los puertos de escucha
son comunes.

Una de las caractersticas ms recientes de SET es una


interfaz web para la herramienta. Esto significa que un
servidor web se iniciar automticamente para alojar el
conjunto en una pgina web para facilitar el uso. La figura
7-26 muestra lo que esta interfaz web similar.
Figura 7-26: El nuevo interfaz web del ingeniero social Toolkit.

SET es una poderosa herramienta para ayudar a un ingeniero social

auditor pruebe las debilidades que normalmente existen en una empresa. La


herramienta developer est siempre abierta a sugerencias y ayuda en la
creacin de nuevas piezas de la herramienta para seguir creciendo hasta
convertirse en un conjunto de herramientas ms populares. Nuevamente,
Www.social-engineer.org tiene una explicacin completa de cada opcin de
men
para
revisar
si

Desea profundizar en esta increble herramienta. Continuar


para
verificar
tanto
Www.social-engineer.org
www.secmaniac.com actualizaciones para el Kit de
herramientas de ingeniera social.
Herramientas Telephone-Based
Una de las herramientas ms antiguas en el libro para los
ingenieros sociales es el telfono. Hoy en da, con telfonos
celulares, VoIP y servidores telefnicos caseros, las
opciones de cmo un ingeniero social puede utilizar el
telfono han crecido considerablemente.
Porque la gente est inundada de llamadas de telemercadeo, ventas
tonos y anuncios, un ingeniero social necesita ser capacitado para
utilizar el telfono con xito en una auditora. A pesar de estas
limitaciones, utilizando el telfono como una herramienta de ingeniera
social puede conducir al compromiso total de una empresa en un
periodo muy corto de tiempo.
En una poca en la que todo el mundo tiene un telfono celular y las
personas llevan a cabo conversaciones profundas y personales en el
autobs, el metro, o en cualquier lugar pblico, el telfono puede
utilizarse de muchas maneras. Escuchas o llamar a un destino en su
telfono mvil permite vectores adicionales que no estaban disponibles
en das pasados. Con el aumento en el nmero de telfonos
inteligentes y computadoras como telfonos en el mercado ms y ms
personas estn almacenar contraseas, datos personales e
informacin privada en sus telfonos. Esto abre la posibilidad de que el
ingeniero social para poder acceder al destino y sus datos en muchas
situaciones diferentes
Asimismo, estar conectado 24/7 hace a la gente ms dispuesta a
dar informacin rpidamente si el llamador pasa un cierto conjunto de
"criterios" que lo hace creble. Por ejemplo, si el ID de la llamada en el
telfono celular indica que la persona est llamando desde la sede
corporativa, muchas personas podran dar ms informacin sin
ninguna verificacin. Tanto el iPhone y Android telfonos inteligentes
tienen aplicaciones que pueden usarse para falsificar su nmero de ID
de llamada a cualquier nmero que desee. Aplicaciones como
SpoofApp ( www.spoofapp.com ) permiten que el ingeniero social para
hacer llamadas que lucen como si se originaran desde cualquier lugar
en la tierra a un costo relativamente bajo por llamada. Todo esto va a
construir la credibilidad de su pretexto.
Usar el telfono para la ingeniera social puede desglosarse en dos
escenarios diferentes: la tecnologa detrs de ella y planear lo que usted dice.

Falsificacin de caller ID
Caller ID (identificador de llamadas) se ha convertido en un lugar
comn la tecnologa en uso residencial y de negocios. Especialmente
ahora con telfonos celulares sustituyendo muchas de las lneas
telefnicas terrestres gente, caller ID es parte de la vida diaria.
Conscientes de este hecho y cmo usar esto para su ventaja es un

imperativo para el xito de un ingeniero social.


Caller ID spoofing bsicamente es cambiar la informacin que aparece en
la pantalla de identificacin de llamada del destino. En otras palabras, aunque
se est colocando la llamada desde un nmero, un nmero diferente aparece
en el ID de llamada del destino.
Una manera de aprovechar esta informacin es para falsificar el nmero
que se encuentra en un contenedor de un vendedor de buceo utilizados por
su
destino.
Si
el
ingeniero
social
considera

Que utilizan tecnologa ABC de apoyo informtico, el


ingeniero social puede encontrar su nmero y falsifiquen
que cuando se realiza una llamada para establecer una cita
por la tarde. Mediante falsificacin de caller ID, puede
"originarios" llamadas desde los siguientes lugares:
Una oficina remota
Dentro de la oficina
Una organizacin socio
Una empresa de utilidad o servicio (telfono, agua,
Internet, exterminador, etc.)
Un superior
Una compaa de entrega
Entonces, cmo se puede falsificar? En las secciones
siguientes se describen algunos de los mtodos y equipos
disponibles un ingeniero social puede utilizar para falsificar
los nmeros.
SpoofCard
Uno de los mtodos ms populares de caller ID spoofing es mediante un
www.spoofcard.com/ SpoofCard ( ). Utilizando una de estas tarjetas, llame al
nmero 800 que le ha dado en la tarjeta, introduzca su PIN, el nmero que
desee el caller ID para mostrar y, a continuacin, el nmero al que desea
llamar.

Algunas de las nuevas caractersticas de la SpoofCard le ofrecen la


posibilidad de grabar la conversacin telefnica y mscara y su voz
para ser macho o hembra. Estas caractersticas maximizan la
capacidad de ocultar quin est llamando y engaar al destino en
divulgar informacin el ingeniero social busca.
En el lado positivo, SpoofCard es fcil de usar, no necesita ningn
hardware adicional o software distinto de su telfono, y se ha probado
el servicio con miles de clientes. Lo nico realmente negativo para
SpoofCard es el costo de la compra.

SpoofApp
Con tantas personas que utilizan los telfonos inteligentes como el
iPhone, Android, o Blackberry, ha habido una afluencia de aplicaciones
creadas para ayudar en la falsificacin de caller ID. Utiliza SpoofApp
SpoofCards (vase la seccin anterior), pero los paquetes de
caractersticas en un paquete en su telfono celular.
En lugar de tener que llamar a un nmero gratuito, simplemente introduce
el nmero al que desea llamar en la aplicacin y, a continuacin, escriba el
nmero que desee mostrar y SpoofApp le conecta con el objetivo de mostrar
la informacin solicitada a la meta. Todo esto es tan sencillo como pulsar un
botn.

Asterisco
Si tiene un equipo de repuesto y un servicio VoIP tambin puede usar un

asterisco para falsificar Server ID de llamada. Puede encontrar ms


informacin
sobre
este
mtodo
en
www.socialengineer.org/wiki/archives/CallerIDspoofing/CallerIDSpoofingWithAsterisk.html . Un asterisco servidor es muy similar a cmo
funciona SpoofCard, con la excepcin del servidor utilizado para falsificar la
ID. En este caso, el propio servidor. Esto es interesante porque permite ms

Libertad y no hay temor de ser cortada o minutos corriendo.


Los aspectos positivos de asterisco son que es gratis, es fcil de
utilizar y flexible despus de la instalacin, y que solo el control. Los
contras son que un equipo adicional o VM es necesaria, es necesario
tener conocimientos de Linux y necesita un proveedor de servicios de
VoIP.
Gran parte de esta opcin es que toda la informacin acerca de la
persona que llama y la persona llamada reside con el ingeniero social.
Datos de cuenta y personales no estn en manos de un tercero.

Mediante secuencias de comandos


El telfono es una herramienta favorita de la ingeniera social. Ofrece
anonimato, as como la posibilidad de practicar en numerosos
objetivos cambiando slo una ligera partes del pretexto.
Uno de los aspectos del uso del telfono en la ingeniera social que
debe considerar es el uso de scripts. Las secuencias de comandos
pueden ser una parte esencial para garantizar que todos los elementos
necesarios estn cubiertos y tocado; sin embargo, un script no debe
ser una palabra por palabra intervencin. Nada irrita ms que la meta
que se presenta con una persona que parece que est leyendo un
guin.

Despus de escribir un script que debe practicar una y


otra vez para que suene real, genuino y creble,
Aqu es donde sus sesiones de recopilacin de informacin ser
fundamental. La mejor la informacin que el ingeniero social rene la
ms clara ser la secuencia de comandos. Me parece til leer algunos
hechos sobre las aficiones e intereses del destino, as que puede
utilizar para crear una relacin de comunicacin.
Una vez que tienes toda la informacin desplegada puede ser til
para trazar un plan de ataque. En el caso examinado previamente el
CEO de la compaa de impresin-tuve que desarrollar un esquema
que me permita utilizar las piezas clave de mi tono, puntos altos quera
golpear, as como notas a m mismo como, "hablar claramente", "No te
olvides de empujar la caridad", "lento", y as sucesivamente, que me
mantuvo concentrado durante la llamada.

Utilizando un script o un esquema versus un manuscrito


escrito por completo te mantendr fluido y natural y permitir
la libertad creativa cuando se presentan con cosas que no
plan.
El telfono sigue siendo una herramienta letal para el ingeniero
social y cuando se utiliza con los principios mencionados hasta ahora
en este libro, puede llevar un ingeniero social hacia el camino del xito.

Contrasea Profilers
Otro conjunto de herramientas que le ayudan a perfil hay que
mencionar las metas y las contraseas se pueden utilizar. Despus de
tener toda la informacin sobre un destino puede recopilar, el siguiente
paso es desarrollar un perfil. Un perfil es donde puedes planear unos

vectores de ataque que va a trabajar y tambin donde puede


comenzar a construir una lista de posibles contraseas para probar en
los ataques de fuerza bruta. Desde una perspectiva til, tener una lista
de contraseas posibles puede ayudar a agilizar un hack si se
presentan con esa opcin. Esta seccin cubre un par profilers que
estn
disponibles.

Herramientas de generacin de perfiles de contrasea


puede tardar horas o incluso das fuera del trabajo que
usted necesita hacer.
Cada ao el nmero de personas caen vctimas de ataques simples
aumenta, a pesar de las muchas advertencias que se hayan expedido. El
nmero de personas que lista todas las clases de informacin sobre s
mismos, sus familias y sus vidas en la Internet es increble. Combinando un
perfil construido a partir de su uso de los medios sociales, lo que se encuentra
en otros lugares en la web, y utilizando las herramientas examinada
posteriormente, un ingeniero social puede esbozar una persona toda la vida.
Una de las razones por las que esto funciona tan bien es la forma en que
muchas personas eligen a sus contraseas. Se ha demostrado que muchas
personas utilizan la misma contrasea una y otra vez. Lo peor es que muchas
personas eligen contraseas que pueden ser fcilmente adivinada con poca o
ninguna habilidad.
Recientemente, BitDefender, una empresa de seguridad en Internet,
realizaron un estudio que demostr este hecho. BitDefender analiza el uso de
contraseas de ms de 250.000 usuarios. Los resultados fueron
sorprendentes: el 75% de las 250,000 utiliza las mismas contraseas para
correo electrnico as como las cuentas de todos los medios de comunicacin
social. Esto debe ser especialmente aterrador considerando la reciente
historia de cmo 171 millones de usuarios de Facebook ha liberado su
informacin personal en un torrente. La historia completa se puede encontrar
en
Www.securityweek.com/study-reveals-75-percent-individuals-use-samepassword-social-networking-and-email .
En 2009, un hacker por el apodo de Tonu realiza un poco de investigacin
muy interesante. Sin intencin maliciosa obtuvo recientemente baj la
direccin URL de un sitio de medios sociales populares. Ha suplantado la
pgina, luego de un breve periodo de tiempo, se registran los intentos de
personas intentando entrar.

Puede

ver

los

resultados

en

www.sociales-

Engineer.org/wiki/archives/BlogPosts/MenAndWomenPasswords.html .
Algunos de estos datos se choque incluso al ms exigente de los
profesionales de la seguridad. De los 734.000 personas, 30.000 usa su primer
nombre como contrasea y casi 14.500 utiliza su apellido. Aunque esas cifras
son aterradoras que se encontr el siguiente fue soplar de la mente-la cima
ocho contraseas ms utilizadas se describen en la siguiente tabla.

Contrase
a
Gnero
123456 M
Contrase
a
M
12345
M
1234
M
123
M
123456789 M

Nmero de
usuarios
17601
4545
3480
2911
2492
2225

123456
Qwerty

F
M

1885
1883

17,601 hombres utiliza la contrasea 123456? Estadsticas


aterradoras.
Si esto no es suficiente, Tonu chocante publicado estadsticas que ms del
66% de los usuarios que utilizan la lista de contraseas que eran seis a ocho
caracteres. Con la informacin que la mayora de las personas tienen
contraseas
simples,
utilizando
un

Popular herramienta de falsificacin de contraseas, como Can y Abel se


muestra en la Figura 7-27 , para romper una contrasea sencilla no es
irrazonable para un ingeniero social.
Usted notar que el tiempo restante caja dice 3.03909 das. Para la
mayora de los hackers, tres das es poco tiempo para esperar para darse un
acceso claro a los servidores. Realmente es de tres das que hay que esperar
mucho para encontrar la contrasea de administrador?

Para hacer esta informacin realmente duele, mire la


Figura 7-28 , que muestra la diferencia si el mismo usuario
uso un 14-contrasea de 16 caracteres que contengan
maysculas y minsculas, as como caracteres no
alfanumricos.
Figura 7-27: slo tres das para romper una contrasea
sencilla.

Figura 7-28: El tiempo cuadro izquierdo ha aumentado a billones de


aos.

Hace ms de 5 billones de aos parecen un poco larga la espera?


Por incrementando los caracteres a 14 y el uso de algunos caracteres
no-esenciales (es decir, *, &, $, %, ^) las probabilidades de un hacker
obtener la contrasea mediante fuerza bruta se convierten en casi
imposible.
Debido a que muchos usuarios no utilizan este nivel de complejidad,
identificando las debilidades de muchos las contraseas de los
usuarios no es difcil. Algunas de las herramientas (dos de los cuales
se describen en la prxima seccin) ayuda perfil contraseas
potenciales un usuario puede haber elegido.

Contrasea de usuario comn de Profiler (CUPP)


Creacin de perfiles de una persona es uno de los aspectos principales del
xito de una auditora de ingeniera social. Como se ha comentado
anteriormente, la investigacin de Tonu muestra que de un total de 734.000
personas, ms de 228.000 de ellos slo seis caracteres en sus contraseas.
Ms de 17.000 de esos escogi utilizar la contrasea "123456" y cerca de
4.600 eligi la palabra "password" como su contrasea.

Contrasea de usuario comn de Profiler (CUPP) es una


herramienta que fue creada para hacer perfiles de
contrasea una tarea fcil.
Murgis Kurgan, tambin conocido como j0rgan, ha creado esta increble
herramienta de poco. Se ejecuta como un script en las principales pruebas de
penetracin, distribucin BackTrack, o puede descargarlo desde Www.socialengineer.org/cupps.tar.gz .

La forma de autenticacin ms comn es la combinacin de un


nombre de usuario y una contrasea o frase de paso. Si ambos
coinciden con los valores almacenados en una tabla almacenada
localmente, el usuario es autenticado para una conexin. La fortaleza
de la contrasea es una medida de la dificultad de adivinar o romper la
contrasea mediante tcnicas criptogrficas o biblioteca automatizada
basada en pruebas de valores alternativos.
Una contrasea dbil puede ser muy corto o utilice nicamente
caracteres alfanumricos, haciendo simples de descifrado. Una
contrasea dbil puede tambin ser uno que es fcil de adivinar por
alguien de perfiles del usuario, como un cumpleaos, seudnimo,
direccin, nombre de una mascota o pariente, o una palabra comn
como Dios, el amor, el dinero o la contrasea.
Porque la mayora de los usuarios tienen contraseas dbiles que
pueden ser fciles de adivinar, CUPP es una herramienta perfecta
para la creacin de perfiles. Puede ser utilizado para pruebas de
penetracin legal o forense investigaciones criminales.
El siguiente es un copiar/pegar desde una sesin usando CUPP en
BackTrack 4:
Root@BT4:/pentest/contraseas/# ./cupp cupp.py -i

Insertar la informacin acerca de la vctima para


realizar un diccionario [Bajo] casos!

Si
usted
no
conoce
toda
la
informacin,
simplemente pulse Intro cuando se le pregunte! ;) >

nombre: Juan
> Apellidos: Smith
> Apodo: Johnny

> Fecha de nacimiento (ddmmaaaa; es decir:


03031965 04111985) > Esposa(esposo) Nombre:
Sally

> Esposa(del marido) Apodo: ISA


> Esposa(del marido) Fecha de nacimiento (ddmmaaaa;
es decir: 05011966 04111985) > nombre del nio: Roger
> el apodo de nio: Roggie
> fecha de nacimiento del nio (ddmmaaaa; es decir:
05042004
04111985)

Nombre de mascota: mx.


Nombre de la Empresa: ABC Papel
Desea agregar algunas palabras clave acerca de la vctima?
S/[n]: y

Introduzca las palabras separadas por comas. [es


decir, hacker, jugo, black]: Christian,polaco,ventas
persona
Desea agregar
S/[n]: N

caracteres

especiales

al

final

de

las

palabras?

Desea agregar algunos nmeros aleatorios al final


de palabras? S/[n]n
Modo Leet? (es decir, leet = 1337) S/[n]: Y

Ahora haciendo un diccionario...

Ordenar la lista y eliminar duplicados...

Guardar diccionario a John.txt, contando 13672


palabras.

Ahora carga el pistolero con John.txt y disparar! Buena suerte!

Observe en el extremo que un archivo de diccionario de 13,672


contraseas utilizando la informacin proporcionada fue creado. El
poder de este tipo de herramienta es que puede tomar un montn de
las conjeturas de los aspecto que consiste en adivinar la contrasea de
la ingeniera social.

CeWL
Como lo describen sus autores, CeWL Ruby es una aplicacin que las
araas una URL determinada a una profundidad determinada,
opcionalmente siguiendo los enlaces externos, y devuelve una lista de
palabras que luego pueden usarse para los crackers de contraseas
como John The Ripper. Para obtener ms informacin acerca de
CeWL www.digininja.org/projects/cewl.php consulte su sitio web en .
Eche un vistazo a una sesin usando CeWL en BackTrack4:
Root@BT:/pentest/contraseas/cewl#
ruby
cewl.rb --help cewl 3.0 (Robin Wood
(www.digininja.org) Dninja@gmail.com)
Uso: cewl [opcin] ... URL --help, -h: mostrar ayuda -profundidad x, -d x: profundidad a la araa,
--default 2 min_word_length, -m: longitud mnima de palabra,
default 3 - -offsite, -s: deje que el
Spider visitar otros sitios --write, -w archivo: escriba la
salida al archivo --ua, -u usuarioAgente: useragent para enviar --no-palabras, -n: no dan
salida a la lista de palabras --meta, -un archivo:
Incluir meta datos, archivo de salida opcional - correo
electrnico, -e archivo: incluir direcciones de correo
electrnico
Archivo de salida opcional --meta-temp-dir directorio: el
directorio temporal,por defecto /tmp -v:

Verbose: URL del sitio a la araa.


Root@BT:/pentest/contraseas/cewl# ./cewl.rb 1 -d -w
pass.txt http://www.targetcompany.com/about.php

Root@BT:/pentest/contraseas/cewl# cat
passwords.txt | wc -l 430
root@BT:/pentest/contraseas/cewl#

Utilizando CeWL contra una empresa de destino, esta sesin


gener 430 posibles contraseas para intentarlo desde una sola
pgina sobre su presencia en la web.

Y CeWL Cupp son slo dos herramientas a su disposicin para


ayudar a perfil y generar listas de posibles contraseas. Un ejercicio
interesante es ejecutar una de estas herramientas usando su propia
informacin y ver si las contraseas que se utilizan en las listas
generadas. Puede ser muy aleccionador y hacer que usted desea
tomar
muy
en
serio
la
seguridad
de
contrasea.

Resumen

Las herramientas son un aspecto importante de la ingeniera social,


pero ellos no hacen el ingeniero social. Una herramienta slo es intil,
sino el conocimiento de cmo aprovechar y utilizar esa herramienta es
de un valor incalculable.
Si un tema abrumador resuena en este captulo, es que la prctica hace la
perfeccin. Si se utiliza el telfono, el software, las herramientas basadas en
la web, u otros gadgets espa, practicando la forma de utilizarlos es esencial
para el xito. Por ejemplo, cuando se utiliza el telfono para la ingeniera
social, puede utilizar tecnologas de falsificacin o incluso la voz cambiante de
las tecnologas, y teniendo toda esta magnfica tecnologa es increble, si
hace una llamada y suena demasiado guin, nervioso y tembloroso o
desprevenidos y unknowledgeable, entonces toda esperanza de xito de
ingeniera social y lo ms probable es que se pierde toda credibilidad,
demasiado. Este principio se remonta a ser muy versados en pretexting.
Cmo sera la persona que est intentando suplantar a hablar? Qu dice?
Cmo lo dira? Qu conocimientos que poseen? Qu informacin pedir?

Si el ingeniero social utiliza una herramienta de software, hardware,


herramienta, o ambos, se toma el tiempo para aprender los entresijos
de cada herramienta y cada funcin puede hacer o romper el xito de
la auditora.
Las herramientas pueden requerir un tiempo considerable fuera de
auditoras y tambin pueden llenar cualquier deficiencia lagunas que
un auditor puede tener. Esta dinmica se hace aparente cuando
analice
los
estudios
de
caso
en
el
Captulo
8.

Captulo 8

Estudios de caso: Diseccionando el Ingeniero


social

La mejor seguridad es a travs de la educacin.


-Mati Aharoni

En este libro voy a travs de cada aspecto de lo que hace un gran


ingeniero social. Poner la informacin en estas pginas en juego
puede hacer un ingeniero social una fuerza a tener en cuenta.

En la escuela, los estudiantes revisar la historia para saber


lo que debe o no debe hacerse. La historia es una gran
herramienta para educarnos sobre qu cosas han funcionado
en el pasado y por qu. Puede decirnos hacia dnde vamos y
cmo podemos llegar all.
Historia de ingeniera social no es tan diferente. A lo largo de la
historia de los negocios, las personas que han estado all para estafa
y robar. Las personas han dedicado sus vidas a ayudar a proteger
contra las malas fuerzas.
Discutir los aspectos profesionales de los ataques de ingeniera
social es a menudo difcil porque fueron hecho ilegalmente o no puede
discutirse abiertamente debido a contratos con clientes.
Afortunadamente, Kevin Mitnick-mundialmente famoso ingeniero
social y experto en seguridad informtica ha publicado muchas de sus
historias para nuestro placer de la lectura. He tomado algunas de
estas historias de su libro El Arte del engao .
En este captulo yo recoger dos de Mitnick ms famoso de las historias
de sus libros y dar una breve recapitulacin de lo que Kevin hizo, analizar
qu aspectos de la ingeniera social y l hablando de lo que todos
podemos aprender de ella.

Despus de la diseccin de estas dos cuentas puedo hacer lo mismo


con dos de mis propias cuentas que demuestran la facilidad con que se
puede obtener fcilmente la informacin y cmo puede utilizar la
informacin para poner en peligro a toda la empresa. Por ltimo, voy a
revelar
dos
"top-secret"
historias
cuyas
fuentes
I

No se puede ni siquiera mencionar, pero como ver, usted


aprender mucho de estas cuentas. Lo que yo estoy tratando de
hacer es mostrarle cmo peligroso incluso pequeos trozos de
informacin puede ser, y lo devastadoras que pueden estar en
manos de un ingeniero social calificado. Al mismo tiempo, ver
cuando un ingeniero social puede aprender de los xitos y los
fracasos del pasado para mejorar sus propias habilidades.

Empecemos con el primer estudio de caso.


Mitnick Estudio de Caso 1: Hacking el DMV
Kevin Mitnick es ampliamente conocido como uno de los ms notorios del
mundo los ingenieros sociales. l ha realizado algunos de los ms
aguerridos y hazaas ms famosas en el mundo y el exploit examinados
aqu lo es especialmente.
Una licencia de conductor a menudo puede venir en prctico para la
obtencin de informacin sobre personas. Con el objetivo de nmero de
licencia del conductor puede permitir un ingeniero social para obtener todo
tipo de informacin personal. Sin embargo, no existen servicios gratuitos
que permiten a una persona para obtener acceso a esta informacin
personal. Un ingeniero social o investigador privado debe ir a travs de
algunas longitudes para poder obtener y usar esta informacin en un
destino.

Kevin Mitnick, en su libro El Arte de engao, tiene una


historia que l llama "La picadura inverso." Las siguientes
secciones proporcionan informacin bsica y anlisis de esta
cuenta.
El objetivo
En uno de Mitnick's Greatest historias, l explica cmo "Eric" quera
utilizar la no-pblica del Departamento de Vehculos Motorizados
(DMV) y sistemas policiales para obtener la licencia de conductor
nmeros. l necesita regularmente para obtener informacin sobre

licencias de objetivos. Eric tena un mtodo de obtencin de esta


informacin, pero teme repetidas llamadas de ingeniera social hara
llamar al DMV intiles o alertar a la polica para sus caminos.
Necesitaba un mtodo diferente para acceder a la red del DMV y con
algunos conocimientos de cmo funciona el DMV l saba exactamente
cmo
hacerlo.
Su

Objetivo era doble: no slo el DMV, sino tambin la polica le


ayude (por supuesto, sin saberlo) en el cumplimiento de su
meta de obtener esta informacin.
La historia
Eric saba que el DMV podra dar informacin privilegiada a los
organismos de seguros, los investigadores privados (PIS), y
algunos otros grupos. Cada sector tiene acceso nicamente a
determinados tipos de datos.

Una compaa de seguros est en posesin de una


informacin diferente a un PI, mientras que un agente del
orden pblico puede tener todo. Eric de la meta era conseguir
toda la informacin.
La obtencin de un nmero de telfono DMV inditos
Eric tom algunos pasos que realmente demostr sus excelentes habilidades de
ingeniera social. En primer lugar pidi informacin por telfono y pregunt por el
nmero de telfono de la sede de DMV. Por supuesto, el nmero fue dado era
para el pblico y lo que quera era algo que lo llevaran a la ms profunda.

Entonces pidi a la oficina del sheriff local y preguntaron por el


teletipo, que es la oficina donde las comunicaciones son enviadas
y recibidas por otros organismos encargados de hacer cumplir la
ley. Cuando lleg al departamento de teletipo, pregunta a la
persona para el nmero que la ley hara uso cuando se llama a la
sede del DMV.

Ahora no s sobre usted, pero que parece que sera un


fracaso. Simplemente hizo alrededor:
"Quin es usted?" le pregunt
Tena que pensar rpidamente y respondi, "Esto es Al.
Estuve llamando 503-555-5753".
Todo lo que hizo fue dar un nmero aleatorio con el mismo
cdigo de rea y nmero de base y los ltimos cuatro dgitos.
Entonces l callar. El funcionario hizo algunos supuestos:

l era interno y ya tena el nmero para un no-espacio


pblico (teletipo).

Lo tena casi todo el nmero para la DMV.


Con esos dos hechos firmemente en la mente del oficial supone que
Eric fue permitido y le dio el nmero. Eric quera ms de un nmero,
aunque; quera tantos como l podra conseguir en sus manos.

El logro de este objetivo requerir una an ms profunda


hack-multi-nivel, ataque multifactico con diferentes caminos.
Sera de proporciones picas.
Acceso al estado del sistema telefnico
Eric llamado el nmero fue dado a meterse en el DMV. Dijo la
representante de DMV fue de Nortel y necesitaba hablar con un
tecnico porque trabaj con el DMS-100, un gran interruptor.
Cuando estaba con el tcnico afirm estar con el centro de asistencia
tcnica de Nortel Texas y explic que se estaba actualizando todos los
interruptores. Se hara de forma remota y el tcnico no es necesario hacer
nada excepto proporcionar el nmero de telfono al cambiar de modo Eric
podra realizar las actualizaciones directamente desde el centro de
asistencia tcnica.
Esta historia sonaba totalmente creble, as que el tcnico cumpli,
dando Eric toda la informacin que haba solicitado. Armado con esta
informacin ahora poda marcar directamente en uno de los conmutadores
telefnicos del estado.

Conseguir una contrasea


El siguiente obstculo era uno que podra haber parado todo este hack
muertos en sus vas de obtencin de contraseas. Los conmutadores
Nortel que el DMV utilizados fueron protegidos por contrasea. A partir de
la experiencia en el uso de conmutadores Nortel Eric saba que Nortel
utiliza una cuenta de usuario predeterminada, ANT. Eric luego marcado
varias veces tratando las contraseas estndar ha encontrado:

Ant-fail
Nombre de cuenta-fail
Helper-fail

Parche de
actualizacin de
fallos de xito

Wow, verdad? La contrasea era actualizar . Ahora l


tena pleno control sobre el interruptor y todas las lneas
conectadas. Cuestion las lneas telefnicas que eran su
objetivo. l rpidamente descubri que 19 lneas telefnicas
acudi al mismo departamento.
Despus de comprobar algunos de la configuracin interna del
conmutador se enter de que el interruptor estaba programado para cazar
a travs de las 19 lneas hasta que encuentra uno que no estaba ocupado.
l escogi la lnea 18 y entr el reenvo estndar cdigo que agrega un
comando de reenvo de llamadas a esa lnea telefnica.
Eric compraron un barato, telfono celular pre-pago que podra
eliminarse fcilmente. Ingres a ese nmero como el nmero al que desea
reenviar a cuando la lnea 18 estaba sonando. Bsicamente, tan pronto
como el DMV se llenaba lo suficiente como para tener gente en 17 lneas,
el 18 anillo llamada no al DMV, pero a Eric del telfono celular.

No fue demasiado largo hasta que comenz a suceder.


Alrededor de las 8:00 a.m. de la maana siguiente el telfono
celular comenz a sonar. Cada vez, era un oficial de polica
buscando informacin sobre una persona de inters. l se llama
campo de la polica en su casa, durante el almuerzo, en el coche,
sin importar dnde fue fingi ser representante del DMV.

Qu me hizo llegar personalmente una buena risa fue


cmo las llamadas son reportados como ir:
El telfono celular sonaba y Eric dira, "DMV, puedo
ayudarle?" "Este es el Detective Andrew Cole".
"Hola Detective, qu puedo hacer por usted hoy?".
"Necesito una Soundex 005602789 en la licencia de
conductor".
"Seguro, permtaseme traer el registro." Mientras l trabaja
en un equipo simulado pidi un par de preguntas: "El
Detective Cole, cul es su agencia?".
"El Condado de Jefferson".
Eric ejecutara las siguientes preguntas: "Cul es su cdigo de
solicitante?" "Cul es tu nmero de licencia de conducir?" "Cul es tu

fecha de nacimiento?".
Como el oficial dara toda su informacin personal, Eric podra fingir
estar verificando todo. Luego tendra que fingir la confirmacin y detalles
pregunte lo que necesitaba en su llamada. Iba a fingir para buscar el
nombre y dems informacin que luego diga, "Mi equipo ha vuelto a caer.
Lo
sentimos,
el
detective,

Mi equipo ha estado parpadeando durante toda la semana.


Le importara que volvimos a llamar y obtener otro empleado
para ayudarle?".
Esto sera un poco irritante, estoy seguro, para el oficial, pero sera
atar todos los cabos sueltos. En el nterin, Eric ahora propiedad de la
identidad de ese funcionario. l podra utilizar esta informacin para
muchas cosas, pero sobre todo para obtener informacin del DMV
siempre que sea necesario.

l hizo su recopilacin de informacin del DMV durante


unas horas llamado de vuelta al interruptor y deshabilitado el
reenvo de llamadas; l tena ahora una jugosa lista de
informacin en su posesin.
Durante meses despus de este hack, Eric fcilmente podra
marcar de nuevo, activar el interruptor de desvo de llamadas,
recopilar una serie de informacin oficial de los hechos, desactivar el
desvo de llamadas y, a continuacin, utilice las credenciales de
polica para obtener licencias de conductor vlida que iba a vender a
investigadores privados o de otros que no pregunte cmo obtuvo esta
informacin.

SE APLICA el marco para la DMV Hack


En la historia, Kevin identificaron algunas cosas que Eric hizo y actitudes
que l haba realizado con xito, como la de no estar temerosos o
incmodos hablando con la polica y ser capaz de encontrar su camino
alrededor de zonas desconocidas.

Tambin puede determinar qu parte de la ingeniera social


Eric marco utilizado y cmo se utiliza.
Por ejemplo, el primer paso para el xito de cualquier auditora o ataque
de ingeniera social es el acopio de informacin. En esta cuenta puede ver
que Eric debe realmente han hecho sus deberes antes del ataque. l saba
mucho sobre el sistema telefnico, la forma en que opera el DMV y el
funcionamiento general del proceso quera infiltrarse. No estoy seguro de
cmo este ataque ocurrido hace mucho tiempo, pero hoy en da hacer un
ataque como es an ms fcil gracias a Internet. Es una mina de oro para

el acopio de informacin. Hace apenas un par de aos alguien descubri


un hack para un Tranax ATM, y en pocas semanas manuales que
contienen paso a paso los procesos de cmo realizar el ataque estaban
disponibles en Internet.
Asimismo, como se mencion anteriormente en este libro, eligiendo un
pretexto que imita lo que hacen en la vida real o cosas que hiciste en el pasado
puede
aumentar
su

Probabilidad de xito. El poder reside en el hecho de que porque el


pretexto es ms "realista" a usted le ayuda a recopilar informacin as
como incumplimiento del objetivo. Eric pareca tener un conocimiento
ntimo de este campo.
Como ustedes recordarn, en la siguiente parte del marco es la
obtencin, o ser capaz de artesana hbilmente las preguntas para obtener
informacin o acceder a algo que usted quiere. Eric obtuvo informacin
magistralmente. Cuando en el telfono con la polica, Eric's uso de
evocacin sirvi como prueba de que l fue quien dijo que l era, y saba
que su "trabajo". l conoca el Lingo y pregunta preguntas de rutina que
tienen que ser resueltas. Como cuestin de hecho, no pide esas preguntas
habra causado probablemente ms de una alarma que preguntando. Ese
es el poder de evocacin buenas tcticas.

A principios de Eric saba que l tena para obtener ciertos nmeros


de telfono para realizar el ataque. En lugar de tratar de explicar por
qu necesitaba cierta informacin, l utiliz un cierre que supone
como se mencion en el Captulo 3, preguntas frecuentes y que,
bsicamente, declar: "Me merecen estas respuestas ahora, para
decirme lo que yo estoy haciendo." Este es otro ejemplo de fuerte
evocacin; usted puede aprender mucho de analizar sus mtodos de
cerca.
La mayora de los buenos ataques tambin incluyen una cantidad muy
elevada de pretexting. Esta cuenta no fue la excepcin. Eric tuvo que
desarrollar unos pretextos en este vector de ataque. Tena que cambiar las
marchas en muchas ocasiones para conseguir sus objetivos.
Impresionante como lo es que Eric tuvo que suplantar a la observancia de
la ley (que lo hizo muy bien), tenga en cuenta que esta prctica es
altamente ilegal en los Estados Unidos. Usted puede aprender mucho del
proceso y los mtodos utilizados, pero Eric ser cautelosos en la forma de
aplicarlos. Incluso en una auditora ingeniera social pagado, suplantando a
un agente encargado del cumplimiento de la ley es ilegal.
Conoce tus Leyes locales-esa es la leccin, o no tengas miedo de ser
atrapados. A pesar del hecho de que es ilegal, usted puede aprender
mucho del anlisis de Eric de la actitud en este hack. Siempre fue
recopilada. Cuando puso en el pretexto del agente del DMV, fue capaz de

utilizar evocacin que sirve como la prueba. Cuando puso en el pretexto de


la polica, su actitud, voz y frases de copia de seguridad de todo el
pretexto. Cambio de marchas puede ser difcil para muchas personas, as
que es mejor practicar antes de ir "en vivo" con este.
Eric pretextos son slidos y l hizo un trabajo magistral a celebrar
juntos, especialmente cuando tuvo que actuar como un agente del DMV y
campo
llamadas
reales

Por parte de la polica. En muchas circunstancias que podran


fcilmente haber cado fuera de personaje, pero l pareca
celebrar juntos bastante bien.
Muchas de las tcnicas utilizadas por los aspectos psicolgicos de la
ingeniera social, como tacos y microexpressions ojo, no fueron utilizadas
en este ataque porque ocurri principalmente a travs del telfono. Eric
pas a tener que utilizar ciertos aspectos del marco, sin embargo, tales
como
establecimiento
de
comunicacin,
PNL
(programacin
neurolinguistic), y modos de pensar.

Eric pareca ser un natural a aumentar la confianza. Fue agradable


y campechano, pareca no tener miedo del "qu pasara si", y pudo
ser y actuar confianza en sus capacidades. l plantea su voz y su
conversacin en una manera que le dio a la persona en el otro
extremo del telfono todas las razones para confiar en l y no hay
razn para no creer en l.
Eric utiliza impresionante entrevista e interrogatorio tcticas, incluso
con ellos sobre los agentes encargados de hacer cumplir la ley que
tengan experiencia en entrevista tcticas. l us esas tcticas tan
exitosa que fue inadvertido en sus mtodos y obtenido toda la
informacin que quera.
Eric tambin parece tener una excelente comprensin y capacidad para
influir en el uso de tcticas. Probablemente uno de los ms notables en el
ataque fue cuando l pregunt al polica que volver a llamar para obtener
otro agente del DMV. Esto probablemente fue molesto para el oficial, pero
lo que hizo la tctica exitosa es que Eric "dio" la oficina algo en primer
lugar . Es decir, l "verificado" los datos necesarios del oficial y cuando iba
a dar la pieza final oficial de informacin es cuando el "equipo" se congel.

La aplicacin de algunas reglas de influencia Eric fue capaz


de llegar fcilmente a los agentes a cumplir.
Estrechamente vinculado a Eric pretexto fue su habilidad para usar enmarcar
correctamente. Para refrescar su memoria, encuadre est trayendo el destino en
lnea con su pensamiento posicionando a ti y a tus historias para hacerlos
crebles. Se trata de una pieza importante del rompecabezas de pretexto que te
hace sobresalir y demostrar al destino que ciertamente es quien dice ser. Eric
pretextos eran geniales y creble, pero lo que realmente les vendieron fueron las

tramas que l utiliz. Su marco cambia dependiendo de quin estaba hablando.


En un momento, tuvo que asegurarse de que el oficial sobre el otro extremo le
dara el nmero de teletipo; en otra llamada tena que ser un experto y
cualificado
DMV

Agente.
Eric se hizo creble utilizando entramado asumiendo que obtendra la
informacin que solicit, sin mostrar ningn temor en sus relaciones, y
confiadamente pidiendo informacin que "siente" que se le adeudaban.
Todas estas actitudes enmarca el pretexto para aceptar su destino y
permitir respuestas naturales.

Como usted puede ver, usted puede aprender mucho


analizando Eric ataque de ingeniera social. Uno slo puede
suponer que Eric haba practicado todos estos mtodos o
tena un par de carreras en seco para saber todo lo que hizo
sobre el interior de los sistemas utilizados en el ataque.
Eric's mtodos trabaj para l y tuvieron xito, pero me
habra tomado un par de precauciones adicionales. Por
ejemplo:
Cuando fue el envo de llamadas de DMV, hubiera hecho seguro
que me transmiti el nmero slo cuando yo estaba en la "oficina".
Yo habra establecido una zona de oficina con algunos ruidos de la
oficina de fondo y tena los suministros adecuados para que anote
toda la informacin que necesitaba para evitar el riesgo de una
camarera o amigo volando mi cubierta.

Aunque un telfono celular desechable es una buena idea


para fines de seguimiento, otra tcnica es tener que enviar
a un nmero de Google Voice o nmero de Skype. Tiendo a
no confiar en seales celulares, y nada podra haber
arruinado el concierto ms rpido que tener la llamada gota
o tener una dbil seal llena de esttica.
Adems de estos elementos no se puede mejorar mucho en
este hack. Eric hizo un trabajo excelente en asegurndose de que
estaba bien hecho utilizando muchos de los talentos y habilidades
en el marco de cumplir su objetivo.

Mitnick Estudio de Caso 2: Hacking la administracin de la


Seguridad Social

Mitnick menciona a un hombre llamado Keith Carter, un menos-quehonorable investigador privado contratado para hacer alguna
excavacin en un hombre que estaba escondiendo fondos de su
pronto-a-ser-esposa. Ella haba financiado su empresa, la cual ha
crecido hasta convertirse en una empresa multimillonaria.
El divorcio era casi resuelta pero la mujer los abogados necesarios para
encontrar el "activos ocultos". Este vector de ataque es interesante porque,
como

en

la

primera

Caso de estudio, la historia sigue un mtodo muy oscuras de recopilacin


de inteligencia.

El objetivo
El objetivo era encontrar los bienes del marido, "Joe Johnson",
pero esa no era la meta efectivamente utilizados para los ataques
de ingeniera social. Para obtener informacin acerca de Joe, el
investigador privado, Keith, haba para piratear la Administracin
de Seguro Social (SSA).
Muchas veces en una auditora de ingeniera social esta opcin se
presentar. Esta seccin cubre algunos de los mtodos que se utilizan
para llevar a cabo este objetivo, pero baste decir que la piratera en el SSA
es una pendiente muy resbaladiza. Conforme avanza la historia ver cun
peligrosa es esta particular fue hack.

La historia
Joe Johnson estaba casado con una mujer muy rico. l haba
utilizado conscientemente a decenas de miles de dlares para
invertir en uno de sus ideas. Esa idea se convirti en una
organizacin multimillonaria.
Como las cosas suceden, su matrimonio no era demasiado slida, por lo que
decidi divorciarse. Durante el proceso de divorcio, pronto a ser ex-Sra. Johnson
"saba" se esconda su dinero, tratando de mantenerla fuera del acuerdo de
divorcio.

Ella contrat a Keith, el investigador privado que era menos-quetico, hombre que no mente cabalgando al borde de lo legal y lo que
no era la de obtener la informacin que necesita para hacer el caso.
Como Keith se sent para analizar el caso determin que un buen
punto de partida fue la administracin de la Seguridad Social. Pens
que si l podra obtener registros de Joe l sera capaz de encontrar
algunas discrepancias y clavo su atad cerrado. Quera ser capaz de
llamar libremente a Joe's bancos, empresas de inversin, y cuentas
offshore pretexting como Joe. Para hacerlo se necesita cierta

informacin detallada, que es lo que le llev a la ruta de la piratera de


la oficina de la Seguridad Social.
Keith comenz con la recopilacin de informacin bsica. l entr en lnea y
encontr una gua que describe los sistemas internos del SSA y sus sistemas
internos de terminologa y jerga. Despus de estudiar y tener la jerga abajo pat
llam
el

Nmero pblico local de la oficina de la Seguridad Social.


Cuando l consigui una persona viva pidi ser conectado a la
oficina de reclamaciones. La conversacin fue como este:
"Hola, esta es Gregory Adams, Oficina de Distrito 329. Oigan,
estoy tratando de llegar a un ajustador de reclamos que gestiona
un nmero de cuenta que finaliza en 6363 y el nmero he va a
una mquina de fax".

"Oh, que es Mod 3, el nmero es"


En realidad? As de fcil? Wow. Dentro de unos momentos
se obtiene el nmero de los telfonos de la oficina interna que
el pblico normalmente no podemos conseguir. Ahora viene la
parte difcil.
l tiene que llamar a Mod 3, cambie su pretexto, y obtener informacin
til sobre Joe. El jueves por la maana viene alrededor y parece que Keith
tiene su plan bien establecidos. l coge el telfono y marca el nmero Mod
3:

"Mod 3. Esto se puede Linn Wang".


"Sra. Wang, esto es Arthur Arondale, en la Oficina del
Inspector General. Puedo llamar 'May'?".
"Es 'May Linn'", dice ella.
"Bien, es como este, puede Linn. Tenemos un nuevo chico que no
tiene un ordenador, sin embargo, y ahora l tiene un proyecto de alta
prioridad para hacerlo es mediante la ma. Somos el gobierno de los
Estados Unidos, para ponerse a gritar, y ellos dicen que no tienen
suficiente dinero en el presupuesto para comprar un equipo de este
tipo para su uso. Y ahora mi jefe piensa que estoy cayendo detrs y
no quiere escuchar ninguna excusa, sabes?".

"Yo s lo que quieres decir, todo derecho".


"me puede ayudar con una rpida investigacin sobre MCS?"
pregunt, usando el nombre del equipo para buscar informacin sobre
los contribuyentes.

"Seguro, Qu necesitas?".
"La primera cosa que hay que hacer es un alphadent sobre Joseph
Johnson, DOB 7/4/69." ( Alphadent significa tener el equipo buscar una

cuenta alfabticamente por el nombre del contribuyente, identificadas por


la fecha de nacimiento).

Qu se necesita saber?".
"Cul es su nmero de cuenta?" Keith solicita (esto es
Joe's nmero de la Seguridad Social est pidiendo).

Ella leerla.
"Bien, necesito hacer una numident en ese nmero de cuenta." (
Numident es similar a alphadent, slo es una bsqueda numrica en
lugar de un uno alfabtico.) Esto fue un pedido de ella para leer la
base de datos de los contribuyentes, y puede Linn respondi
ofreciendo a los contribuyentes del lugar de nacimiento, el apellido de
soltera de la madre, y el nombre de su padre. Keith escucharon
pacientemente mientras ella tambin le dio el mes y el ao Joe's
nmero de la Seguridad Social fue emitido, y la oficina de distrito fue
publicada por.

Keith siguiente pregunta para un DEQY (pronunciado


"DECK-wee", abreviatura de "consulta detallada de
ganancias").
"Para qu ao?"
"Ao 2001".

Puede Linn dijo, "La cantidad fue de $190,286, y el pagador


fue Johnson MicroTech".
"Cualquier otra
los salarios?"
"No".
"Gracias", Keith dijo. "Ha sido muy amable".
Keith luego trat de organizar a su llamada siempre que necesitaba
informacin y "no podan llegar a su ordenador", usando un truco favorito de los
ingenieros sociales de siempre intentando establecer una conexin con el fin de
que pueda seguir yendo a la misma persona, evitando la molestia de tener que
encontrar una nueva marca cada vez.

"No la prxima semana", le dijo ella a l, porque iba a Kentucky


para la boda de su hermana. En cualquier otro momento, ella hara
todo lo que pudiera.

En este punto pareca Game Over. Keith tena toda la


informacin que obtenga y ahora era slo una cuestin de
llamar a los bancos y cuentas offshore, que, armados con la
informacin que haba, ya se haba convertido en una tarea
mucho ms fcil.

Un bien ejecutado y verdaderamente imponente ataque.


SE APLICA el marco para la SSA Hack
La SSA ataque descrito slo sale de su boca entreabierta y los ojos.
Usted puede aprender mucho de este ataque en concreto, que utiliza
los
social

Marco de ingeniera.
Keith comenz el ataque con el acopio de informacin.
Probablemente usted est realmente cansado de orme decir
esto una y otra vez, pero tener informacin es realmente el
quid de todo buen ingeniero social de ataque cuanto ms
haya, mejor.
Keith encontr por primera vez un verdaderamente
impresionante pieza de Intel en la Web, que dumbfoundingly
suficiente,
an
se
encuentra
en
lnea
en
Https://secure.ssa.gov/apps10/poms.nsf/ .
Este enlace te dirige a un manual online para las operaciones del
Programa de Administracin de la Seguridad Social. Contiene jerga y
abreviaturas, instrucciones, as como lo que se permite a los
empleados de la SSA decirle a la aplicacin de la ley. Armado con
esta informacin, Keith saba qu pedir, cmo pedirlo y cmo suena
como l perteneca, as como qu informacin podra levantar
banderas rojas.
Aunque el enlace proporcionado una gran riqueza de informacin, se
decidi a tomar el acopio de informacin un paso ms con el pretexto de
un empleado de la Oficina de Inspector General y llamando a su oficina
local de la SSA. l realmente el pensamiento fuera de la caja, mediante su
oficina local para obtener los nmeros internos necesarios para completar
su pretexto como un empleado.
Keith pretextos conmutada un par de veces y lo hizo magistralmente. l
fue capaz de obtener mucha de la informacin necesaria mediante la SSA
en lnea manual para desarrollar las preguntas adecuadas. Este manual
result ser una evocacin Developer's Dream. Armado con las palabras
correctas y el lenguaje, sonaba como l se integran a la perfeccin. l
construy la compenetracin y una trama que alimenta los pretextos
perfectamente. Aumentar la confianza no es una tarea fcil, pero Keith lo
hizo bien y de una manera que indicaba que estaba bien practicado en esta
tcnica. Se utilizan muchas tcticas de influencia para asegurarse de que
el objetivo se sentan cmodos y relajados. Por ejemplo, l mezcl
obligacin y reciprocidad artsticamente. Cuando l era capaz de obtener
mayo Linn en su lado describiendo la falta de buenas herramientas y la

falta de apoyo de su gestin, se sinti obligado a ayudar a l.


Tambin utiliza palabras clave y frases que comandaba la empata y, sin
embargo, mostr su autoridad, tales como "mi jefe no est contento conmigo", lo
que da una indicacin de que est en problemas y que la SSA empleado, puede
Linn, lo puede salvar. Las personas tienen una obligacin moral para salvar a
aquellos
en
necesidad.
No
muchos

Pueden irse cuando alguien est pidiendo ayuda, y puede que


tampoco Linn. Ella se senta obligada a no slo ayuda, sino
incluso a decirle a Keith sobre su horario personal.
En el extremo, Keith utiliza un nmero de importantes
competencias en el marco de que no impliquen personal in situ,
accin en persona.
El hecho de que los sistemas gubernamentales son conducidos
por personas hacerlas falibles a los mtodos de piratera utilizada
en esta historia. Este no es un argumento para la invencin de
robots o sistemas automatizados para hacer estos trabajos;
simplemente se seala el hecho de que muchos de estos
sistemas se basan tanto en sobrecargados, mal pagados, se
sobrecarguen la gente que manipula no es un trabajo muy duro.

Para ser honesto, mejorando este ataque en concreto es


difcil porque no se me volvera a realizar yo y Keith hicieron
un trabajo excepcional de la aplicacin de los principios del
marco.
Muchas personas estn acostumbradas a ser maltratados, abusados y
grit en que un poco de amabilidad les puede hacer ir a alturas
extraordinarias para ayudar. Este ataque en concreto como retransmiten
en Mitnick es el arte del engao muestra cun vulnerables son los
sistemas que dependen de las personas son realmente.

Estudio de casos 1: Hadnagy confe el CEO


Mi experiencia con un confe CEO es interesante porque el CEO
pens que sera inmune a cualquier intento de ingeniera social por
dos razones: en primer lugar, l no utilizan tecnologa tanto en su vida
personal y, en segundo lugar, le pareci que era demasiado
inteligente y protegidos en la cada, por lo que l llam "tonto juegos".

Con que se dice a su equipo de seguridad interno decidieron


preguntarme para concentrarse en l como el objetivo de la
auditora. Se saba que si fallan la auditora sera ms fcil

obtener la aprobacin para implementar muchas de las soluciones


que
ayuden
a
su
seguridad.
El objetivo

La meta fue una empresa de impresin de tamao decente en los EE.UU.


que haba algunos procesos propietarios y proveedores que algunos de
sus competidores fueron despus. Los equipos de TI y seguridad de la
empresa haba realizado algunas debilidades y convencido de la CEO una
auditora era necesaria. En una reunin telefnica con mi pareja, el CEO
de arrogancia dijo que saba que "hacking l sera casi imposible porque l
custodiado estos secretos con su vida." Ni siquiera algunos de su personal
bsico conoca todos los detalles.
Mi trabajo como auditor de la SE era infiltrar a la compaa a obtener
acceso a uno de los servidores de la compaa donde se celebr esta
informacin patentada y recuperarla. La dificultad, como el CEO haba
mencionado en el telfono, fue que las contraseas de los servidores se
almacenan en su ordenador y nadie tena acceso a ella, ni siquiera el
personal de seguridad, sin su permiso.

La historia
Al parecer, la forma en tendra que involucrar a los CEO, que presentaba
un reto porque estaba listo y esperando un intento de infiltracin. Empec
como hice con cualquier gig-mediante el acopio de informacin. Investigu
la empresa utilizando los recursos en lnea y otras herramientas como
Maltego. Yo era capaz de cosechar informacin tal como la ubicacin de
servidores, direcciones IP, direcciones de correo electrnico, nmeros de
telfono, direcciones fsicas, los servidores de correo electrnico, nombres
de empleados y ttulos, y mucho ms.
Por supuesto, he documentado toda esta informacin en una forma que
lo hizo fcil de usar despus. La estructura del e-mail era importante
porque
lo
busqu
en
la
web
he
visto
que
era
Firstname.lastname@company.com . No he podido encontrar el CEO's e-mail
pero muchos artculos que aparecen su nombre (vamos a llamarlo Charles
Jones) y el ttulo en su sitio. Esta sera la informacin estndar, no inform
el atacante podra obtener.
Utilizando el formato Firstname.lastname@company.com, he intentado
enviar un e-mail a l. No funcion. Yo estaba realmente decepcionado en
este momento, porque yo estaba seguro de que el mtodo de correo

electrnico producira un montn de detalles jugosos.


Decid probar un apodo para Charles, as que intent
Chuck.jones@company.com . Dulce xito! Yo tena una direccin de correo
electrnico verificada. Ahora solo tuve que verificar que era el CEO y no
algn
otro
tipo
con
la

Mismo nombre.
Yo pas algn tiempo en Google y Maltego para recolectar
la mayor cantidad de informacin que he podido. Maltego
tiene esta gran transformacin que me permite buscar un
dominio para cualquier archivo que sera visible a un motor de
bsqueda normal.
Yo corr la transformacin contra el dominio de la compaa y fue
saludada con una increble cantidad de archivos para navegar en el
web. Maltego no solo proporcionar nombres de archivo con esta
transformacin. Muchos archivos contienen metadatos, que es el de la
informacin sobre las fechas, creadores y otros pequeos jugosos
chismes sobre el archivo. Ejecutando los metadatos Maltego
transformar me mostr que la mayora de estos archivos fueron
creados por un "Chuck Jones." Mucho del contenido de los archivos
habl de l como el CEO.
Esta fue la confirmacin que necesitaba, pero durante mi
mostrando un archivo haba capturado mi ojo-InvoiceApril.xls. Al leer
ese archivo descubr que era una factura de un banco local para una
empresa de marketing Chuck fue involucrado. Yo tena el nombre del
banco, la fecha y el monto, pero no me dio el caso de que la empresa
era una parte de.
Hice una bsqueda rpida del banco web sino porque el evento se
haca seis meses que no apareca en el sitio. Qu puedo hacer?

Me decid a hacer una llamada a la persona de marketing del


banco:

"Hola, soy Tom de [CompanyName]. Estoy intentando


organizar nuestros libros y veo una factura aqu desde Abril
de 3.500 dlares como un paquete de patrocinio. No veo el
nombre de evento-puede usted decirme lo que se factura?".
"Seguro, Tom," dijo ella y he escuchado algunos ruidos de
fondo. "Veo que fue el banco Children's Cancer anual del
Fondo duro y que formaban parte del paquete de Plata".
"Muchas gracias; soy nuevo aqu y agradezco su ayuda.
Hablar con usted ms adelante".

Yo estaba empezando a ver una imagen de un posible


vector de ataque que yo podra usar, pero necesitaba algo
ms investigacin y necesitaba hacer una llamada telefnica
muy cuidadosamente planificada.
He encontrado algunos artculos en la Web sobre esta recaudacin y
cuntas

Las empresas provenientes de todas las partes de la comunidad para


apoyar con el dinero para el tratamiento del cncer de la investigacin.
Adems, la excavacin ms que hice en el CEO ms me enter
acerca de l. Yo tena los nombres de sus padres, sus hermanas'
nombres, fotografas de sus hijos que l tiene en Facebook, la iglesia
fue a cuando viva cerca de sus padres, un comentario que escribi de
su restaurante favorito, su equipo deportivo favorito, su hijo mayor del
equipo deportivo favorito y donde l atendi a la universidad, donde
sus hijos van a la escuela, y la lista contina.
Quera averiguar por qu la empresa dona a la Children's Cancer Fund.
Aunque muchos de los ingenieros sociales malintencionados explotar las
emociones de los dems, y me di cuenta de que podra tener que ir por
ese camino, yo quera saber si el fondo era algo que estaba involucrado en
porque uno de sus hijos tiene cncer. He colocado una llamada al director
de marketing de la empresa:

"Hola, esto es Tom de XYZ. Yo estaba contratado por el


First National Bank en la ciudad para llamar a quienes
participaron en la edicin de abril de Children's Cancer Fund y
me preguntaba si me podra tomar unos minutos de su tiempo
para obtener alguna informacin?".
"seguro", Sue, el director de marketing, dijo.
"Sue, veo que formaban parte de nuestro paquete de plata en abril.
Te sentiste la comercializacin ha recibido vala la pena el precio que
usted paga?"

"Bueno, esto es algo que hacemos cada ao y hace mucho


tiempo de la prensa en el rea local. Supongo que no le
importara ver un poco ms en el sitio web del paquete de
Plata".
"Excelente; tomo nota de ello. Cada ao, s, puedo ver que
hacer cada ao. Me pregunto personalmente, con muchos
recaudadores de fondos all Porqu elegiste este?".
"S que Chuck siempre ha sido particular a sta. l es
nuestro Director General y creo que alguien en su familia ha
luchado cncer".

"Oh mi; Siento or eso. No es a sus propios hijos es?" "No, creo
que un sobrino o primo. Realmente no hablar." "Bueno, desde
luego, agradecemos tus donaciones y apoyo".

He acabado con unas cuantas preguntas ms y luego a la


izquierda en eso, agradecindole su tiempo, y se separaron.

Obtuve la informacin que necesitaba y no fue uno de sus hijos que


tenan cncer. De nuevo, yo saba esto no dejara un ingeniero social
malicioso, pero yo estaba muy curioso. Armado con esta informacin que
yo estaba listo para planificar mi vector de ataque.

Yo saba que el CEO estaba originalmente de Nueva York y su


restaurante favorito era un lugar llamado Domingoes. Iba a llevar a
sus hijos a menudo para un juego de los Mets y entonces iban a ir a
comer al Domingoes.

Escribi algunas valoraciones sobre el lugar y habl sobre


sus tres primeros platos preferidos. Yo saba que sus padres
todava vivan cerca y visit a menudo de algunas otras cosas
que escribi en Facebook.
He planeado mi vector de ataque a un recaudador de fondos para la
investigacin del cncer. Fue para el rea tri-estatal y por una pequea
donacin de nombre sera entr en una rifa. El premio del sorteo ser de
dos boletos para un juego de los Mets y una seleccin de tres restaurantes
cupones, uno de los cuales fue Domingoes.

Quiero pretender ser desde Nueva York a m, pero


relativamente nuevo, en caso de que arrojaron cosas en m
que yo no saba.
Mi objetivo final sera para l para aceptar un PDF a partir de m sera
maliciosamente codificado para darme un reverse shell y me permiten
tener acceso a su ordenador. Si no se utiliza una versin de Adobe que me
permitira el acceso y, a continuacin, me gustara tratar de convencerlo
para descargar un archivo zip y ejecute un EXE adjunto que tendra el
archivo malicioso incrustado.

He practicado la conversacin telefnica me gustara utilizar mi


pretexto, He probado mi PDF y archivos EXE, y tuve que abrir
Google Maps para la ubicacin de Domingoes as pude hablar
abiertamente de esa zona. Despus tuve mi equipo listo y a la
espera de recibir la carga maliciosa de la vctima, yo estaba listo
para realizar la llamada.
He colocado la llamada telefnica alrededor de las 4:00 p.m.,
porque me enter a travs del sitio web de la empresa que la oficina

cierra a las 4:30 los viernes. Porque yo no estaba en la reunin inicial,


llamada de telfono para establecer esta auditora, (mi compaero
estaba), el CEO no reconocera mi voz.

"Hola, es el Sr. Charles Jones disponible?".


"Seguro de un segundo." La voz en el otro extremo sonaba
cansado y estaba listo para transferir a m.
"Hola, Chuck hablando".

"Hola, El Sr. Jones, mi nombre es Tony del Cancer Research


Institute de los Estados Unidos. Estamos ejecutando un fondo anual
campaa de apoyo a nuestra investigacin en cnceres que afectan a
hombres, mujeres y nios".

"Por favor, llmeme Chuck", lo interrumpi.


Esta es una buena seal porque l no me dio ninguna excusa o intentar
finalizar la llamada de telfono diciendo que estaba ocupado; l tom sobre s
mismo para personalizar la conversacin. Y continu: "Chuck, gracias. Estamos
ejecutando una campaa para recaudar fondos para las empresas que
apoyaron el cncer fondos antes y estn pidiendo pequeas donaciones de $50$150 dlares. La gran parte es que todos los que nos ayudan a salir se
introduce en un dibujo de dos grandes premios. Si usted gana usted consigue
dos entradas para un juego de los Mets de Nueva York y luego de una cena
gratis para dos personas en uno de los tres grandes restaurantes. Estamos
dando cinco de esos paquetes".

"Los Mets juego, realmente?".


"Yo s, si no te gustan los Mets el premio podra no apelar
a usted, pero los restaurantes son buenos".
"No, no, me encantan los Mets, es por eso que dije eso. Yo
estaba feliz".
"Bueno, piense en esto, no slo ests ayudando a un gran
fondo de investigacin pero tienes un buen juego y te puedes
comer en Morton's, Basilio, o Domingoes".
"Domingoes! Realmente! Me encanta este lugar".
"Ja, ja, ja, es genial. Usted sabe que yo slo iba la otra
noche por primera vez y el pollo Portabella. Fue
impresionante." Este era su tercer plato favorito.
"Oh, si usted piensa que es bueno, olvdalo, tenis que probar
el Fra Diablo. Es realmente el mejor plato de all. Yo coma todo el
tiempo".
"Voy de nuevo all durante el fin de semana, sin duda voy a
probarlo. Gracias por la punta. Mira, s que es tarde. Ahora
mismo no estoy aun buscando dinero, yo no tener dinero por
telfono. Lo que puedo hacer es enviarle el archivo PDF; puede

mirarlo y si usted est interesado, puede simplemente enviar el


cheque con el formulario".

"Heck yeah, enviarlo a travs".


"Vale slo un par de preguntas. Cul es tu e-mail?".
" Chuck.jones@company.com ."

"Si es posible, abra su lector de PDF, haga clic en el men


Ayuda y Acerca, y decirme el nmero de versin por favor".
"Un minuto; es 8.04".
"Excelente; no quiero enviarle una versin que no se puede
utilizar. Slo un segundo mientras estamos en el telfono que
voy a enviar a usted-bueno, es enviado".
"Muy bien, gracias. Espero ganar; me encanta ese lugar".
"S; la comida es buena. Antes te dej ir, podra usted acaba de
comprobar para ver si tienes el e-mail y djame saber si funciona?".
"Claro, yo soy el registro en cinco minutos, pero no puedo controlar.
Yep, es aqu." Cuando escuch el sonido de doble-clic, mir a mi equipo
BackTrack vio mi carga maliciosa collector, Meterpreter (ver captulo 7),
reaccionando. Yo estaba sosteniendo mi aliento (porque esta parte no se
hace aburrido) y Bam, el shell apareci. Mi Meterpreter scripts cambi la
titularidad a algo como Explorer.exe .

Chuck dijo, "Hmm, todo lo que tengo es una pantalla en


blanco. Es no hacer nada".
"Realmente? Eso es extrao. Permtanme comprobar aqu." Lo que yo
estaba realmente comprobacin era que yo tena acceso a su unidad y la
capacidad de cargar una shell inversa que correra en el reinicio en el caso
de que se apague. Me dijo, "lo siento, no s lo que pas. Me puede dar
un minuto o necesitas ir?".

"As que necesito ir vaco esta taza de caf, as que voy a


poner el telfono hacia abajo y estar de vuelta en un minuto".
"Excelente, gracias." Ese minuto fue todo lo que necesitaba para
asegurarse de que haba un nmero ilimitado y devolver el acceso a
su ordenador. Volvi.

"Volver".
"Bien, Chuck, estoy realmente avergonzado, pero no s lo que pas. No
quiero celebrar usted, as que por qu no ir y te enviaremos por e-mail a
cuando hago otro PDF. Podemos tocar base lunes".

"Bueno, no hay problema. Tienen


un gran fin de semana." "tambin
vosotros, Chuck".

Nos separamos los medios y para mi sorpresa y la extrema alegra a su


equipo y se mantuvo en activo. S, l guard todo en una unidad segura que
slo l

Tenido acceso, pero en documentos de Word. He descargado


rpidamente los documentos de Word y en unas pocas horas, yo he
tenido acceso a los servidores y se imprimen todos los procesos
internos que quera proteger.
Hicimos Contacto el lunes por la maana, no como Tony la recaudacin
de fondos, pero como sus consultores de seguridad con impresiones de
sus "secretos", sus contraseas, y las grabaciones de las llamadas
telefnicas que se hicieron a l y a su personal.

Esta primera reunin tras un ataque exitoso siempre est lleno


con el shock inicial del cliente y reclamaciones que hemos
utilizado tcticas injustas y debilidades personales para acceder.
Cuando nos explica que los chicos malos se usan exactamente la
misma tctica, la mirada de ira se convierte en temor, y ese temor
se convierte en comprensin.
Aplicar el marco se confe al CEO Hack

Como en los ejemplos anteriores, aplicando el caso para el


marco de ingeniera social y viendo lo que era bueno y lo que
podra haber sido mejorada puede ser beneficiosa.
Como siempre, la recopilacin de informacin es la clave para cualquier
esfuerzo de ingeniera social, y esta historia lo demuestra. Recopilacin de
informacin de muchas fuentes, la Web, Maltego, el telfono, y mucho ms, es
lo que hizo que este ataque exitoso. Insuficiente informacin habra conducido a
un fracaso total.

Buen y abundante informacin hace toda la diferencia, aunque yo nunca


la informacin necesaria, como su iglesia, y que sus padres y hermanos
los nombres. Estas cosas son tiles para tener en caso de que necesitaba,
pero lo que ha demostrado ser invaluable fue la informacin que se
encuentra sobre la convencin de nombres de correo electrnico y los
archivos de los servidores utilizando Maltego. Este fue el camino para
llegar a mi pie en la puerta de esta empresa.
Mantener la informacin se encuentra catalogado dentro del canasto o
Dradis, como se discuti en el Captulo 2, y listo para usar, es tambin
importante; de lo contrario, puedes tener un archivo de texto con un aluvin

de informacin que usted no puede hacer uso de. Organizacin de la


informacin es tan importante como la recoleccin y uso de la misma.

Pensar como un chico malo, es decir, buscan maneras de


aprovechar las debilidades y deseos del destino, no es una gran parte
del trabajo, pero si un auditor profesional quiere proteger a los
clientes,
que
les
muestre
cmo

Ellos son vulnerables. Cuanta ms informacin se recopile,


ms fcil encontrar vulnerabilidades se convierte. Usted
comenzar a ver las vas que pueden conducir al xito.
Desarrollo de pretextos realista y temas que tendrn el mximo efecto
contribuye tambin a un ataque con xito. Uno debe poder desarrollar
preguntas y usar palabras clave que atraigan el destino. Mediante la
recopilacin de un montn de informacin pude desarrollar buenas
preguntas y una trama que involucr keywords y neurolinguistic (NLP)
power palabras, que luego me utilizado en tcticas de influencia que yo
estaba casi seguro de que iba a funcionar.

Mi pretexto tuvo que cambiar a menudo, de llamar a la empresa


de proveedores para llamar a empleados internos para obtener
informacin. Tuve que planear cada pretexto, entrar en ese
carcter, y logr seguir adelante. Esto, por supuesto, tom un
montn de planificacin para asegurarse de que cada pretexto
sonaba bien, fluy correctamente, y tiene sentido.
La prctica hace la perfeccin. Antes de que comenzara el ataque mi
pareja y yo practiqu todo. Tena que asegurarse de que los archivos pdf
funcionado y que el vector tiene sentido. Tambin tuve que tener buen
conocimiento suficiente para ser creble para cualquier objetivo estaba
hablando en ese momento.

La importancia de practicar no puede ser subestimada. La prctica


me permiti averiguar qu tctica funciona y qu no, as como
asegurarse de que yo poda atenerse al plan e ir con el flujo, incluso si
ese flujo en una direccin en la que yo no estaba pensando en ir.
En retrospectiva, he descubierto un par de pequeas mejoras que se
han hecho de este ataque ms eficiente. Por una parte, se corre siempre el
riesgo de depender exclusivamente de un PDF malicioso; yo debera haber
establecido un pequeo sitio web que imitaba el real sitio de investigacin
sobre el cncer y el PDF. Tanto el sitio web y el PDF podra haber sido
malintencionada. Esto habra duplicado mis posibilidades de xito y me dio
copia de seguridad en caso de una avenida fall.
Otro riesgo importante tom fue que el CEO dejara su equipo cuando
sali de la oficina. Si no, habra tenido que esperar hasta el lunes para
intentar obtener acceso. Para mantenerlo en su equipo, debera haber

tenido una "real" en PDF con la informacin contenida en l se poda leer


que quisiera enviar tras el PDF malicioso trabaj en la explotacin de su
mquina. Esto lo han mantenido trabajando en su mquina el tiempo
suficiente
para
hacer
un
buen
uso
de
la
hazaa.

Esta auditora tom alrededor de una semana de trabajo tiempo para


investigar, recopilar y organizar la informacin para que, en la prctica, y
luego del lanzamiento. Una semana y los secretos de esta empresa podra
haber sido propiedad de sus competidores o por el mejor postor. Leer la
historia de un par de veces y tratar de entender los sutiles mtodos
utilizados y la forma en que las conversaciones fluan. Recogiendo la voz,
el tono y el ritmo de conversacin es difcil en forma escrita, pero trate de
imaginar en esta conversacin y decidir cmo manejarlo.

Estudio de Caso 2 Hadnagy: El Parque Temtico


escndalo
El parque temtico escndalo caso fue interesante para m porque se
trataba de algunas pruebas in situ. He usado muchas de las tcnicas de
ingeniera social mencionados en este libro y probado exhaustivamente
durante este caso.

Tambin era interesante debido a la naturaleza del negocio y el


potencial para el xito de una estafa. Si tiene xito, el ingeniero social
podran tener acceso a miles de nmeros de tarjetas de crdito.

El objetivo
El objetivo era un parque temtico que estaba preocupado por tener
uno de los sistemas de ticketing en peligro. Donde los clientes
comprueban en cada equipo, contena un enlace a los servidores,
informacin del cliente y registros financieros. El parque quera ver si
exista la posibilidad de que un atacante malicioso utilizan mtodos
para obtener un empleado para tomar una accin que podra conducir
a un compromiso.
El objetivo no era obtener un empleado en problemas, sino para ver qu
dao sera el resultado de un empleado del equipo de check-in est en
peligro. Adems, el objetivo fue el de no comprometer los ordenadores
mediante hacking sino mediante esfuerzos de ingeniera puramente social.

Si tal transaccin podra ocurrir, cules fueron las consecuencias?

Qu datos se podan encontrar y qu servidores podra estar en


peligro? No quisieron profundizar, realmente acaba de averiguar si la
primera etapa, un compromiso de ingeniera social, podra funcionar.

Para averiguar si una exitosa se ataque fue posible, tuve que


entender el parque temtico, los procesos y los mtodos para
controlar a los clientes y lo que los empleados que no haran en sus
terminales -o, lo que es ms importante, pueden y no pueden hacer.

La historia
Como se mencion anteriormente, el objetivo de este trabajo en particular no
era muy compleja; slo tuve que averiguar si la persona detrs del mostrador
permitira a un "cliente" para obtener el empleado para hacer algo que
obviamente no est permitida. Antes de que yo pudiera siquiera pensar en lo
que se tena que entender su negocio.

He explorado el sitio web del parque y utilizado Maltego y Google para


artculos de investigacin y otra informacin sobre la organizacin.
Tambin hice algunas investigaciones in situ. A continuacin, fui al parque
y pas por el proceso de compra de un billete en el mostrador de boletos.
Durante este proceso, comenc una pequea conversacin con la cajera, y
pas algn tiempo a observar el diseo, sus nodos informticos, y otros
aspectos de la "oficina" en la zona.
Esta zona fue donde empec a ver una imagen clara. Durante la
conversacin, he mencionado que era de un pequeo pueblo con un gran
nombre. Cuando ella le pregunt dnde, y le dije, ella public la respuesta
normal:

"Dnde diablos es eso?".


"Tienes acceso a Internet
aqu?" "S, yo".
"Oh, te encantar este. Ir a maps.google.com y escriba el cdigo
postal 11111, y lo puso en la vista Satlite. Mire lo pequea que es la
ciudad".

"Oh mi gosh; que es minsculo. No creo que jams he odo


hablar de este sitio antes de hoy".
En este corto periodo de tiempo supe lo siguiente:
El diseo del espacio tiene un cajero para trabajar en
Compruebe cmo los empleados en cada patrono

Que los equipos tengan pleno acceso a la web


Regres a la pgina web del parque y comenz a navegar con una
nueva iluminacin en sus procesos. Necesitaba una forma en su
equipo

Los sistemas. Mi pretexto era razonable-I es un padre que se


iba a llevar a su familia al parque temtico para el da.
Mi historia es que la familia y no tengo planes para hacerlo,
pero llegamos al hotel y estbamos navegando por la web para
hacer cosas y vio un gran descuento para el parque. Bajamos al
vestbulo y pregunt acerca de la obtencin de entradas, pero el
precio que nos dieron era bastante ms de lo que habamos visto
en la web.
Cuando se comprueba el precio que habamos encontrado,
descubrimos que era un precio de slo web. Pagamos y luego se dio
cuenta de los billetes necesarios para ser impresos para que puedan
ser analizados. He intentado conseguir el hotel para imprimirlos, pero
la impresora estaba abajo. Yo ya haba pagado y estaba nervioso
acerca de perder los billetes as que me imprimi a un PDF y enviar
por correo electrnico a m. Suena como una historia razonable, no
es as?

Se necesitaba un paso ms antes de que yo pudiera iniciar


mi mal parcela. Tuve que hacer una llamada rpida:
"Hola, esta es la oficina principal del
Parque Temtico XYZ?" "Seguro que
es; cmo puedo ayudarle?".
Tuve que sacar a una persona interna de la Oficina para formular mi
pregunta y asegurarse de que yo tena la respuesta correcta. Despus de
solicitar al departamento de compras, yo estaba dirigida a la persona adecuada.
Me dijo, "Hola, Mi nombre es Pablo de SecuriSoft. Estamos regalando una
prueba gratuita de un nuevo software para leer e incluso imprimir documentos
PDF. Me gustara enviarle la URL para la descarga gratuita, eso est bien?".

"Bueno, no estoy seguro si estamos interesados, pero usted


me puede enviar alguna informacin".
"Muy bien, excelente. Puedo preguntar qu versin
de Adobe que utilice ahora?" "Creo que todava
estamos en el 8".
"Est bien; yo le enviar un paquete de informacin comparativa
hoy".

Armados con la informacin de la versin, todo lo que


necesitaba hacer era crear un PDF malicioso incrustado con
un reverse shell (que me dara acceso a su ordenador, una
vez abierto el PDF), de llamadas que recibo.pdf y, a
continuacin, enviarla por correo electrnico a m.
Al da siguiente me fichado a mi familia en un poco de accin de
ingeniera social. Como estaban en la distancia me acerqu a la mujer
detrs
del
mostrador

Y comenz una conversacin amistosa.


"Hola, cmo estsTina?" Me dijo, la lectura de su etiqueta
de nombre.
"Hacer el bien, en qu puedo servirte?" dijo con una
sonrisa amable servicio al cliente.
"Ver, decidimos tomar un poco de escapada de fin de semana
viaje y estoy en el Hilton por aqu con mi familia", digo, apuntando
a mi familia hermosa a unos cuantos pies de distancia. "Mi hija vio
el anuncio para su parque temtico y suplic a venir. Le hemos
dicho que la llevara. Hemos encontrado una gran cantidad de
entradas en el sitio web".

"Oh, s, nuestro web-ocuparse nicamente de ahora muy


popular. Puedo tener tus boletos?".
"S, usted ve esto donde necesito tu ayuda as que no me llega la
"perdedor pap del Ao' Award." Mi risa nerviosa estaba cubierto por su
sonrisa. Me explic, "Tina, vi que tratar y mi esposa y yo dije, vamos a
ahorrar el 15% y hemos comprado los boletos en el ordenador del hotel.
Pero despus, he terminado de pagar, no pude imprimir la impresora
porque el hotel estaba abajo. Pero yo era capaz de guardar como PDF y le
envi un correo electrnico a m.

S que esto es una peticin extraa, pero podra iniciar


sesin en mi cuenta de correo electrnico e imprimirlo para
m?" Ahora esta cuenta fue una genrica llena de e-mails
titulado "fotografas de los nios", "Pap y mam de
Aniversario" y cosas as.
Yo podra decir que ella estaba realmente luchando con esta
decisin y yo estaba seguro de que el silencio sera para mi beneficio
o si yo debera ayudarla a pensar detenidamente. Me dijo, "s que es
una peticin extraa, pero mi nia acaba de morir para ir y yo odio a
decirle 'no.'" quiero sealar otra vez a mi hija que estaba haciendo un
gran trabajo en ser lindo pero impaciente.

"Bueno, cmo lo hago?".


"Vaya a gmail.com, iniciar sesin con una contrasea y
Paul1234@gmail.com de B-E-S-M-A-R-T." (Lo s, con esta

contrasea es terrible en una forma, pero un poco de ltimo minuto


aviso nunca duele. No visitados fue).

Momentos ms tarde Tina fue haciendo doble clic en mi PDF y


obteniendo una pantalla en blanco. "Ests bromeando, s puedo
imprimirlo mal? Wow, definitivamente estoy obteniendo el premio
Pap
perdedor
ahora".

"Sabes qu, seor? Me siento tan mal para usted, qu sucede


si usted paga solamente por las entradas de adulto y voy a dejar a
su hija en gratis hoy?".

"Wow, que es tan generoso de ustedes." Con una sonrisa


me bifurcar sobre los $50 y le agradeci por toda su ayuda y
le pide que salga de mi correo electrnico. Somos parte
maneras con que yo tuviera una hija feliz y el parque de haber
sido comprometida.
Momentos ms tarde mi pareja texto anunciada y me dijo
que l estaba "en" y "recopilacin" de datos para el informe.
Despus de disfrutar de unas horas de descanso, salimos del
parque para volver a trabajar para compilar el informe para la
reunin del lunes.
SE APLICA el marco para el parque temtico Hack
La recoleccin de informacin, como se muestra en este estudio de caso,
no siempre es mayormente basada en Web; en su lugar, esto puede
hacerse en persona. La informacin en este caso ms suculentas se
recopil durante una visita en persona. Averiguar qu sistemas
informticos fueron utilizados, sintiendo el target para saber cmo l o ella
responder a determinadas preguntas, y saber cmo funcionaba el sistema
de fichas eran los principales componentes de la etapa de acopio de
informacin.

La verdadera leccin de este truco es que un buen pretexto


es algo ms que una historia; es algo ms que unos trajes
confeccionados y falso acento. Un buen pretexto es algo que
usted puede fcilmente "en vivo" sin demasiado esfuerzo.
En este caso yo era fcilmente capaz de hablar, actuar y hablar el
padre, porque yo soy uno de ellos. Mi preocupacin acerca de cmo
ser un "perdedor" pap era real, no compuesta, y viene a ser tan real
y luego se transfiere al destino original. Esto hace que todo lo que se
dice ms creble.
Por supuesto, tener un lindo hijo en la distancia mirando con anhelo
en el billete dama ayudado, y lo mismo hizo un argumento verosmil

sobre un hotel no funciona la impresora. Captulo 2 referido a esto,


pero a veces un ingeniero social promover que pretexting o
ingeniera social, en general slo es bsicamente siendo un buen
mentiroso. No creo que sea el caso.
En un sentido profesional, pretexting implica la creacin de una realidad
que va a manipular las emociones del destino y las acciones a llevar a
cabo
una
ruta
que
desee
l

A TOMAR. Las personas no son a menudo motivados por una


simple mentira. Un ingeniero social deben "ser", el personaje
en el pretexto para un concierto, que es la razn por la cual,
utilizando pretextos que son algo que usted puede seguir de
cerca, vivir y actuar con facilidad es una buena idea.
El pretexto de la "PDF software libre Giveaway" tena un montn de espacio
para el error. El pretexto era slida, pero un rpido rechazo hubiera significado
un par de das de retraso en el siguiente intento de ataque. Tambin fue una
suerte de "adivinar" que la misma versin de Adobe se utilizaran para toda la
empresa y que el cajero particular eleg no haba actualizado su particular
versin de Adobe Reader para la ms reciente edicin, que tendra, en esencia,
anulado mi los intentos de aprovechamiento.

La banca en la pereza no es inherente a la persona una


apuesta generalmente me gusta tomar, pero en este caso no
funcion. A veces, la mejor apuesta es avanzar como si lo que
estn pidiendo es ya un hecho consumado. Esa actitud se
promueve un sentimiento de confianza y llega a la meta de que lo
que ests diciendo o haciendo es de fiar.

El uso de palabras y frases como "necesito tu ayuda" es


una herramienta muy poderosa, como se mencion en el
Captulo 5. Los seres humanos intrnsecamente desea
ayudarnos mutuamente, especialmente cuando se le
pregunt.
Cuando se le pregunt, completos extraos se destinarn a
realizar esfuerzos extraordinarios para "ayudar" incluso, como en
este caso, abrir un archivo desconocido de otra persona en la
cuenta de correo electrnico. La splica para ayudar a un "pobre
Pap" obtenga su linda hija en el parque conducen a un sistema
afectado.
Una vez comprometida, el software que almacena toda la
informacin de la tarjeta de crdito para cada husped estaba
abierta a un atacante. La capacidad de recopilar esa informacin
con muy poco esfuerzo podra haber dejado el parque abierto a
prdidas masivas, pleitos y vergenza.

Estudio de Caso 1 Top-Secret: Misin Imposible


Cada ahora y entonces, mi colega y yo estamos involucrados en una situacin o
escuche una historia que nos encantara ver convertidas en una pelcula, pero
por razones de seguridad no se nos permite escribir sobre o siquiera hablar de
ella. Por esas razones, no puedo mencionar que estaba involucrado o lo que fue
tomada
en
la
historia

Que nos viene de un ingeniero social denominado "Tim".


Objetivo de Tim era infiltrar un servidor que alberga la informacin que
podra ser devastador si cayera en las manos equivocadas. El concreto de
alto perfil empresa implicada haba mucho que proteger. Cuando Tim fue
contratada para obtener esta informacin de empresa saba que tendra
que poner toda la carne en el asador; este trabajo pondr a prueba los
lmites de sus capacidades de ingeniera social.

El objetivo
El objetivo es una organizacin de alto perfil con ciertos
secretos corporativos que nunca debera ser revelado a sus
competidores. Estos secretos tenan que ser custodiados en
servidores que no tienen acceso al exterior y slo se puede
enrutar desde la red interna.
Tim fue contratado para ayudar a la compaa a probar su
seguridad contra una persona "renegados" para poder infiltrarse y salir
con la mercanca. Tim se reuni a una persona de la empresa en una
ubicacin externa a firmar el Acuerdo funcionaron por telfono y
correo electrnico.

La historia
Tim tena un enorme desafo por delante de l. La primera etapa,
como en cualquier concierto de ingeniera social, fue la recopilacin
de informacin. No sabiendo qu informacin l y no utilizara, Tim
pas a todo vapor, recopilacin de informacin, tales como el
esquema de diseo de correo electrnico, solicitudes de presupuestos
abiertos, todos los nombres de los empleados que pudo encontrar,
adems de los sitios de medios sociales pertenecen, documentos que
escribieron y publicaron, eran parte de los clubes, as como a los
proveedores de servicios que utilizan.
Quera hacer un basurero bucear pero cuando l alcanza el lugar not
que la seguridad era muy fuerte en torno a la zona del contenedor. Muchos
de los dumpsters incluso fueron encerrados en pequeas zonas

amuralladas, as que l no poda ver el logo en el contenedor a menos que


viol el permetro. Despus de encontrar el departamento que gestiona
servicios de residuos, l decidi colocar un bien planeado de llamada
telefnica a la empresa:

"Hola, soy Paul de TMZ la eliminacin de residuos. Somos un


nuevo residuo

Servicio en la zona y han trabajado con algunas de las grandes


empresas de la zona. Soy parte del equipo de ventas que se
encarga de su regin. Puedo enviarle una cotizacin para
nuestros servicios?

"Bueno, estamos muy contentos con nuestro proveedor


actual, pero puede presentar un presupuesto".
"Excelente; le ruego que slo unas cuantas
preguntas?" "Seguro".
"Cmo muchos dumpsters tienes?" pregunt Tim. Despus de
preguntar si se utiliza papel especial para los dumpsters y tecnologa,
tales como las llaves USB y los discos duros, se sent sobre unos
toques finales.

"Qu da es el recogedor normal?".


"Tenemos dos camionetas por semana; Set 1 es mircoles
y jueves es Set 2".
"Gracias. Puedo preparar este presupuesto y enviarlo a
travs de maana por la tarde. E-mail qu debo usar?".
"Enviar a m personalmente en Christie.smith@company.com
."
En este punto un poco amable chchara sobrevino y antes
de que usted lo sepa se rean y de los saludos de rigor.
"Muchas gracias. Hey, antes de colgar le pedira que se
utilizan en la actualidad? Me gusta hacer una cotizacin
comparativa".
"Bien, usted sabe" ella dud, pero luego dijo, "Seguro,
utilizamos Wasters Management".
"Gracias a Christie, me asegurar de que estn contentos
con el presupuesto. Hablaremos ms tarde".
Armado con esta informacin, Tim entr al sitio web de la empresa
de gestin de residuos actuales y copiaron el logo en un archivo JPG.
A continuacin visit una camiseta online impresora y en 72 horas
tena una camiseta con el logotipo en sus manos. Sabiendo que la
basura se recoge el mircoles y el jueves quera ir el martes por la
noche.

l entonces otra llamada para el departamento de


seguridad:
"Hola, soy Juan de wasters Gestin, su eliminacin en el contenedor de
la gente. Me llamaron por Christie Smith's office indicando que tiene un
contenedor daado. S que el recogedor es el mircoles, as que quera

Venga y compruebe que maana por la noche. Si hay una unidad daada
tendr la carretilla a sacar una nueva. Est bien si me sale el martes por la
noche?".

"Seguro, djeme verificar-s, Joe es maana. Cuando tire hasta


detenerse en la caseta de seguridad y l te dar una insignia".

"Gracias".
Al da siguiente, Tim llevaban su "Compaa" polo shirt y haba un
portapapeles. El pretexto fue el genio porque saba las fechas y nombres
internos. Ahora, con el aspecto de un empleado de la empresa, se acerc
a la caseta de seguridad.

"Joe, Yo soy John de wasters y llam ayer".


La guardia interrumpida con, "S, puedo ver su nombre aqu." l
le entreg una insignia y un mapa en papel dicindole cmo llegar
a los dumpsters. "Necesita uno de nosotros persiguindolos?".

"Nah, yo hago esto todo el tiempo".


Tim estaba borracho y condujo a los dumpsters.
Armados con el pretexto perfecto y una insignia tuvo el
tiempo para hacer la excavacin. l saba que el Set 2
mantiene la no-comida basura, as que l comenz su
excavacin.
Despus de un poco mientras l carg unos cuantos discos duros, llaves
USB, algunos DVDs, y algunas bolsas llenas de papel en su tronco. Despus de
una hora o as volvi, agradeci a los chicos de seguridad, y les asegura que
todo est bien. Al volver a la oficina cav a travs de la "basura" y fue saludado
con algunos de los detalles ms suculentas que no poda haber encontrado en
sus sueos.

Muchas veces, las empresas podrn disponer de discos duros y medios


USB destruyndolos por completo. Se borrarn todos los datos y, a
continuacin, enviarlos a unidades especiales de eliminacin. Cada ahora
y entonces, sin embargo, los empleados que no piensan a travs de sus
procedimientos de eliminacin se acaba de tirar una llave USB dicen que
est roto o una unidad de disco duro que ya no arranca. Lo que no saben
es que hay muchos programas que pueden incluso datos fuera de banda
no iniciable unidades y soportes. Incluso si el disco ha sido formateado, los

datos pueden todava ser recuperado en muchas situaciones.


Uno de los sacos contena lo que pareca ser el contenido de una
oficina. Como l se vaci la bolsa not algunos papeles que no haban
pasado a travs de la trituradora. Se sent a leerlos y vio que era un
contrato
para

Algunos de los servicios de TI que sali a licitacin. El trabajo


iba a comenzar en pocos das, pero pareca que esta copia
fue utilizada para remojar en algn caf derramado y luego
descarta.
Esto sera un gran hallazgo, pero haba mucho ms para buscar a
travs de. Los DVDs se queda en blanco o ilegible, pero
sorprendentemente se encuentra archivos en la memoria USB. A partir de
esta informacin, descubri los nombres y lneas privadas del CFO, as
como otro personal clave.

El valor de lo que se reuni fue inmensa, pero quiero centrarme


en lo que hizo a continuacin. A la maana siguiente, armado con
el contrato para los servicios de TI en la mano y saber el tipo de
trabajo que deba ser realizado, se coloc una llamada al punto de
contacto del contrato durante la hora del almuerzo y rez el
contacto fue a almorzar.

"Hola, es Sebastin disponible?".


"No, l se fue a comer. Puedo ayudarle?".
"Este es Paul de XYZ Tech. Quera confirmar que nuestro
equipo estar llegando a iniciar el proyecto maana por la
noche".
"S, recuerde que no podemos tener ninguna interrupcin
del servicio, as que por favor no llegar antes de las 5:30 de la
tarde".
"S seor, usted lo tiene. Nos vemos maana".
Al da siguiente, Tim saba que l no podra llegar con el resto del
"equipo". Pero si l cronometrado derecho no sera capturado por la
empresa o el destino. Sentado en el oscuro aparcamiento vio la compaa
del contrato que llegan. Despus de un buen 30 minutos se acerc a la
puerta y me explic cmo corri para conseguir algunos trmites de su
automvil. l consigui zumbaba y ahora haba reinado libre de la oficina.

Necesitaba hacer algn reconocimiento, y pens que lo mejor era


acercarse a la empresa como uno de los empleados internos. l
camin alrededor hasta que escuch algunas conversaciones y
considerado uno de los chicos en una camisa, identificndolo como

uno de los equipo de TI.


Armados con los nombres de los gerentes del nivel superior de la llave USB
de archivos y desde el punto de contactos desde el contrato, comenz, "Hola,
soy Pablo y yo trabajo Sr. Shivaz [el CFO]-alguien explicar a usted acerca de la
prod23 Servidor de produccin?" Tim tena el nombre de servidor de su
informacin

Reunir, Tim supo que era el servidor estaba atacando.


"S, sabemos que el servidor est fuera de los lmites de este trabajo. El CFO
nos explic el cifrado y cmo estamos que no se metiera con ese servidor. Sin
preocupaciones".

Despus de unos minutos ms de conversar, Tim ha


descubierto algunas valiosas piezas de informacin:
El equipo de TI no se va a tocar el servidor.
El servidor ha cifrado completo de disco.
Los tcnicos fueron "escarchas" por la casa-tipo de TI sobre cmo la
empresa objetivo utilizar un archivo de claves en una llave USB que slo
los administradores llevar.
Tim saba que este ltimo punto hara su tarea ms difcil, y porque los
administradores no estaban, l no podra ser capaz de acceder al servidor
ahora. Adems, la seguridad fsica en torno a este servidor fue muy intenso y
puede haber sido demasiado endurecido a asumir el riesgo. Hizo saber que los
administradores tendrn acceso a este servidor de manera pensaba que quizs
intentara que avenue.

Visit la primera oficina de la administracin, pero fue bloqueado. l


revis la segunda oficina y, despus, la tercera. El tercero fue cerrado,
pero no se haban cerrado todas las vas y slo abre cuando l empuj un
poco. l estaba en.
Cerrando las persianas y dejar las luces apagadas, sinti que sera un
poco protegidas desde el potencial de ser atrapados. En su kit de ingeniero
social llevaba una amplia variedad de herramientas y ropa. Una de las
herramientas que l siempre tuvo con l sobre estos tipos de conciertos
fue una llave USB que estaba cargado con una distribucin Linux
arrancable como BackTrack. En el BackTrack es instalar una versin
precargada de Virtual Box, una mquina virtual de cdigo abierto gratuito
til.
l carg el admin del equipo mediante un puerto USB trasero, en
BackTrack. Despus estaba en retroceso, que conecta a sus propios
servidores, a travs de SSH, configurar una escucha y, a continuacin,
conecta a travs de una shell inversa inici desde el administrador de la
mquina. Entonces l comenz un keysniffer (para registrar todas las

teclas presionadas en el ordenador) en BackTrack y configurar el archivo


de registro que sean objeto de dumping a travs de la conexin SSH a su
equipo.
Entonces l hizo algo verdaderamente pernicioso. l abri el Virtual Box y ha
creado una mquina virtual (VM), utilizando la unidad de disco duro local como
los medios fsicos de inicio, y cargado de la VM. Automticamente, se carga el
perfil de usuario del administrador y del SO. En la pantalla de inicio de sesin se
cargan
en
la
VM

Modo de pantalla completa, se escondi de todos los bares, e


hizo los hot key para salir VirtualBox algunos ridculamente largo
combo. Esto protege al usuario de golpes equivocadamente que
combo y revelando que se piratean.
An exista un riesgo que poda ser capturado en cualquier
momento utilizando este mtodo de una llave USB trasero cargando
una mquina virtual usando su propio disco duro, pero si funcionaba lo
obtendr cada pulsacin el administrador ha escrito y un shell en el
pobre chico el equipo de Tim, dando acceso a todo. Aunque la shell
en la mquina virtual, estara registrando todas sus pulsaciones de
teclas y luego acceder a la mquina de la vctima capturada utilizando
su nombre de usuario y contrasea.
Tim hizo algunas otras cosas en la oficina, como por ejemplo,
configurar una conexin en otra mquina, lo cual le dio acceso a la red
de forma remota. Tambin se cre un dispositivo de escucha remota,
el tipo que utiliza un telfono celular de la tarjeta SIM. l podra llamar
a su nmero desde cualquier telfono en la tierra y escuchar
conversaciones desde cualquier lugar en un radio de 20 pies.

Despus de slo unas pocas horas Tim dej la compaa


del destino y regres a su oficina. l estaba emocionado para
ver si esta todo funcion, pero l todava tena algunas ideas
ms para probar.
Temprano a la maana siguiente l se asegur de que sus
conexiones remotas seguan vivos y marc en su oyente escuchar
el zumbido temprano en la maana de la gente que viene a la
oficina. La previsin construido como l esper para ver si la
primera computadora registra venan a travs de la captura, el
nombre de usuario y la contrasea del administrador.
Aproximadamente una hora ms tarde, Tim experiment algunos
registros prximos a travs. l saba que l no quiere hacer nada que
pueda comprometer su conexin, as que esper. Alrededor de las 12:15
los registros parado, por lo que descubri el administrador debe estar en el
almuerzo. Rpidamente se comprueba su shell inverso y comenzaron a
crear un tnel desde la mquina del administrador del servidor a su equipo
utilizando la contrasea que captur en el administrador del servidor

Despus de que el tnel estaba conectado hizo un mad dash


para copiar todo lo posible antes de las 1:00 p.m. en ese
momento l no not ningn registros, as que llam al oyente y
escuch a alguien preguntar, "Sabes cunto tiempo esta reunin
supone el pasado?".
Calcular el administrador podra estar en una reunin que hizo otro
intento en un

Transferencia de mayor tamao. Despus de unos 30 minutos


not alguna actividad para la recogida de datos se detuvo y
decidi esperar hasta ms tarde. l no quera alertar al
administrador para nada fishy pasando por ralentizar su conexin
a travs de una cesin. l comenz a tamizar lo agarr desde el
servidor, sabiendo que golpe el bote.
Su trabajo an no ha terminado todava. Esa noche, l hizo una
transferencia masiva, Teniendo tanto como l podra conseguir y
luego se dirigieron a la oficina de la compaa de nuevo, su forma de
ingeniera social como lo haca antes. Una vez se dirigi a la oficina
del administrador, que estaba bloqueado este tiempo y apret
cerrados. l utiliz un empujn de cuchilla (ver el captulo 7) para
conseguirlo.
Una vez dentro de l apagado la mquina virtual y, a continuacin, reinicia el
equipo despus de quitar la llave USB, y luego sali de la oficina del
administrador de la manera que l lo encontr. l recogi su oyente y se
asegur de que sus canciones han sido cubiertos.

l sali del edificio para volver a su oficina y compilar sus


conclusiones. Por supuesto, en el informe reunin camin con una pila
de documentos impresos y un disco duro lleno de lo que era capaz de
copiar. Esto fue suficiente para dejar caer las mandbulas de cada
persona en la habitacin.

SE APLICA EL MARCO PARA Top Secret 1


Esta historia ofrece muchas lecciones. Es un ejemplo perfecto de
una ingeniera social. Puede resumirse como la prctica,
preparacin y, por supuesto, la recopilacin de informacin. Todas
las destrezas que utiliza podemos imaginar que l practica, el uso
de un empujn la cuchilla y la creacin de tneles para pretexting
eficaces y recopilacin de informacin.
No puedo sino reiterar lo suficiente la importancia de la recoleccin
de informacin. S que lo he dicho mil veces, pero todo este acuerdo
habra cado a travs sin Tim tengan la informacin adecuada.
Preparados por medio de llamadas telefnicas y visitas in situ, y

tener el hardware adecuado, que llevaron al xito. Analizando este


truco, puedes ver algunos de los principios fundamentales de la
ingeniera social en juego.
Tim era un maestro en la recopilacin de informacin, utilizando
recursos de la web para tirar todo tipo de pepitas, experto de la obtencin
habilidades mientras en el telfono, as como la magistral de persuasin en
persona.
Estas
tcnicas
le
permitieron

Recopilar datos que probablemente habran sido dejados por


un hacker no calificados.
Recopilacin de informacin de la fundacin Tim dio por
qu tipos de pretextos y preguntas a desarrollar.
Buceo el contenedor fue planeado con precisin quirrgica. Existe la
posibilidad de que hubiera sido dejar sin la camisa y cita? Seguro. Pero
cunto ms poderosa fue la manera en que lo hizo? l nunca dej una
duda en sus mentes y l permiti que cada persona que interactuaba con ir
sobre su negocio y nunca se lo piensen dos veces. Ese es el pretexto
perfecto, cuando una persona puede interactuar con usted sin ningn tipo
de banderas rojas o seales de advertencia. Tim hizo eso y le daba
libertad para moverse como si l perteneca.
La mejor parte de la historia es lo que sucedi despus de que l
consigui en el edificio. Tal un gran margen de error existe, y l podra
haber sido capturado tantas maneras. Seguro que l podra haber rodado,
agarr los datos del servidor, y la izquierda, y probablemente nadie habra
detenido, pero hacerlo como lo hizo l signific que la empresa nunca supo
cmo sus secretos sali y nunca habra sabido que estaba comprometida.
Tim tom un enorme riesgo cuando dej el equipo del administrador que
ejecuta una VM. Esa maniobra podra haber fallado en muchas maneras.
Si alguien jams ha reiniciado el ordenador o que se haba estrellado, o si
por error el administrador pulsa esa tecla combo loco, podra haber
significado el fin para el hack y alert a la empresa que se haba
comprometido.
Yo podra haber tomado un diferente, menos arriesgados, una ruta
donde yo podra haber creado un tnel inverso desde su ordenador a mis
servidores utilizando un EXE personalizado que no seran detectados por
el software antivirus y en los scripts de inicio del ordenador, algo que con
menos posibilidades de fracaso, pero el mtodo de Tim tuvo el instinto de
ser un truco de ingeniera social muy sexy.
Probablemente ms de una leccin puede ser aprendido de esta
particular hack, pero en todo caso, el viejo adagio de hackers "confiar en
nadie" puede aplicarse en cierta medida. Si alguien llama para decir que
Christine autoriz una inspeccin del contenedor y no or de ella o un
memo, su llamada y preguntar. Gire los ordenadores por la noche y sin

duda hacer su importante mquinas no pueden arrancar desde USB sin


una contrasea.

Seguramente estas precauciones adicionales significar ms y ms


carga de trabajo

Veces. Si vale la pena hacer depende de cmo los datos importantes


que se sita detrs de esas mquinas. En este caso, los datos se
pueden arruinar esta compaa, por lo que la proteccin debera haber
sido extrema. Aunque la compaa tuvo muchos y excelentes
precauciones, como el uso de cifrado de disco completo, cmaras,
cerraduras biomtricas, y as sucesivamente alrededor de la rea de
servidor, no se fijan los equipos a los que ha tenido acceso a los datos
ms importantes, y eso es lo que llev a la desaparicin de la
empresa.

Estudio de Caso 2 Top-Secret: Ingeniera Social un


hacker

El pensamiento fuera de la caja y tener que pensar rpido es


estndar para un ingeniero social, por lo que es raro en una
situacin que sern un reto para el profesional ingeniero social
hasta el punto de estar paralizada. Qu sucede cuando un
probador de penetracin est llamado a poner en un sombrero de
ingeniera social sin previo aviso?
Esta cuenta siguiente muestra exactamente lo que ocurre cuando se produce
esta situacin. Es un buen ejemplo de cmo tener ciertos conocimientos de
ingeniera social practicado de antemano puede ser muy til cuando se llama a
utilizarlos sin previo aviso.

El objetivo
"Juan" fue llamado para una prueba de intrusin de red estndar para
uno de sus clientes mayores. Era un no-emociona pentest como
ingeniera social y un trabajo in situ no fueron incluidos en el esquema
de auditora. Sin embargo, disfrut de la labor de probar las
vulnerabilidades de las redes de sus clientes.
En este particular pentest nada realmente emocionante que estaba
ocurriendo. l estaba haciendo sus rutinas normales de anlisis y
datos de registro y probando ciertos puertos y servicios sinti podra

darle un plomo dentro.


Cerca del final de un da corri un anlisis utilizando Metasploit que
revel un abierto, un servidor VNC que permite el control de otras
mquinas en la red. Esta es una agradable encontrar, porque el
conjunto de la red fue bloqueado por lo que este tipo de fcil es
especialmente bienvenida.
Juan estaba documentando el hallazgo con la sesin abierta de
VNC, cuando

De repente en el fondo el ratn comenz a moverse por la pantalla. Esto


era una enorme bandera roja, porque con este cliente en este momento del
da, ningn usuario debera estar conectado y utilizar el sistema para un
propsito legtimo.

Qu puede estar sucediendo? l not que en lugar de actuar


como un administrador o un usuario normal, esta persona no
parecan ser muy conocedor del sistema. Sospechaba que haba
un intruso no deseado en la red. l no quiere asustar al intruso
lejos pero quera saber si era un administrador u otro hacker que
encontr su camino en el mismo sistema.

Rpidamente pas a ser el destino de la empresa, fue


contratado para pentest a un pcaro hacker dentro de la
organizacin.
La historia
Juan decidi rpidamente que l tendra que ingeniero social este hacker y
obtener tanta informacin como sea posible para ayudar a proteger a su
cliente. l realmente no tiene tiempo para pensar en cada paso y planificar
adecuadamente. l no tiene tiempo de hacer la recopilacin de informacin
apropiada.
l toma un riesgo grande y abre el Bloc de notas. l desarrolla
rpidamente el pretexto de que l es un "n00b" hacker, un novato, alguien
inexperto, y encontr este cuadro abierto y es hacking, como este chico. l
fue capaz de obtener algunas capturas de pantalla de la conversacin.
Eche un vistazo y observe cmo el pentester tuvo que ingeniero social el

hacker, tal como se muestra en la Figura 8-1 . John inicia la conversacin y


cada otra lnea es el hacker.

Figura 8-1: Una captura de pantalla real del evento.

Siguiente es la transcripcin literal de la conversacin que tuvo


lugar. Es largo, y todos los errores tipogrficos y jerga aparecen en el
original, pero la transcripcin muestra exactamente lo que sucedi en
este truco. John habla primero.
Whats up?
Jeje, simplemente mirando
alrededor de s, yo tambin.
Algo bueno?

Eres un "hacker" tambin? U fue simplemente buscando


servidores VNC no segura
U=I
Yo estaba buscando forsomething fcil. Esto fue fcil. ;)

puedes ver nada en esta red? Esta es la nica que tengo.

No encontr nada de inters aqu, la mayora de los


asegurados es bastante bueno. S, fcil de acceder,
pero quiero tener privilegios de administrador... :D
S, sera fcil desde aqu. Slo un priv elev. Estoy
interesado
inwhat
ms
est
aqu.
Qu
es
este
spreedsheet que siempre est arriba? No tengo idea, fue
heere cuando he entrado, yo no hav alrededor mucho.
Este equipo encontr hace 2 horas tal vez. Qu acerca
de usted?
He

tenido

durante

aproximadamente

una

semana.

Apagado

encendido. Simplemente no hacer nada con ella. Tipo de perezosos.


Cul

fue

tu

archivo

de

prueba

rpida

de

compartir?Acabo

de

cadenas de dumping sobre ella y no reconize nada.

Cool. As, el archivo fue simplemente una prueba que


hice, estaba tratando de ver si poda obtener un
servidor (troyano) en funcionamiento. Pero el firewall
no lo permite.
Lol. He
tenido
el
mismo problema.
Hice
metasplit
shell
y noVaya. Por eso segu con esto. En los Estados Unidos? O
fuera del pas? S que algunas personas en Dinamarca.
Soy de Noruega en realidad, jeje, tengo familiares en
Dinamarca.

Usted cuelga en todas las placas? Como he utilizado


como algunos, pero han ido lejos
Principalmente me cuelgan en algunos consejos de
programacin, pero no mucho ms. Has estado en hacking
por un largo tiempo o qu? Cul es tu edad btw? Tengo
22.
He estado en esto por divertidas de alrededor de un ao o as.
Todava en la escuela. 16. Algo para hacer. Usted nunca vaya a
evilzone? No he estado all. Yo tambin hacerlo principalmente
por diversin, intentando

Ver

lo que

puedo

hacer,

probar

mis

habilidades. Yo

escrib

el

"VNC

Finder" BTW, yo he encontrado una gran cantidad


servidores, pero este es el nico donde pude divertirme

de

Wow. Qu es lo que escribe? Puedo dl? Tiene usted un mango?


Est escrito en un lenguaje llamado PureBasic es un poco, pero no
est listo para el lanzamiento, sin embargo, es slo para mi uso
propio. Pero tal vez yo pueda compartir de todos modos, me podra
cargar

el

cdigo

en

algn

lugar

permiten

A compilarlo. Es decir, si usted puede encontrar


algunos PureBasic compilador en algn sitio de warez :P
Thats cool. Puede colocarlo en ese sitio pastebin de
IRC. Que permite anon post no he hecho purebasic antes.
slo python y perl
Djame ver, voy a buscar ese sitio pastebin y cargarla,
solo me dan unos minutos, voy a estar alrededor.
Ok cool! Tienes un asa?Me voy por jack_rooby
Asa, para qu? No puedo chatear en el irc mucho ni nada que
se le parezca, pero me puede dar un correo electrnico puede
reah en m.

Thats cool.
Me
refiero a
manejar
como
por
irc
y boardz
y
el
Tales. heay correo electrnico funciona demasiado.
S, en la junta de programacin comparto mi nombre
Quiz
completo, etc.
s
Corre
o
Dema
elect
siad
Compa
Todav
rnic
No
o
Smart
A
rtir
Slo
a.
Mi
o
Es: Intruder@hotmail.com
Enviarme un mensaje o lo que sea y puedo agregar en el msn, tal
vez.

Le enviar una nota. Es bueno tener a alguien que puede


programar para saber este tipo de cosas para cuando me
quedo atascado o encontrar algo bueno
Jeje, s, podramos tener un equipo :P
Cool! Avsame cuando hizo el
pastebin http://pastebin.ca/1273205
Btw... eso es algo muy en la etapa "alfa", la GUI no
est realmente terminado. pero se puede configurar a
travs de algunos viariables.
Cool. Voy a probarlo y ver lo que puedo hacer con ella.
Gracias por compartir. Si hago algo guay, debo enviarle por

correo electrnico?
S, por favor. Si se ejecuta este programa para algunas horas,
usted encontrar una gran cantidad de servidores, incluso he
intentado hacer algn cdigo para detectar servidores que no
tiene seguridad e incluso algunos que tiene un bug que puede
dejarle entrar incluso si no tiene una contrasea. Estos
servidores se muestran en el resultado (la ficha "encontrado")
como "inseguros". Pero a veces se hace un error y dice que
algunos
son
inseguros
que
son

No, pero que no muchos, es slo para ponerlos a prueba.


Wow. He visto algunos otros servidores vnc aqu
tambin, pero todos queran contraseas. No nos
quedemos en la herramienta para que?
Slo muy pocos tiene el bug que puede dejarle en, pero
debe utilizar el cliente especial para ellos, ms info
aqu btw: http://intruderurl.co.uk/video/
Descargue el archivo
zip. Olol, k soI wrry

Lo sentimos. Ok, voy a dl que y eche un vistazo. Eso es


cool. No escribir el backdoor desde rapid share? O
tienes que desde algn lugar?
Yo intento escribir la mayor parte de mis herramientas,
de esta manera yo aprendo. As que s, lo escrib yo,
pero no se termin, yo estaba solo quiero ver si puedo
ejecutar un servidor, pero no doo nada todava, jeje.
Yo veo. I especie de dio para arriba, pero pens que me gustara
volver y probar algunos ms.Me imagino que tiene que haber
algunas cosas, pero no tengo una botnet de myown usar, este chico
llamado Zoot54 trat de venderme uno, y algunas personas avalada
por l, pero yo no confe en l de todos. Y no s cmo escribir
mis propias herramientas en todas las dems entonces algunos Perl
y Python que no funcionan para la mayora de los hosts de Windows
como este, as que he sido tryingthe metasploit sino obtener el
error

de

firewall.

Tenis

planes

para

esto?

Como

algo

interesante que hacer? O simplemente moveon a la siguiente?


Perl y Python es un buen comienzo, por cierto, no he estado
usando yo, pero cuando usted sabe que algunos idiomas puede
aprender fcilmente ms :P quizs debera dar PureBasic
intentarlo, realmente es muy fcil. Jeje, un bot-net sera cool,
yo estaba pensando en hacer uno, pero es un poco difcil hacer se
extendi, al menos en Vista. Pero nah, no puedo renunciar a este
servidor slo, sin embargo, tengo que tratar algunos ms, tiene
que haber una manera de obtener ms privilegios ;D thast cool.

Usted puede tener el servidor como he tenido un rato y no saber


qu hacer a continuacin. Djame saber lo que estn haciendo si

Se lo puedo aprender algo ms. Que se enfre. Tienes


un myspace o facebook o algo? O simplemente utilizar el
e-mail?
El correo electrnico funciona por ahora, cuando yo confo
en usted ms tal vez yo puedo aadir que en facebook, no
tengo myspace. S, voy a mantener actualizado :) Cool que
funciona para m. Tienes un shell o tienes esta misma GUI?
Es slo una conexin mltiple vnc?

S, acabo de utilizar ThightVNC o lo que sea, y el


hecho de no desconectar a otros usuarios. No soy un fan
de shell realmente, jeje :S fresco. Cuando obtengo un
shell un montn de veces me pone error tand dissconnect
sobre accidente
Bueno

que

no

me dissconnect

Yo
"maldita sea,
el
Aqu", hehehe...

:D

BTW,

cuando

estaba jugando
administrador

vi por

primera

vez

como

Hah, no busqu la zona horaria y estn en el centro de los


EE.UU., de manera que est en el medio de la noche para
ellos.
S, yo hice la misma cosa. Incluso hizo una prueba de velocidad
de la conexin a internet, jeje.parecen tener velocidad de carga
ms rpido que la velocidad de descarga, extrao... Pero prctico
para un ataque DoD quizs.

DoS, quiero decir.


Me extraa

woner

qu

tipo

de

lnea

es

su

dice

que

desde

Co., lo cual me pareci un nombre divertido.. Alguna


vez obtener cualquier otros sistemas aqu? Yo vi un
servidor wonce warez, pero eso fue hace mucho tiempo y
se ha ido ahora.
No he encontrado ningn otro sistema. Pero me gustara
seguro como para tener acceso a todos los equipos de la
red tienen... maldita muchos, es algn tipo de
universidad. Jeje, me imprimi "hello world" hoy en da

anterior.
Haha enviarlo a una impresora o a la pantalla? Estas
personas estaran ms likkely freak out si ellos vieron
el ratn mooving inicio sobre ellos en la mitad del da
con el tht weird hoja de clculo
Haha,
VNC

probablemente

woold,

pero

qu

tonto

idiotas

runds

un

Servidor sin contrasea?! Imprim algunas


impresoras, espero que alguien lo vio.

de

las

Haha eso es cierto, yo apuesto som.. as que no puedo


ejecutarlo con admin privs derecho? Por lo que no puede ser
slo algunos usuarios que s

l, alguien con admin tendra que hacerlo o de lo


contrario nuestra backdoors debera trabajar en ella y
no les van a todos. O usted piensa que algunos uno
acaba de cambiar la config?
Hmm, bueno, creo que tienes razn, quizs algn admin o bromista.
Puede hacer este trabajo para vivir? Sigo oyendo puede hacer
dinero con l, y creo que si hago esto por un tiempo y llegar a
ser bueno yo podra ser capaz de conseguir un trabajo con l. Eso
es lo que hice? He ganado dinero en la programacin, pero nunca
en el hacking o cuestiones de seguridad. Pero eso es una buena
idea, la gente pagara para conseguir su seguridad probada y si
conseguimos

suficiente

probablemente

podramos

ganar

mucho

de

esta manera.

Eso es lo que espero. Me compr un libro sobre la tica


hacker y creo que tienen algunos buenos programas en all.
No s cul es la edad para tomar el examen, pero si me hacen
considerar que podra ser un buen comienzo para hacer este
trabajo. Y hay algunas buenas herramientas como el
metasploit. Usted debe tomar un vistazo si an no lo ha
hecho todava.
S, gracias, debo verificar esto :) Pero estoy un poco cansado
ahora btw, jeje. No puede sentarse aqu charlando en el bloc de
notas sangrientas todo el da, hehehehe. As cya hombre, ms
tarde te encuentro fresco, muy divertido. S, me asust cuando vi
el rpido compartir en la pantalla. Cool para satisfacer tu y yo
e-maiul y permiten conocer cmo funciona el programa. El Tht es
emocionante para intentar que fuera y ver qu pasa. Usted estar
seguro y no les gustan los chicos malos encontrar! Jeje, gracias,
lo mismo para ti btw! :) Esto es interesante, creo que voy a

guardar este registro notepad btw, me dan un seg,lol...

All, lol, lo
siento adis
Bye

Este chat revela cun rpidamente Juan tuvo que pretexto y


convertirse en alguien. Esta no es una tarea fcil, ya que
normalmente se tarda un montn planeando, sino para asegurar
su cliente y averiguar quin era este intruso tuvo que desempear
cualquier funcin que el "hacker" se iba a poner en l.
Al final, John termin obteniendo su foto, correo electrnico e
informacin de contacto. l inform de este intruso malintencionado a
su cliente y el problema fue resuelto a no permitir ese reinado libre
dentro y fuera de sus sistemas.
Este top-secret caso demuestra cmo la ingeniera social utilizada
en un sentido profesional puede ir un largo camino hacia la proteccin
de los clientes.
SE APLICA el marco para el Estudio de Caso 2 Top Secret
Lo que me parece interesante en esta cuenta es cmo la compaa no era
realmente un objetivo para los hackers. Simplemente estaba explorando el
Internet para "frutos bajos" y eso es exactamente lo que encontr. Abrir
mquinas con acceso completo son peligrosas y esta cuenta muestra
cunto dao podra haber ocurrido si el probador de plumas no estaba
sentado all en el momento justo.
Hay, por supuesto, uno puede aprender mucho acerca de la ingeniera
social de esta historia, demasiado. John no ha entrado en este proyecto
con la idea de utilizar sus habilidades de ingeniera social. En lugar de eso
fue un recto pentest. A veces son llamados a usar tus habilidades sin ser
capaces de planificar primero.

Lo que podra haber permitido a Juan para ser capaces de


hacer esto sin tener que volver a casa y tener una sesin de
prctica? Lo ms probable es que estas habilidades fueron algo
que John utilizada diariamente o que al menos se practica, a
menudo lo suficiente como para hacerle gil en su uso de ellos.
La leccin principal en este estudio de caso es probablemente
la prctica hace la perfeccin. Desde un punto de vista realista,
John podra haber enfrentado el hacker, le dijo que era un admin y
que estaba conectado, y que su vida haba terminado. Todo tipo

de amenazas podran haber volado atrs y adelante, y l podra


haber intentado utilizar el miedo como su principal tctica.
Lo ms probable es que el hacker podra haber huido de la escena slo para
volver ms tarde e intente formatear el sistema o hacer incluso ms dao a
cubrir sus huellas. En su lugar, pensar muy rpido, John fue capaz de cultivar un
montn de informacin til sobre su destino. John utiliza posteriormente el
objetivo
del
e-mail
y
nombre
y
una
buena

Copia de Maltego para obtener una imagen muy clara de las actividades de este
individuo. Otra pequea leccin uno puede aprender desde el anlisis de esta
historia es cmo ser

El lquido. Lo que quiero decir es que aprender a ir con el flujo. Cuando


John comenz "recopilacin de informacin" desde el hacker que
realmente no saba si esta persona era un hacker o un admin. John's en la
primera lnea, "Hey What's up", podra haber sido contestada por el
atacante en muchas maneras. Sin saber exactamente la respuesta que
obtendra, John no tuvo tiempo para realmente preparar. Haba que
intentar utilizar jerga tcnica y reaccionar de la manera que l imaginaba
un hacker.

John tom incluso un paso ms all. Consciente de que la


mejor va era un sumiso, Juan puso en el pretexto de un "n00b", o
los nuevos hacker que no saba mucho, y queramos un
maravilloso y verdadero hacker inteligente para educarlo.
Alimentar el ego del pirata, John lleg a derramar su coraje sobre
todo tipo de cosas, incluyendo toda su informacin de contacto e
incluso una imagen.

Por qu son importantes los estudios de


caso
Estos estudios de caso, son slo algunas de las historias que estn
all, y estos son, de lejos, no es el ms temible. Cada da los
gobiernos, centrales nucleares, multimillonaria corporaciones, tendido
elctrico, e incluso pases enteros caen vctimas de ataques de
ingeniera social maliciosa, y que ni siquiera se incluyen las historias
personales de fraudes, robos de identidad y robos que se producen
por minuto.
Tan triste como leer todas estas historias es una de las mejores
maneras de aprender es mediante la revisin de estudios de caso.
Expertos de todos los campos utilizar esta metodologa. Psiclogos y
mdicos revisar incontables horas de cintas y entrevistas para el estudio
de la gente usa microexpressions al sentir ciertas emociones.

La persuasin expertos revisar, analizar y estudiar las


cuentas de positivo y negativo de la persuasin. Ello les ayuda
a recoger las esferas sutiles que afectan a las personas y ver
cmo se pueden utilizar para aprender y para proteger a sus
clientes.
Comentarios estudios de caso de aplicacin de la ley como parte de su
vida cotidiana para aprender qu es lo que hace que una garrapata penal.
A
lo
largo
de
esas
lneas,
los
investigadores
penales

Analizar y diseccionar cada aspecto de una persona


maliciosa, incluyendo lo que come, cmo se interacta con los
dems, lo que piensa y lo que le hace reaccionar. Toda esta
informacin les ayuda a comprender realmente la mente del
criminal.
Estos mismos mtodos se lo profesional profilers target y atrapar a los
"chicos malos". De la misma manera, los ingenieros sociales profesionales
aprender mucho por estudiar no slo sus propios estudios de caso, sino
tambin los casos en su propia prctica y cuentas malintencionadas que
pueden encontrar en las noticias. Mediante la revisin de estudios de caso
un ingeniero social puede realmente empezar a ver la debilidad de la
psique humana y por qu las tcticas en el marco de ingeniera social tan
fcilmente. Es por eso que he estado trabajando duro para asegurarse de
que el marco de Www.social-engineer.org incluir web actualizado
historias y estudios de caso que puede utilizar para mejorar tus
habilidades.

Al final, todas estas hazaas trabajado porque la gente est


diseado para ser fiable, tener niveles de compasin, empata y un
deseo de ayudar a los dems. Estas son cualidades que no debemos
perder como tenemos que interactuar con nuestros compaeros seres
humanos cada da. Pero, al mismo tiempo, estas cualidades son las
mismas cosas que son ms a menudo que no sean explotados por los
ingenieros sociales malintencionados. Puede parecer que estoy
proponiendo a cada uno de nosotros para convertirse en una criatura
emotionless endurecidos, que anda como un robot. A pesar de que
definitivamente le mantiene protegido de la mayora de los intentos de
ingeniera social, haran la vida aburrida. Lo que estoy proponiendo es
consciente, educada y preparada.

Resumen
Seguridad a travs de la educacin es el mantra de este libro. Slo cuando

son conscientes de los peligros que existen, slo cuando sepa cmo el
"criminal" piensa, y slo cuando est listo para buscar ese mal en el ojo y
abrazarlas puede proteger verdaderamente a s mismo. A tal fin, el captulo
final de este libro analiza cmo prevenir y mitigar los ataques de ingeniera
social.

Captulo 9

Prevencin y Mitigacin

Los captulos anteriores muestran todos los mtodos y maneras que


los ingenieros sociales objetivos de estafa y engaar a divulgar
informacin valiosa. Tambin se describen muchos de los principios
psicolgicos que los ingenieros sociales utilizan para influenciar y
manipular a la gente.

A veces, despus de dar un discurso o una capacitacin en


materia de seguridad, la gente mirar muy paranoica y asustada y
decir algo como, "Slo parece no hay esperanza siquiera intentar
la seguridad. Cmo puedo hacerlo?".
Esa es una buena pregunta. Promuevo el tener un buen plan de
recuperacin ante desastres y plan de respuesta a incidentes, porque
hoy en da parece que no es una cuestin de "si" usted ser
pirateado, sino "cundo". Usted puede tomar precauciones para darle
al menos una oportunidad de pelear en la seguridad.

Mitigacin de ingeniera social no es tan fcil como garantizar la


seguridad de hardware. Con la tradicional seguridad defensiva
puede tirar el dinero en sistemas de deteccin de intrusos,
cortafuegos, programas antivirus y otras soluciones para
mantener la seguridad en el permetro. Con la ingeniera social no
existen sistemas de software que puede adjuntar a tus empleados
o a ti mismo para permanecer a salvo.
En este captulo presento el top seis pasos que yo digo a mis
clientes que pueden tomar para prevenir y mitigar los intentos de
ingeniera social:

Aprender a identificar los ataques de ingeniera social


La creacin de un programa de concienciacin en

seguridad personal
Crear conciencia del valor de la informacin que est
siendo buscado por los ingenieros sociales
Mantener el software
actualizado desarrollar
scripts

Aprendizaje a partir de las auditoras de ingeniera social


Estos seis puntos todos se reducen a crear una cultura de
concienciacin sobre la seguridad. La conciencia no es de seguridad
unos 40-, 60-, o 90 minutos una vez cada ao. Se trata de crear una
cultura o un conjunto de normas que cada persona est comprometida
a utilizar en su vida entera. No se trata slo de trabajo o sitios web
que se consideran "importante", pero es la forma en que uno se
aproxima a ser seguro como un todo.

Este captulo cubre los seis puntos mencionados y cmo


crear una cultura de concienciacin de seguridad puede ser la
mejor defensa contra un ingeniero social malicioso.
Aprender a identificar los ataques de ingeniera
social
La primera etapa en la prevencin y mitigacin de ingeniera social es aprender
sobre los ataques. No tienes que bucear tan profundo en estos ataques que
sabe cmo crear archivos PDF malicioso o crear el perfecto const. Pero la
comprensin de lo que sucede cuando se hace clic en un PDF malicioso y qu
seales buscar para determinar si alguien est tratando de engaar a usted
puede ayudar a protegerse. Usted necesita entender las amenazas y cmo se
aplican a usted.

He aqu un ejemplo: Si el valor de su casa y las cosas, pero


especialmente a las personas en su hogar. No espere a tener su
primer incendio para averiguar cmo planear, prevenir y mitigar su
peligro. En lugar de instalar detectores de humo y planear una ruta de
escape en caso de incendio. Adems, usted puede ensear a los hijos
con la frase, "Parar, caer y rodar" si estn en el fuego. Que les ensee
a tocar la puerta para calentar y a permanecer bajo para evitar la
inhalacin de humo. Todos estos mtodos son formas de prevenir o
prepararse para un incendio antes de que haya un incendio real y
tener que lidiar con la devastacin que trae.
El mismo principio se aplica para proteger a usted y a su empresa de
los ataques de ingeniera social. No espere a que se produjera el ataque

para aprender acerca de cmo pueden ser devastadoras. No creo que soy
egosta, pero yo promover auditoras de ingeniera social para probar
peridicamente a sus empleados la capacidad de resistir estos ataques, y
el
seguimiento
de
la
capacitacin.

Ensear a usted y a sus empleados cmo "Parar, caer y rodar", por as


decirlo, cuando se llega a estos tipos de ataques. Cules son las ltimas
noticias sobre cmo los ingenieros sociales estn atacando a las
empresas? Sabiendo que ellos pueden ser una primera lnea de defensa,
al igual que saber lo que un incendio puede hacer para su hogar. Conocer
los diferentes mtodos que los ingenieros sociales modernas y ladrones de
identidad. Usted puede encontrar un archivo de noticias y ejemplos de los
ingenieros sociales, estafadores, ladrones de identidad y similares en
www.social-engineer.org/framework/Social_Engineering_In_The_News .
Otro gran paso es la lectura de este libro. Est lleno de todos los
mtodos y principios que los ingenieros sociales utilizan para manipular a
sus objetivos. Este libro es algo ms que una recopilacin de historias y
maravillosos hacks; ofrece un anlisis del pensamiento y de las tcticas
utilizadas por el ingeniero social malicioso.
Tambin echa un vistazo a los vdeos en el sitio Www.social-engineer.org, en
el rea de recursos, que demuestran explota en accin. El usuario promedio no
tiene que ver con la intencin de entender cmo llevar a cabo estos ataques a s
mismo, sino para entender cmo se lleva a cabo el ataque.

Bsicamente, cuanto ms sepa acerca de cmo estos ataques ocurren,


ms fcil se puede identificar en la "salvaje". Ser consciente del lenguaje
corporal, expresiones y frases utilizadas en un intento se har tus odos
algrate cuando oye o ve a alguien utilizando estos mtodos.

Usted no necesita gastar toneladas de tiempo aprendiendo SE


mtodos. Sin embargo, dedicar unos minutos ahora y luego de leer las
noticias y la lectura de cuentos sobre Www.social-engineer.org u otros
sitios puede ayudarle a ver los mtodos que se utilizan en la
actualidad contra las empresas.

Despus de que usted tiene una buena base de


conocimientos y una auditora bajo su cinturn, el siguiente
paso, creando una mentalidad de seguridad cultura, parecer
fcil de desarrollar.
Crear una cultura de concienciacin sobre

seguridad personal
En julio de 2010 yo era parte de un pequeo equipo de profesionales de la
seguridad que ofreci una de las primeras organizadas y de nivel
profesional de ingeniera social concursos en Defcon 18. Algunos de los
mejores
y
ms
brillantes
mentes
de
todo
el
mundo

Llegado a Las Vegas, Nevada, una vez al ao para hablar, ensear y


aprender.
Mi equipo y yo decidimos que sera una gran oportunidad para
celebrar un concurso que mostrase si la Amrica corporativa es
vulnerable a este vector de ataque (respondiendo a un "Concurso").
Hemos organizado el concurso por tener gente interesada inscrbase
para participar en dos etapas de la ingeniera social: recopilacin de
informacin y ataques activos.
Para mantener la moral y legal del concurso no queremos cualquier
persona vctima, ni nmeros de seguridad social, tarjetas de crdito, y
ninguna informacin de identificacin personal seran recogidos. Nuestro
objetivo no era obtener cualquiera de estas personas dispararon. Adems,
nuestro objetivo no era avergonzar a ninguna empresa en particular, por lo
que decidimos no tambin contraseas u otra informacin relacionada con
el personal de seguridad de las empresas. En su lugar hemos desarrollado
una lista de aproximadamente 25-30 "banderas" que iban desde si la
empresa tena una cafetera interior, que gestiona sus residuos, a qu tipo
de navegador que utiliza, y qu software se utiliza para abrir los archivos
PDF. Por ltimo, elegimos compaas objetivo de todos los sectores de
negocios en el mundo corporativo de Estados Unidos: las empresas de
gas, las empresas tecnolgicas, fabricantes, minoristas, y todo lo que hay
entre ellas.
A cada participante se le asign una empresa objetivo en secreto, en el
que ha tenido dos semanas para hacer acopio de informacin pasiva. Eso
significaba que los concursantes no se les permiti ponerse en contacto
con la compaa, enviar correos electrnicos, o de cualquier manera tratar
de ingeniero social informacin fuera de ella. En vez de eso, se ha de usar
la web, Maltego, y otras herramientas para recopilar tanta informacin
como sea posible y escriba todo lo que encontr en un informe de aspecto
profesional.
A partir de la informacin recopilada que queramos concursantes para
desarrollar un par de posibles vectores de ataque que pensaban que iba a
trabajar en el mundo real. A continuacin, los concursantes tenan que
venir a Defcon en Las Vegas, sentarse en cabinas insonorizadas, y hacer
una llamada telefnica de 25 minutos con su objetivo de aplicar su vector

de ataque y ver qu informacin podan obtener.


Yo podra pasar los prximos 20-30 pginas que indica lo que ha sucedido
en ese concurso y cul fue el resultado, pero una cosa que encontramos fue el
siguiente: Cada concursante obtuvo informacin suficiente de los objetivos que
la compaa habra fallado una auditora de seguridad. Independientemente del
nivel de experiencia de los concursantes y el pretexto, los concursantes fueron
exitosas en el logro de sus objetivos. Para un informe completo acerca de la
CTF
y
qu
ocurri,

V i s i t www.social-engineer.org/resources/sectf/SocialEngineer_CTF_Report.pdf .
Ahora a lo que se aplica aqu, sensibilizacin en materia de seguridad.
Las empresas que se preocupan por la seguridad tienen programas donde
entrenan a sus empleados para que sean conscientes de los riesgos
potenciales de seguridad a travs del telfono, Internet o en persona. Lo
que descubrimos fue que la concienciacin sobre seguridad en estas
empresas fue en la fase del fallo. Por qu? Cmo puede ser que estas
compaas Fortune 500 que gastan millones o ms en la seguridad, la
formacin, la educacin, y servicios diseados para proteger a sus
empleados podran estar fallando en conciencia de seguridad?
Ese es mi punto en el ttulo de esta seccin no es la conciencia de la
seguridad personal de los empleados. A menudo, en mi prctica
profesional cuando hablo con los empleados acerca de sus sentimientos
acerca de un ataque responden con algo como, "No son mis datos; qu
me importa?" Esta actitud demuestra que la conciencia de la seguridad
que estas empresas estaban intentando inculcar nunca ha llegado a casa;
no era importante, eficaz, y lo que es ms importante, no personales.
En la revisin de gran parte del material y los mtodos disponibles para
los llamados sensibilizacin en materia de seguridad, lo que he encontrado
es que es aburrido, tonto, y no est orientado a hacer el participante
interactuar o pensar. Breves presentaciones de DVD que cubren un
montn de cosas en un enfoque de escopeta que blastos del participante
con un montn de pequeos hechos no estn diseados para hundir a
demasiada profundidad.
Qu le desafo a hacerlo como una empresa o incluso como un
individuo es crear un programa que conecta, interacta, inmersiones y
profundamente en la conciencia de la seguridad. En lugar de decirle a sus
empleados por qu tener largas y complejas contraseas es una buena
idea, mostrarles cmo rpidamente se puede romper una contrasea fcil.
Cuando me pidieron que les ayudara a realizar cursos de concienciacin
de seguridad para un cliente, a veces me pregunte a un empleado para
venir a mi equipo y escriba una contrasea que ella siente es segura.
Puedo hacer esto antes de divulgar cualquier informacin acerca de las
contraseas. Entonces como puedo iniciar mi presentacin en esa seccin

empiezo un cracker contra esa contrasea. Normalmente dentro de un


minuto o dos la contrasea est agrietado y me revelan a la habitacin la
contrasea que fue secretamente tecleadas en mi pc. Inmediata y drstica
el efecto que tiene sobre cada persona tiene un impacto extremo. Pero
despus de numerosas manifestaciones como que los empleados vayan a
comentar cmo ahora entienden cun serio tener una buena contrasea.

Al examinar el tema de los adjuntos maliciosos en el correo


electrnico, no tengo que mostrar a los empleados cmo crear un
PDF malicioso pero yo mostrarles lo que parece por tanto la
vctima y el agresor los equipos cuando se abre un archivo PDF
malicioso. Esto les ayuda a entender que un simple accidente
puede conducir a la devastacin.
Por supuesto, este mtodo de enseanza produce mucho
miedo y, aunque ese no es el objetivo, no es un producto de
aspecto terrible, porque los empleados lo recordarn mejor. Pero
la meta es hacerlos pensar no solamente en lo que hacen, no slo
en el trabajo y con sus equipos de oficina, sino tambin sus
propias cuentas bancarias, equipos domsticos, y cmo se tratan
la seguridad a nivel personal.
Quiero que cada persona que escucha una presentacin de seguridad o
lee este libro para revisar cmo se interacta con el Internet como un todo
y realizar cambios serios para la reutilizacin de contraseas, almacenar
contraseas o informacin personal a sitios no seguros, y a donde se
conectan a la Internet. No puedo decirles cuntas veces he visto una
persona sentada en el centro de Starbucks en su conexin inalmbrica a
internet gratuita control de una cuenta bancaria o hacer una compra en
lnea. Tanto como quiero ir y gritar a esa persona y decirle cun
rpidamente toda su vida puede ser trastornada si la persona equivocada
est sentado sobre esa misma red con ella, yo no lo hago.
Quiero que la gente que lea esto para pensar tambin en cmo dar
informacin por telfono. Estafadores y estafadores usan muchos caminos
para robar a los ancianos, quienes tienen momentos econmicos difciles,
y todos los dems. El telfono sigue siendo una manera muy poderosa
para hacerlo. Siendo conscientes de los proveedores, los bancos, los
proveedores o las polticas sobre lo que ser y no pedir por telfono puede
ayudarle a evitar muchas de las dificultades. Por ejemplo, muchos bancos
lista en sus polticas que nunca podrn llamar y preguntar a partir de un
nmero de Seguro Social o nmero de cuenta bancaria. Sabiendo esto
puede protegerle para caer en la trampa que puede vaciar sus ahorros de
toda la vida.

Llamar a un "programa de concienciacin en seguridad" indica que se


trata de algo permanente. Un programa significa planificar tiempo para
educar continuamente a s mismo. Despus de obtener toda esta
informacin til, entonces puede usarlo para desarrollar un programa que
le
ayudar
a
mantenerse
seguro.

Consciente del valor de la informacin que se le pide

Refirindose al DEFCON 18 nuevo concurso de ingeniera social, en


la que hemos aprendido una valiosa leccin: cuando la informacin se
percibe como algo que tiene poco o ningn valor, entonces poco
esfuerzo se sita en la proteccin.

Esto es pesado de instruccin, pero qued demostrado cierto


con cuntos objetivos entregados voluntariamente informacin
sobre sus cafeteras, eliminacin de residuos, y mucho ms. Debe
tener en cuenta el valor de los datos que tiene y ser conscientes
de una tctica un ingeniero social podra utilizar para reducir el
valor de esta informacin en sus ojos.
Antes de dar informacin a alguien, determinar si la persona que est
llamando o interactuar con usted se lo merece. Los seres humanos han
incorporado el deseo de querer ayudar y ser til a quienes percibimos lo
necesitan. Es una gran forma de un ingeniero social manipula un destino
en entregar informacin valiosa. Anlisis de la persona con quien ests
interactuando y determinar si ella merece la informacin que se solicita
puede ahorrarle la vergenza y el dao de la vctima.
Por ejemplo, en el concurso de ingeniera social en Defcon un concursante
haba un pretexto de que era un cliente de una importante empresa de antivirus.
l llam a un grave problema de su equipo no pudo acceder a Internet y pens
que era debido a algo que el antivirus estaba haciendo y queran que la
representacin de soporte tcnico para hacer una cosa simple-navega a un sitio
web.

SEs maliciosos utilizan a menudo este vector de ataque. Por


conducir a la vctima a un sitio web con cdigo malicioso incrustado o
archivos maliciosos pueden acceder a un ordenador del destino y de
la red. En el caso del concurso, el sitio web malicioso no era en
absoluto, pero era para mostrar que si se tratara de un ataque
malicioso habra sido exitoso.
El primer intento fue establecido como este por el concursante: "No me vaya
a mi pgina web y creo que su producto me est bloqueando. Puede verificar
accediendo a este sitio, de modo que s a ciencia cierta si es el software o no?".

El representante del servicio de asistencia tcnica bien


contest diciendo, "Seor, nuestro producto no le impida ir a ese
sitio; no importa si puedo ir all o no". declin la peticin.

El concursante no renunciar all; despus de hablar un poco ms intent


nuevamente, "s que usted dijo que su producto no bloqueara el sitio,
pero funcion hasta que he instalado el software, por lo que podis
comprobar por m?".

Nuevamente fue rechazada su peticin: "Seor, lo siento


por ese inconveniente pero nuevamente nuestro producto no
se opondr a usted y a mi ir al sitio no le ayudarn a
solucionar el problema".
Pareca como si la solicitud iba a ser rechazada por buena
cuando el concursante intent un ltimo intento y dijo, "Seor,
que eso me hara sentirme mejor si usted acaba de tratar de ir
a este sitio para m. Por favor, puede ayudarme?".
Esta sencilla peticin poner nuestro representante de asistencia tcnica
sobre el borde y abre su navegador y se fue derecho a el sitio. l tena la
idea correcta, incluso tena el derecho de respuesta de concienciacin
sobre la seguridad, pero al final quera que su "cliente" a "sentirse mejor" y
honrado a su solicitud. Esto podra haber conducido a la empresa un gran
peligro si se tratara de un ataque malicioso.

El representante de soporte tcnico saba que esta informacin no


era pertinente a esa llamada concreta. Como l, debe determinarse
para analizar si la informacin solicitada se mereca y pertinentes a la
persona con la que est interactuando. Acercndose a este escenario
desde otro ngulo, qu ocurre si el concursante era un cliente
legtimo y el ejecutivo haba disminuido para ir a ese sitio qu es lo
peor que podra haber sucedido?

El cliente podra haber sido un poco molesto por que se


rechaz la peticin que quera pero todava no habra cambiado el
resultado. El producto tena no era la causa de sus aflicciones.
Un ingeniero social se utiliza a menudo el encanto para iniciar una
conversacin sobre el tiempo, el trabajo, el producto, nada en
absoluto, y lo usa para revelar la informacin solicitada. Aqu es donde
una buena poltica de concienciacin de seguridad entra en juego:
educar a sus empleados acerca de qu tcticas pueden ser usadas
contra ellos puede guardarlos de actuar por miedo.
En una auditora el pretexto que utilic era el ayudante del CFO. El

centro de llamadas de los empleados tenan miedo de perder sus trabajos


para rechazar las peticiones de un alto nivel de gestin. Por qu? No
reciben la educacin apropiada para saber que rechazar esa solicitud no
costara
ellos

Sus puestos de trabajo. Al mismo tiempo, los protocolos deben


estar en su lugar para que el empleado sabe cuando una peticin
de informacin es correcta.
El valor percibido de la informacin que se pide para estrechamente
ligado con una persona educada y consciente a sabiendas de que incluso
las pequeas migajas de datos puede conducir a una violacin masiva.
Sabiendo que la persona en el otro extremo del telfono no necesitan
realmente saber cul es el nombre de la empresa para la preparacin de
los alimentos de la cafetera puede ayudar a un empleado para responder
adecuadamente. Si usted es un empleador, ayudar a sus empleados a
desarrollar respuestas a estas solicitudes. En la mayora de los casos, un
simple, "Lo siento, no tengo esa informacin; pngase en contacto con
nuestro departamento de compras si usted desea eso." o "lo siento no
estoy autorizado a divulgar esa informacin, pero puede enviar un correo
electrnico a Info@company.com pedir a algunos de esta informacin",
puede ir un largo camino hacia la casacin muchos esfuerzos de ingeniera
social.

Mencion anteriormente que la creacin de una atmsfera que


hace que la informacin parece menos valiosa tambin es una tctica
utilizada por los ingenieros sociales para conseguir que la gente
libremente divulgar esta informacin "sin importancia".
Utilizando el ejemplo de nuevo concurso, el concursante se le pidi que
proporcionara algunos datos identificativos. Su pretexto era una empresa
que fue contratada para realizar una auditora interna y cuando el destino
quiso comprobar quin era l pide algo fuera del formulario de solicitud.
Nuestros atletas fingi que incline a un imaginario co-trabajador y dice,
"Jane, los seores de Your-Target-empresa quiere el nmero de ID de la
solicitud, se puede hacer un favor y me agarro de Bill's desk"?
Como "Jane" sali a buscar la forma que el concursante metida la meta
en simple palabrera. Cmo es el clima en Texas?" y "Ha sido usted
alguna vez a Charlie's Pub?" ha degenerado en cosas como, "quien
maneja la comida de la cafetera?" y "Quieres ver un sitio fresco estamos
trabajando aqu?".
Todo esto sucedi mientras l estaba "en espera" para el nmero de ID. Los
ingenieros sociales utilizan esta tctica cada da. Diversin y encanto son

herramientas clave en muchos pretextos. La informacin que se le solicita


durante la "chchara" es percibido como teniendo menos valor por el tiempo de
la conversacin es solicitado. Si se ha pedido esa misma pregunta cuando fue
"verificar sus hallazgos de auditora" se han topado con una actitud diferente,
pero porque l le pidi que durante una conversacin amistosa tanta informacin
fue
dada
libremente.

La mitigacin para esta tctica se est a ponderar el valor de la


informacin que usted est planeando lanzar a pesar de cuando en la
conversacin es solicitado. En el ejemplo anterior, el objetivo es
simplemente esperando a dicho nmero de identificacin antes de
continuar cualquier conversacin habra sido muy apropiado y lo salv
de ser engaados.

Este punto en particular no siempre es fcil de implementar ya


que los empleados, especialmente aquellos que enfrentan los
clientes, debe ser capaz de liberar alguna informacin sin temor a
sufrir ataques. Simplemente siendo conscientes del valor de la
informacin por s solos no pueden detener un ataque.

Mantener el software actualizado


En la mayora de las empresas deben ser capaces de entregar
informacin al pblico y a los clientes. Incluso en mi empresa me
debe ser capaz de dar mis nmeros de telfono, correos
electrnicos y direcciones web. Tengo que ser capaz de enviar y
recibir archivos PDF y tengo que ser capaz de hablar libremente
sobre el telfono con clientes, proveedores y fabricantes.

Sin embargo, los puntos discutidos hasta ahora indican que


la liberacin de ninguna de esta informacin puede ser el fin
de una empresa y posiblemente la privacidad. Qu puede
hacer usted para tener la libertad para liberar cierta
informacin y no temer el final?
Mantener actualizado. En este concurso, ms del 60% de
las empresas que fueron llamados seguan usando Internet
Explorer 6 y Adobe Acrobat 8. Esas son estadsticas
aterradoras.
Docenas, si no cientos de vulnerabilidades pblicas existen en esas
dos aplicaciones por s solos. Sabiendo que un destino usa esas dos
aplicaciones les abre una enorme cantidad de ataques que pueden
ser tan maligna que todas las IDs, cortafuegos y sistemas antivirus no
puede detenerlos. Pero, sabe usted lo que pueda detenerlos?

La respuesta es que las actualizaciones. Las versiones ms


recientes de software generalmente han parcheado sus
agujeros de seguridad, al menos la mayora de ellos. Si una
determinada pieza de software tiene un historial horrible, no lo
use;
cambiar
a
algo
menos
vulnerables.

El problema que surge es que las empresas son muy lentos a la hora de
actualizaciones. IE 6 es muy antiguo, casi al final de su ciclo de vida de soporte
tcnico de Microsoft. Adobe 8 tiene docenas de exploits disponibles
pblicamente. Es decir slo dos de las muchas piezas de informacin que
descubrimos en el concurso. La realidad, sin embargo, es que tiene que ser
capaz de liberar la informacin. Usted debe ser capaz de decirle a la gente
libremente lo que est sucediendo. Hacerlo con menos preocupaciones, debe
asegurarse de que usted y su uso de los empleados de software actualizado.

En el concurso de llamadas si un empleado divulg que la compaa


utiliza Firefox, Chrome u otro navegador seguro, o FoxIt o la versin ms
actualizada de software de Adobe, los concursantes se han cerrado. No
estoy diciendo que esas piezas de software no experimenta ningn
problema en absoluto. Aprovecha para determinadas versiones sin duda
existen, pero este software es significativamente menos vulnerables. La
posesin de esa informacin es valiosa, pero an si no estn disponibles,
entonces explota la siguiente fase del ataque no puede ser lanzada.
Mantener el software actualizado es una sugerencia que parece
conseguir la mayora flack porque toma la mayor parte del trabajo y
pueden causar la mayor carga de trabajo. Cambiar las polticas internas y
metodologas que permiten al software muy antiguo estando en juego
puede ser muy difcil y causar todo tipo de cambios internos.

Sin embargo, si una empresa est comprometida con la


seguridad y se comprometieron a crear una conciencia de
seguridad personal luego comprometerse con estos cambios
pasarn a formar parte de la cultura empresarial.

Desarrollar scripts
Uno ms beneficioso que cabe mencionar: desarrollar scripts. No
cringe; no me refiero a los scripts en el sentido de que el
empleado debe decir X si una situacin equivale a un plus B.
estoy hablando acerca de esquemas que ayudan a un empleado
debe estar preparado para utilizar el pensamiento crtico cuando
se cuenta con la mayora. Considere estos escenarios:

Cul es la respuesta correcta cuando alguien que afirma que


trabaja para el Presidente pide y exige su contrasea? Qu
hacer cuando un chico que no tiene cita pero mira y acta la parte
de un vendedor exige el acceso a una parte del edificio o
propiedad?

Los scripts pueden ayudar a un empleado a determinar la


respuesta apropiada en esas circunstancias y ayudarlos a
sentirse a gusto. Por ejemplo, una secuencia de comandos
podra tener este aspecto:
Si alguien llama y dice ser de la oficina de la gerencia y
exige el cumplimiento de entregar informacin o datos
internos, siga estos pasos:
1.Pregunte por la persona de nombre y nmero de ID de
empleado. No contestar ninguna pregunta hasta que no se
disponga de esta informacin.

2.Despus de recibir la informacin de identificacin, solicite


el nmero de ID de proyecto relacionadas con el proyecto
que l o ella est gestionando que requiere esta informacin.
3. Si la informacin en los pasos 1 y 2 se obtuvo con xito, cumplir. Si
no es as, pregunte a la persona a tener su propio manager enviar un
correo electrnico al administrador solicitando autorizacin y finalizar
la llamada.

Un script sencillo como este puede ayudar a los empleados a


saber qu decir y hacer en circunstancias que pueden probar su
conciencia de seguridad.

Aprendizaje a partir de las auditoras de


ingeniera social
Si alguna vez ha roto una extremidad usted sabe que a medida que
usted se recupera su mdico podra mandarlo a terapia. Como
terapeutas rehabilitar, usted puede someterse a unas pruebas de
estrs. Este tipo de prueba permite a los mdicos a ver si tiene
debilidades que deben fortalecerse. Lo mismo se aplica para su
negocio, excepto que en vez de esperar a que el "descanso" para
ocurrir antes de "prueba", auditoras de ingeniera social le permiten
comprobar la carga de su empresa antes de que se produzca una
violacin.

Las siguientes secciones dan respuesta a algunas


preguntas clave cuando se trata de auditoras de ingeniera
social y cmo elegir el mejor auditor. Antes de entrar en la
profundidad de las auditoras de ingeniera social, usted debe
saber
qu
es
realmente
una
auditora.
Entender qu es la auditora de ingeniera social

En la mayora de los trminos bsicos de auditora ingeniera social es


donde un profesional de la seguridad es contratado para probar las
personas, polticas y permetro fsico de una empresa mediante la
simulacin de los mismos ataques que un ingeniero social
malintencionado podra utilizar. Las dos diferencias principales entre
un ingeniero social malicioso y un auditor profesional son:

Generalmente, existen directrices morales y legales que


un auditor profesional va a seguir.
Los objetivos del auditor profesional siempre estn para
ayudar y no molestar, robar o perjudicar a un cliente.
Las auditoras profesionales generalmente tienen
alcance limitaciones que no se imponen a los
verdaderos atacantes.
El profesional auditor va a dedicar mucho tiempo a analizar y reunir
datos sobre un cliente o "target" y utilizar esa informacin para
desarrollar vectores de ataque realista. Al hacer esto el auditor
profesional siempre tiene en cuenta los objetivos que figuran en la
escritura de cada auditora. Esta es una pieza esencial del
rompecabezas, porque va por un camino que puede tener
repercusiones muy malo tanto en el SE y el destino puede ser
tentador. Objetivos claramente definidos pueden mantener un auditor
de ingeniera social de hacer ese error.

Establecer objetivos de auditora


El ingeniero social profesional debe participar en un comportamiento moral
y tico mientras sigue extendindose a lo largo de esa lnea que le permita
poner en el verdadero "sombrero negro" de un ingeniero social malicioso.
Esto significa tomar nota de las cosas que l o ella pueden utilizar para
obtener acceso y exponer un agujero o debilidad en las defensas de una
empresa, no importa cun bajo puede parecer.
Encontrar los huecos de seguridad tiene que ser compensado con una
preocupacin de los empleados individuales. Las empresas que se
piratean con una auditora de ingeniera social a menudo piensan que el
despido del empleado(s) que cayeron durante el ataque se soluciona el

problema y se conecta el "agujero". Lo que el cliente no se da cuenta es


que despus de una auditora, los empleados que hicieron caer de los
ataques son probablemente el pueblo ms seguro en el edificio en ese
momento.
El ingeniero social profesional debe tomar precauciones adicionales
para asegurar

Que los empleados no se colocan en la lnea de fuego. Yo


personalmente lo convierten en un punto clave para indicar a los
clientes que la auditora no es acerca de los empleados y, en la
medida en que puedo ayudar, yo no incluir los nombres de los
empleados que fueron utilizados. En los casos en que esto no sea
ayudado y necesito incluir esos nombres, me centrar en el informe
sobre las deficiencias que la empresa tiene en su formacin, polticas,
y defensas que permitieron que el empleado a vacilar.
Lanzar un empleado en el autobs, por as decirlo, o estropear su
carcter o la vida nunca debera ser una opcin para una rutina de
auditora de ingeniera social. Al delinear los objetivos de una auditora
con un auditor que resumo el nivel de intensidad de 0 a 10 para estas
reas clave:
Para determinar si los empleados se haga clic en los enlaces incluidos
en los correos electrnicos o abrir archivos procedentes de personas
que no conocen bien, llevando a comprometer

Para determinar si un empleado tendra que ir a un sitio web e


introduzca personales o informacin relacionada con la
empresa sobre este sitio

Para determinar cunta informacin puede obtenerse a


travs del telfono o visitas en persona de los
empleados en lugares de trabajo o personales (es decir,
bares, gimnasios, guarderas)
Para determinar el nivel de seguridad en el permetro de la
oficina mediante pruebas de cerraduras, cmaras,
sensores de movimiento y guardias de seguridad
Para determinar la capacidad de un ingeniero social para
crear un USB o DVD malicioso que anime al empleado a
usarlo en su equipo de trabajo, comprometiendo el negocio

Por supuesto, ms reas ser probado, pero lo que intento


hacer es esbozar estrechamente los objetivos de la empresa
ha de esta auditora. Lo que me parece es que las empresas a
menudo no saben lo que quieren. El trabajo del auditor es
caminar a travs de diferentes vas a la empresa y a

determinar cules de esos que quieren probar.


Cuando estos objetivos estn claramente definidos, debe
incluir tambin una lista de cosas que nunca deberan haberse
incluido en una auditora.
Lo que debe y no debe ser incluido en una auditora
Existen muchas maneras diferentes para probar los objetivos esbozados para
ver claramente si existe un agujero de seguridad en una empresa. Utilizando
todos
los
principios
en
este
libro
puede

Ayudan a perfilar un buen plan de ataque. Sin embargo, evitar


algunas cosas a la hora de planificar un ataque. Cosas como:
Atacar a una familia o amigos del destino
Plantar pruebas de delitos o la infidelidad de desacreditar a
un destino

Segn las leyes de la tierra, la suplantacin de la


aplicacin de la ley puede ser ilegal
Irrumpir en una casa o apartamento del destino
La utilizacin de la evidencia de un verdadero romance
o embarazosa circunstancia de chantajear a un destino
en el cumplimiento
Estas cosas deben evitarse a toda costa porque no logra la meta y dejar
la sensacin de destino violados. Sin embargo, viene la pregunta acerca
de qu hacer si en una auditora aparece evidencia de algunas de estas
cosas. Cada auditor debe decidir cmo manejar personalmente estas
circunstancias, pero se debe tener en cuenta un par de ejemplos.
En una auditora, un auditor encontr un empleado estaba usando la
compaa de Internet de alta velocidad para descargar gigabytes de porno
para unidades de disco duro externas. En lugar de arriesgarse a ser
despedidos del empleado acudi al empleado y le dijo que l saba, pero
no quera que l se dispar y le dio una advertencia a tope. El empleado
se convirti en incmodo y molesto y figur el auditor iba a informar de l.
l decidi que quera preventivamente contra este ataque y acudi a los
dueos y dijo que el auditor es plantar pruebas de este delito en su
ordenador.

Por supuesto, el auditor haba registros y capturas de


pantalla de cuando se produjo la transaccin y el empleado
fue despedido de todos modos. Pero tambin el auditor fue
reprendido por no venir hacia adelante cuando l encontr un
delito del que la empresa tena una poltica estricta.
En otra cuenta, el auditor encontr pruebas de un hombre descargar
pornografa infantil a su equipo y, a continuacin, distribuirlo a otros
usuarios en Internet. El auditor saba de otras imgenes en su ordenador
que tena una esposa e hijos, y que esta informacin podra conducir al

divorcio, probablemente el tiempo de crcel, y la ruina de su carrera, as


como la vida familiar.
La ley de la tierra era que la pornografa infantil es ilegal, as como
moralmente repugnante y vil. El auditor vuelta al hombre en la empresa

Igual que las autoridades, cuyo costo es que el hombre, su carrera, su familia y
su libertad. Haber definido claramente "no" aumenta tu lista de auditoras y te
mantiene

Desde el cruce sus propias directrices morales y jurdicas. En una


entrevista que tuve con Joe Navarro, uno de los lderes del mundo de
la comunicacin no verbal, hizo una declaracin acerca de este punto.
l dice que a menos que usted sea un agente del orden pblico tiene
que decidir qu lneas usted ser y no cruzar antes de entrar en un
combate. Con esto en mente, entonces qu cosas debera incluir un
auditor en las auditoras?
Los ataques de phishing: dirigido ataques de correo electrnico
que permiten a una empresa para ver si sus empleados son
susceptibles a los ataques a travs del correo electrnico.

Ataques: Presenciales Pretexting muy precisa y


controlada son pretextos elegido y luego realizada por
telfono o en persona para determinar si los empleados
entran por ellas.

Cebo: un ataque en persona donde se accede al edificio


del destino o de otros bienes por algn mtodo, y se
descartan los USBs o DVDs que contienen archivos
maliciosos sobre ellos incrustados con cdigo malicioso.
Chupar rueda (o de espaldas): un ataque en persona
donde el auditor intenta acercarse a un grupo de
empleados para acceder al edificio por justo despus de
ellos.
La seguridad fsica (Equipo Rojo): Un intento de obtener
acceso fsico a una oficina y tomar elementos de valor para la
empresa.

Esta breve lista puede ayudar a un auditor profesional


establecer algunas directrices para definir lo que debe y no debe
ser incluido. An as, uno de los mayores problemas que muchas
empresas han est intentando elegir un buen auditor, quien puede
realizar estas tareas a mano.

Elegir el mejor Auditor


Si rompe una extremidad y el dao era malo, y un mdico le dijo que usted
tiene una oportunidad de slo un 50% de recuperacin, sino que va a ver
un buen cirujano podra aumentar las probabilidades, no tendra que
buscar de alta y baja para un buen cirujano para solucionar sus
problemas? Y cuando lo encontraron, qu le preguntara? No desea ver
a
su
ltimo
trabajo?
Usted
quiere

Algunas pruebas de su habilidad para captar los conceptos y


realizar las tareas que aumentaran sus posibilidades de
recuperacin.
Se sigue un proceso similar para encontrar el auditor. Aqu estn
algunos de los conceptos bsicos que usted podra desear para averiguar
como usted habla a un auditor:

Conocimiento: El equipo ha liberado ningn tipo de


investigacin, documentos, discursos, u otros materiales que
muestran que estn bien informados acerca de la ingeniera
social? Son conocidos en la comunidad para ser lderes en este
campo? Usted no quiere confiar su auditora y seguridad a un
equipo que est usando mtodos anticuados y no est en la
ms reciente tctica utilizada.
Determinar la cantidad de conocimiento que un auditor y el equipo
tiene es difcil hacerlo sin un poco de investigacin. Pedir cuentas
sobre todo trabajos, artculos o informacin que han escrito sobre
los temas no es una mala idea. Asegrese de que el equipo que el
alquiler es en la parte superior de su juego.
Experiencia: Los clientes a menudo no desea ser identificado o
llamado. En mi caso, muchos clientes no quieren poner en un sitio
web o material de marketing porque sienten que se avergenzan de
ellos o les hacen vulnerables. Pero puede determinar la experiencia
del auditor de otras maneras. Preguntarle acerca de los mtodos
que ha utilizado y cmo l soluciones aplicadas en el pasado.

Un auditor a menudo no quieren dejar que todos los secretos de la


bolsa en una reunin inicial, pero le pedimos una o dos cuentas de
ataques que lanz, lo cual le ayudar a determinar su nivel de
habilidad.
Contrato: Tras la auditora completamente descrito,
documentado y limitaciones establecidas pueden recorrer un
largo camino hacia el xito de la auditora. Personalmente, no
me gusta trabajar con un montn de limitaciones debido a que
la mayora de los ingenieros sociales malintencionados no
tienen ninguna en absoluto. Pero al menos un pequeo
subconjunto de reglas escritas acerca de lo que est permitido

y lo que no deben ser acordados.

Un ingeniero social quiere permiso para grabar llamadas


telefnicas, video-grabar el edificio e interacciones; y
especialmente si una auditora incluye la seguridad fsica, al
haber escrito el permiso para eliminar elementos de las
instalaciones. Un auditor no desea finalizar la auditora slo se
present
un
mandamiento
judicial
o
un
pleito.

Tambin designar una persona de contacto de emergencia que


sabe acerca de la auditora y puedo atestiguar para el auditor y
equipo. Si un auditor se encuentra en un atasco legal l querr un
nmero al que llamar. Nadie quiere estar realizando una tardenoche dumpster bucear a ser cumplido por la polica y tienen que
pasar la noche en la crcel. Tener una persona de contacto
proporciona un "salir de la crcel libre" tarjeta y puede ahorrarle
muchos quebraderos de cabeza a la larga.
Rapport: Aplicar los principios de este libro para encontrar un
buen auditor. Cuando hable con l por telfono o en persona,
cmo te hace sentir? Qu ve usted? Tienes la sensacin
que es muy profesional y su objetivo es ayudar realmente a
usted?
El equipo de retratar a s mismo y a su negocio como uno desea ser
asociado? Si el jefe de proyecto que es contratar a un auditor, una carga
de responsabilidad recae en usted. El auditor puede no querer reunirse
con un equipo. Las pocas personas que saben lo que el equipo se ve
como la mejor para las auditoras de seguridad fsica. El equipo, como
consecuencia, quiz slo quiere reunirse con uno o dos personas. Esto
significa que usted debe asegurar que el auditor es de alta calidad y
puede hacer el trabajo necesario.

Tiempo: Uno de los mayores errores empresas auditores


cuando intentan ayudarles es no darles el tiempo suficiente
para realizar el trabajo. Se figura que unas pocas llamadas de
telfono o una visita del sitio, que pueden realizarse en un solo
da. Aunque esto puede ser cierto, pero qu pasa con la
recoleccin de informacin, planificacin, y delimitar los
objetivos? Estas cosas llevan su tiempo. El tiempo es
importante, pero tambin es un arma de doble filo-permitir
suficiente tiempo para que el auditor pueda hacer un buen
trabajo, pero no tanto tiempo que se convierte en un problema
de coste. Gestionar, pero no micro-administrar.
Estas son slo algunas de las reas a tener en cuenta cuando elija el
auditor para su empresa. Al final usted debe sentirse cmodo y bien que el

equipo de ingeniera social tendr sus mejores intereses en el corazn,


har su mejor esfuerzo para ser un profesional, y mantenerse dentro de las
directrices.

Comentarios finales

El conocimiento no tiene ningn valor a menos que se ponga


en prctica.
-Anton Chejov

La informacin que proporciona en este libro no es desenfadado.


Mucha de la informacin Muestra vulnerabilidades graves en la
manera de pensar y actuar. Cuando enseo clases de seguridad con
mi mentor, Mati, habla de un paquete de software llamado "encoder
shikata ga nai", que es el japons para "no ser ayudado" o traducido
aproximadamente, "no hay esperanza".
Pens en hacer que el epgrafe, pero me pareci que la frase "no hay
esperanza" es un poco ms complicada de lo que me gusta ser
normalmente. En su lugar, siento el pensamiento acerca de la prctica y el
conocimiento se encuadra ms del tema del libro. He dicho una y otra vez
que el perfeccionamiento de las habilidades, as como la capacidad para
detectar estas habilidades en uso toma mucho ms que slo el
conocimiento. Siendo demasiado miedo acerca de las cosas que he
mencionado en este libro lleva a la ira en todas las maneras en que la
gente pirateado, que slo lleva una senda que nos hagan cerrar nuestras
mentes. En su lugar me sugieren un enfoque diferente a la informacin
contenida en este libro adems de miedo: una nueva mentalidad que le
anima a aprender a pensar y entender los mtodos que los "chicos malos"
para que pueda ser protegido de caer presa de ellos.

Ahora, no estoy diciendo que no hay lugar para el miedo.


Definitivamente existe espacio para sentirse un saludable
temor. Proteger sus datos, su informacin personal y su
identidad, pero al mismo tiempo la comprensin de la
mentalidad de "hacker" junto con la informacin en este libro,
podra ser ms beneficiosa para usted.
Esta seccin aborda algunas cosas, espero que pueda usted tener lejos
de este libro y utilizar en su vida, especialmente si usted est a cargo de la
seguridad de su empresa, sus clientes, o leyendo esto para su propia
seguridad personal.

La ingeniera social no es siempre negativo

Espero que me inculc a que la ingeniera social no siempre es negativo.


No siempre los hackers o los estafadores que utilizan tcticas de ingeniera
social. Doctores, terapeutas, trabajadores sociales, padres, hijos, jefes,
empleados de todo el mundo utiliza tcticas de ingeniera social en cierta
medida. El arte de la persuasin se utiliza a menudo en social cotidiana
normal

Las situaciones.
Aprendiendo que la ingeniera social no siempre es
aterrador, oscuro, y mal puede ir un largo camino hacia el
descubrimiento de cmo ciertas habilidades utilizadas.
Despus de comprender las habilidades, prcticas y ser
calificados o competentes en ellos; discernir cmo estn
siendo usados contra el pueblo, entonces ser mucho ms
fcil.
Usted puede encontrar lugares para analizar estas habilidades que
no se encuentran en los oscuros rincones del mundo. Puede leer
libros sobre psicologa, persuasin, ventas y, a continuacin, observar
en el campo para ver cmo se usan estas habilidades.
La importancia de reunir y organizar la informacin
Realmente no puedo reiterar lo suficiente lo importante la calidad de la
recopilacin de informacin es verdaderamente. La calidad, la
profesionalidad y el xito mismo de cada compromiso de ingeniera social
depende del nivel de acopio de informacin de usted. La Web es un
inmenso e interminable recurso de informacin. Las empresas publican sus
registros financieros, los nombres de empleados y ttulos, informacin de
contacto, fotografas de la ubicacin fsica, polticas de seguridad, los
contratos, los nombres de los vendedores y proveedores, popular y
archivos personales, y mucho ms. A nivel personal, los empleados as
como la gente comn publicar fotos personales, sus direcciones, sus
adquisiciones, arrendamientos, contratos, comidas favoritas, equipos de
msica, y as sucesivamente.
Armado con toda esta abrumadora cantidad de informacin un ingeniero
social puede escoger y elegir lo que quiere usar y qu tipo de vector de ataque
para aplicar. A medida que la conexin sigue la informacin reunida el ingeniero
social dar la posibilidad de utilizar lneas de historia y pretextos que tendrn el
mayor efecto sobre el objetivo. Sin el acopio de informacin, tal como se ha
reiterado a lo largo de todo el libro, la participacin, lo ms probable es que
conducen al fracaso.

Por ejemplo, si un auditor profesional se dan tres semanas para

un trabajo, l debe pasar la mitad de ese tiempo a la recoleccin


de informacin. Sin embargo, auditores profesionales suelen tener
una tendencia a emocionarse y enfocar el objetivo con los viejos
pretextos de espera. No caer en este hbito; pasan mucho de su
tiempo en la recopilacin de informacin.
Casi tan importante como la propia recopilacin de informacin es la
forma de almacenar

La informacin de catlogo y quizs utilizando uno de los mtodos


mencionados en el Captulo 2 para almacenar y organizar esta
informacin. El aprendizaje no solo para cobrar eficientemente la
informacin sino cmo almacenar la informacin puede ir un largo
camino hacia la eficiencia de uso. No simplemente cosas de dumping
en un enorme documento pero clasificar cosas, catalogacin y
etiquetado ellos har que la informacin sea fcil de usar,
especialmente si usted est en un telfono de conexin.

Recuerde que un ingeniero social slo es tan buena como la


informacin que obtiene. Yo personalmente he visto demasiados
conciertos vaya por el desage debido a mala informacin o la
falta de informacin. Al mismo tiempo, he visto gente que podra
no ser el ms suave altavoces o el ms encantador triunfar en
situaciones muy difciles a causa de la informacin recopilada.

La informacin es el quid de la ingeniera social, y si usted


toma cualquier cosa fuera de este libro, dejemos que sea eso.
Elija las palabras cuidadosamente
Al igual que esta seccin de apertura del epgrafe, este tema se presta a la idea
de que la informacin no tiene valor a menos que se ponga en prctica. Usted
puede tener toda la informacin recopilada y organizada y catalogados, pero
necesita utilizarla eficientemente. El primer paso es organizar qu palabras que
va a utilizar.

He discutido las habilidades de evocacin y precarga. Estas son dos de


las habilidades ms valiosas, y espero que usted practicar con ellos. Use
anclas, palabras clave y frases para cargar el destino con emociones y
pensamientos para hacerle seguir su plomo. La precarga es una tcnica
muy poderosa que no puede ser dominado en un corto tiempo, pero la
prctica le permitir utilizar esta habilidad. La gran cosa sobre la precarga
es que puede practicar esta habilidad en casa, en el trabajo, con sus hijos,
sus padres, sus clientes realmente en cualquier lugar.
No creo que practicar esto significa que usted tendr siempre a la gente a
hacer cosas en contra de su voluntad. La precarga es utilizado para motivar a
las mentes de las personas para ser ms abierto a una sugerencia o idea. Usted

no tiene que utilizar de forma malintencionada. Los nios lo hacen todo el


tiempo. Por ejemplo, tu hija dice, "Pap, I love you" y aade unos cuantos
segundos ms tarde, "Puedo tener esa nueva mueca?" Esta es una

Ejemplo de precarga, poniendo un "objetivo" en un estado emocional


agradable. Una vez que domine esa habilidad, o al menos adquirir
destreza en el uso de la misma, el trabajo

En el modo de uso de la obtencin. Recuerde que nadie ama el


sentimiento de ser interrogado. La obtencin no debe imitar un
interrogatorio policial; debe ser suave, sin costuras de
conversacin que se utiliza para recopilar informacin de
inteligencia sobre el destino o el tema que est buscando.
Aprender los mtodos y procesos utilizados para venir para arriba
con preguntas que pueden utilizarse en una conversacin normal no
slo mejorar sus habilidades como un ingeniero social sino tambin
como un comunicador. La gente disfruta cuando sienten que otros
estn interesados en su vida y en su trabajo. Usando esta habilidad
para el bien pueden mejorar su capacidad como un ingeniero social.
Tengo un buen amigo que obtiene la gente a decirle nada. Es extrao.
Completos desconocidos, al final de una conversacin, dicen cosas como,
"Yo no s por qu te estoy diciendo que todas estas cosas..." Ella no es un
ingeniero social o incluso en la seguridad, pero ella es una gran elicitor.
Dominar la precarga y la obtencin puede mejorar su capacidad para
planificar lo que va a decir. Estas habilidades pueden poner tu mente en el
marco de la bsqueda y recopilacin de informacin de una forma ms
inteligente y menos intrusivo.

Tener un buen pretexto


Recuerde que un buen pretexto no es una mentira o una historia. En lugar de
ser y vivir su pretexto para un corto perodo de tiempo. Cada fibra de su ser-tus
pensamientos, acciones, lenguaje, y la motivacin, debe reflejar lo que el
pretexto que hara. Si usted puede lograr esto entonces el pretexto ser creble
para el destino.

La otra cosa que debes recordar es que pretexting es utilizado en la


vida cotidiana, no slo en la ingeniera social. Imagine este escenario:
Usted tuvo una discusin con su pareja. Ahora es tiempo de trabajar.
Usted no quiere que todos saben que las cosas en casa no son
buenos este da, as que cuando usted vaya a trabajar y atender a tus

compaeros que dicen "Hola Jim cmo van las cosas?" La respuesta
es, "Impresionante. No podra ser mejor".
Que es lo contrario de la verdad, pero qu se puede hacer para que
creble? Disparar a alguien una sonrisa, o un proyecto confianza a travs
de la postura o el lenguaje corporal. Dependiendo de cmo usted est
privado
y
cunto
usted

No quiere compartir con sus compaeros incluso puede tener


un "portada" para demostrar cun grande es la vida.
Esto es slo una hiptesis, pero que la gente utilice pretexting todo el tiempo.
Cuando se trata de representar una diferencia de lo que es la realidad a la gente
la "portada" para hacerla verosmil es un pretexto. Por supuesto, la mayora de
las personas no son realmente buenos y se detectan fcilmente, pero notando
estas situaciones en su vida y en su trabajo le dar una buena base de
pretexting para analizar.

El anlisis de estos escenarios puede ayudar a identificar las reas


que desea mejorar en su pretextos y ayudarle a dominar esta
habilidad muy til.

Practicar la lectura de expresiones


Creo que puedo hablar durante semanas sobre microexpressions. El tema
simplemente me fascina, y me intriga pensar que la gente ha creado
mecanismos para mostrar nuestros ms profundos sentimientos ms oscuros, y
la mayora de nosotros no tendr ningn control sobre ella. Cmo nuestras
emociones causan ciertos msculos que se contraigan y mostrar una cierta
expresin de milisegundos es slo un aspecto asombroso de la creacin. Pero
aprender a encontrarlas, leerlas, y utilizan esas mismas expresiones de
manipular a los dems es algo que realmente me sorprende.

Practicar cmo recrear el microexpressions discutidos en el


Captulo 5. Como usted, observe las emociones microexpressions
evocar en ustedes. Practicar estas expresiones tambin le
ayudar a leerlos cuando otros expresarlas.
A medida que la prctica, no se centran slo en lo que se tarda en leer en
otros microexpressions sino sobre cmo controlar su propio microexpressions e
impedir que alguien utilizando sus habilidades de lectura lectura facial sobre
usted. Recuerde que la lectura de los dems es una buena habilidad, pero tener
el control sobre su propio microexpressions, el lenguaje corporal, y vocal de
tonos es mucho mejor. Esta habilidad puede mejorar sus prcticas en materia
de seguridad, as como sus relaciones personales. Despus de dominar muchas
de esas habilidades, usted comenzar a ver cmo puede utilizar uno de los

conceptos principales del Captulo 5, el desbordamiento de bfer humano


(HBO). La mente humana funciona de forma muy parecida al software, slo en
un nivel superior. Pero puede ser borrosa, examinar y derrocado como software.
Volver a leer esa seccin para asegurarse de que usted entiende
completamente
los
principios

Presentada.
La manipulacin y la influencia
La manipulacin y la influencia son dos aspectos de la interaccin social que
tienen algunas espectaculares y efectos poderosos sobre las personas que
interactan. Por este motivo, utilice la informacin en el captulo 6 con extremo
cuidado. Aprender a persuadir y manipular personas literalmente puede hacer la
diferencia entre el xito o el fracaso de una empresa de ingeniera social. Cada
da, la gente intenta manipular y persuadir a los dems a tomar acciones.
Algunas de estas acciones son muy malas y que puede costar dinero, su
libertad personal y su identidad.

Utilizar esas situaciones como herramientas de aprendizaje.


Analizar los mtodos que los publicistas, psiclogos,
consejeros, maestros y compaeros de trabajo usan para
intentar manipular. Los puntos de recogida que usted piensa
que usted puede aprender y ponerlas en tu arsenal.
Recuerde que la persuasin no siempre es negativo: no siempre
tiene que significar conseguir que alguien haga algo que no desea. La
persuasin puede tener efectos muy positivos, y muchas veces la
persuasin positiva es mucho ms difcil. Si usted es capaz de
dominar las habilidades y utilizarlas para ayudar a la gente a
mantenerse seguro, usted ser capaz de identificar ms fcilmente
cuando alguien est usando tcticas de persuasin en un sentido
negativo.

Estar alerta a las tcticas maliciosas


Ser consciente de lo que los atacantes utilizan tcticas seguramente
tendr que caiga vctima de ellos. Los auditores profesionales pueden
utilizar estas tcticas para educar a sus clientes sobre qu buscar en
un posible ataque. Estar alerta para seleccionar instancias de cmo
estos estn siendo utilizados.
Por ejemplo, una tctica que los "chicos malos" se usan para la huelga
durante los momentos de dificultad. Cuando los aviones se estrellaran

contra las Torres Gemelas, los terremotos de Hait y el tsunami en Asia, la


devastacin a la poblacin humana y sus vidas, psique y emociones era
insuperable. Durante los tiempos de la vulnerabilidad de las personas y la
debilidad es exactamente cuando los malos huelga.
Permtaseme ilustrar de esta manera: una vez le un artculo que habla
sobre cmo

Los leones cazan en el medio silvestre. Se dice que un len, cuando quiere
confundir y discontinuo de un grupo de presas para elegir una vctima,
bramar hacia el suelo y no hacia la presa o cielo, pero la tierra. Por qu?
Es debido a la masiva, inspiran miedo reverberacin estruendo del suelo y
rodean la presa. Ellos se confunde por no saber la direccin que el len
est viniendo. Algunos se dispersan la izquierda, algunos se dispersan
sino que dejar a sus jvenes, ancianos, enfermos y miembros del rebao
inmaduro abierto.

El anterior no est muy lejos de lo profesional de los ingenieros


sociales malintencionados operar. Ellos "rugido" de tal manera que
puedan causar o agravar la confusin. Ellos utilizan sitios web que
ayudan a encontrar a sus seres queridos muertos despus de un
desastre natural, o reclamacin a s mismos han perdido familiares y
amigos en la carnicera. Cuando las emociones de los "blancos" estn
tan ocupados que no se ven directamente es cuando se produce un
ataque.

Los inexpertos e inmaduros (tecnolgicamente hablando) caen


vctimas primero por dar pedacitos de informacin hasta que el
atacante tiene suficientes para crear un perfil. Ese perfil ayuda a
lanzar nuevos ataques, y esos ataques obtenga ms cruel y
despiadada.
Estar alerta a estos casos, y usted podr mantener sus clientes y usted
mismo protegido de caer vctimas de ellos. Adems, use estas situaciones como
una leccin de aprendizaje, analizar los mtodos utilizados, y ver si han
trabajado o ha fallado. Al hacerlo, aumentar su capacidad de estar ms alerta a
las amenazas potenciales.

La lamentable diferencia entre un len y un ingeniero social (aparte de


la obvia) es que un ingeniero social no da rugido audible. l no est ah
fuera, gritando "Quiero presa, ejecute ahora!" en lugar de los ingenieros
sociales malicioso sly, ataques sutiles truco miles en sus trampas cada
ao.

Utilice su miedo
Ahora, si este captulo ha construido ningn tipo de temor en

que todo lo que puedo decir es, "bueno". Usted lo necesita.


Porque el temor saludable puede salvar su vida, o al menos
en este caso, su identidad y su negocio.
Utilizar ese miedo para motivar el cambio. No se enojan y malestar.
Tomar una decisin para cambiar y educarse a s mismo, sus familias y
sus empresas cmo observar, aviso, y defenderse de estos ataques. Hacer

La decisin de no permitir que sus identidades y sus


compaas a ser pirateadas, y luego hacer algo al respecto.
Todo este libro se reduce a "seguridad a travs de la
educacin". La piratera es una forma de arte. La ingeniera
social es una mezcla y fusin de ciencias, arte y destreza.
Cuando mezclado en la cantidad correcta y el derecho mezcla
los resultados son "shikata ga nai".
Las empresas pierden millones de dlares al ao a las infracciones, con
una gran mayora de esas violaciones derivadas de los ataques de
ingeniera social. Sin embargo, ms a menudo que no, cuando ofrecemos
a nuestros clientes la oportunidad de agregar auditora ingeniera social a
sus servicios de pentesting declinan.

Por qu?
Las compaas tienden a temer al cambio. Innumerables veces en mi
prctica profesional he odo inteligente y negocios exitosos dueos dicen
cosas como, "no necesitamos una auditora de ingeniera social. Nuestro
pueblo no caer en esos trucos." Entonces durante el pentest haremos
unas pocas llamadas de telfono autorizado para obtener informacin y,
cuando presentamos la informacin en el informe estn sorprendidos de lo
fcil que es obtener la informacin.
En todos los niveles de las diferentes compaas, sensibilizacin en materia
de seguridad no suelen cambiar mucho. Cuando se habla de empresas luego de
un pentest acerca de un programa de concienciacin en materia de seguridad
hemos lanzado, muchos nos dijeron que no realice un intenso entrenamiento
formal para call center o departamentos de soporte tcnico. Sin embargo, esos
son los mismos departamentos que ms suelen caer en ataques de ingeniera
social.

Esto apunta al ncleo del problema que estoy hablando aqu.


Seguridad a travs de la educacin no puede ser una simple frase
gancho; tiene que convertirse en una declaracin de misin. Hasta
que las empresas y las personas que componen las empresas tomar
personalmente la seguridad y seriedad, este problema no ser
corregido completamente. En el nterin, quienes son lo
suficientemente graves como para leer este libro y tener ganas de

escudriar en los rincones oscuros de la sociedad puede mejorar sus


habilidades lo suficiente para mantener a sus familias y a s mismos, y
a las empresas un poco ms segura.

Cuando el len ruge", aquel que se encuentra en la parte


frontal de la mochila lder del xodo fuera del camino. Ser un
ejemplo de qu hacer y cmo hacerlo para defenderse de
estos
ataques.

Con suficiente tiempo y esfuerzo suficiente cualquiera puede ser


ingeniera social. Esas palabras son verdaderas, tan aterradora como
estn. Eso no significa que no hay esperanza; esto significa que su
trabajo es hacer ingeniera social Maliciosa, tan difcil y laboriosa que
la mayora de los hackers renunciar e ir tras "frutos bajos" o la presa
que se quede atrs. S; suena fra. Me encantara que todos leyeran
este libro y hacer algunos cambios masivos- entonces las empresas
sera verdaderamente seguro. Pero eso no es el mundo en que
vivimos.
Esa declaracin, entonces, plantea una pregunta muy seria. Si
realmente no hay esperanza, cmo pueden las empresas, las
personas, las familias, y todos protegen contra esta vulnerabilidad
masiva? Hasta que las empresas comienzan a darse cuenta de su
vulnerabilidad a ataques de ingeniera social, los individuos tendrn
que informarse acerca de los mtodos de ataque y permanecer
vigilantes, as como difundir la palabra a otros. Slo entonces
tenemos esperanza de mantenerse si no un paso por delante de un
ataque, no demasiado lejos.

Resumen
Al concluir este libro, espero que haya abierto los ojos al mundo de la
ingeniera social. Espero que continuar para ayudarle a tomar nota
de las posibilidades de ataques maliciosos. Espero que le haya
ayudado a construir o mantener un saludable temor del potencial para
el desastre.

Tambin espero este libro le ayuda a proteger sus


negocios, sus familias, sus hijos, sus inversiones y su vida.
Espero que la informacin que dentro tiene le mostr que
permanecer completamente seguro y protegido no es
imposible.
Mati Aharoni, mi mentor, dice en una de sus clases que la razn por la
que los malos suelen ganar es porque tienen la dedicacin, el tiempo y la
motivacin de su lado. No dejes que la vida se interponga en el camino de

la seguridad. Por el contrario, no deje demasiado miedo a los chicos malos


le impiden disfrutar de la vida.
Espero que la aplicacin de los principios en este libro mejora su capacidad
de leer y comunicarse ms eficazmente con la gente que te rodea. Con ellos en
muchos aspectos de su vida, no slo la seguridad, puede ser una alteracin de
la
vida

Ejercicio. La ingeniera social es realmente una forma


de arte. Disfrutar.

ndice

Nmeros
Regla 7-38-55
Timo 419
Un
Frank Abagnale Jr.
Escucha activa, reflexiva y la
respuesta agresiva de los
interrogatorios, Mati Aharoni
Un programa se
bloquea
coleccin de
sellos

Formacin de la Fuerza Area,


incentivos sociales y alcohol, y
eliciation
Ruta
alternativa de
anclaje del
logotipo de
Amazon

Clera, ansiedad
microexpressions

Apariencia, establecimiento
de comunicacin y
colocacin de mano/brazo
Preguntar por qu

desea asumi el
conocimiento

Supuestos de manipulacin positiva


assumptive preguntas
Ataques
de
Asterisk

Dalai Lama
ms
costosa la
identificaci
n
Atencin,
manteniendo el
atractivo de las
subastas, coherencia
de grabacin de audio

Tarjeta
celular
pensadores
auditivo
auditoras
Seleccin del
auditor objetivo
establecer los
elementos
incluidos

Autoridad
La autoridad
judicial
competente la
autoridad social
smbolos
organizacionales
Smbolos de
B
Antecedentes

checkers BackTrack

Cesta
Dradis
Balmund D.C., modelo transaccional de
comunicaciones Bandiera, Oriana
Bandler, Richard
Historias como
instrucciones directas
cuentas bancarias, Blippy

La transferencia de fondos de
banco a banco, Mark Stanley
Rifkin Barankay, Iwan
Barlett, Frederic C.
comportamiento de la
lnea de base para las
metas cesta
Capturas de
pantalla de
notas

Bateson, Gregory
La batalla de la mente
(Sargant) belleza, xito y

Los cambios de
comportamiento en el
engao, Robert Benford

Berlo, David, SMCR (Sender-Message-ChannelReceiver) modelo BitDefender, uso de contrasea


Asociacin de
color negro Blippy
Bloomingdales' color azul
asociacin compra el
lenguaje corporal.

Condon, William
micromovimientos
coincidentes

La postura del cuerpo,


interrogatorio y Boehm,
Stephan G., Nicholas
Boothman

Nombres de marca

Brandler, Richard, programacin


neurolinguistic tasa de respiracin
Bregler, Christoph
Bressert, Steve

Asociacin de color marrn

Definicin de
bfer,
desbordamiento
de bfer

Derechos
Comandos
incrustados
fuzzing"

Bump keys
Golpee la prueba
BiLock, Judith
Butler

C
Cmaras de
falsificacin de
caller ID
Campeau, Robert
Canad (CTU) de la unidad de lucha contra el terrorismo,
los planos de construccin

Cmara franco
carnavales,
coherencia y estudios
de caso
DMV hack
importancia de
confe CEO

Administracin de la
Seguridad Social hack Theme
Park escndalo

Top Secret 1

Top Secret 2
Cathie Marsh Centro para informacin de
censos y encuestas el respaldo de una
celebridad de producto
Tarjeta celular CeWl para
la grabacin de audio.
CFB (Canadian Forces Base), violacin
de seguridad Chebat, Jean-Charles

Comprueba
destroz en coche,
Robert Cialdini

Autoridad y
Compromiso y coherencia
experimento enfermera

Prueba social
preguntas cerradas cotrabajadores como
amenaza de seguridad
coaccin
Cafetera conversacin
disonancia cognitiva en la
manipulacin de color
Negro
Azul
Marrn
Oro
Verde
Morad
o
Naranj
a Rojo
Blanco
Amarill
o

Mtodo de combinacin para


el interrogatorio zonas de
confort
Compromiso
carnavales
decisiones

instintos
viscerales y
casas de
juego

Recopilacin de
informacin y la
comunicacin

Definicin
y formas
de
energa

La parte no
verbal y
percepcin de las
realidades
personales y
proceso
Pregun
tas de
reglas y
normas
Los
ingenieros
sociales y la unidad
USB aceptacin parte
verbal

Modelo de
desarrollo de
canal de
comunicacin
feedback
Recopilacin de
informacin y
mensaje
Receptor modelo
Shannon-Weaver
Problemas
de base

(Sender-Message-Channel-Receiver

SMCR) modelo fuente


El xito del modelo
transaccional

Instituto de Seguridad del


equipo de modelado de
comunicacin concesin
encuesta

Las solicitudes de
donacin de
concesiones
eventuales cuotas
Etiqueta la
negociacin de
concesiones y la
reciprocidad

Conclusin,
acondicionado y
pretexting
Comercializaci
n, William
Condon el
lenguaje
corporal.

Micro-movimientos
NLP (Programacin
neurolinguistic) datos
confidenciales por correo
electrnico la confrontacin,
positivo
Consenso Movimiento
Conservador
coherencia
Subastas
carnavales
decisiones y
casas de
juego

Recopilacin de
informacin y

marketing
El desprecio, el contingente
microexpressions
concesiones contradicciones
en el engao controlando la
conversacin entorno

Educacin
Las expresiones faciales

La codicia
dominar el arte
comportamiento
natural

Contraterrorismo,
de
encuadre y de cupones
como
incentivos
financieros,
Michele
Covell
Craig, K.D.
Crandall, Christian
Los cultos, la
manipulacin y las
diferencias culturales
Reciprocidad y
gestos

Las contraseas de usuario comn


(CUPP Profiler) curiosidad, rapport
y
D
Dalai Lama
DarkMarket, Master Splynter
DarkReading, infracciones de
datos
Charles Darwin, la expresin de las emociones en el hombre y los
animales

Davis, Harry
De Boulogne, Duchenne,
deteccin de engao
sonriente

Cambios en el
comportamiento
de los gestos de
la mano
contradicciones
titubear

La toma de decisiones, el compromiso


y la coherencia, Judith DeLozier
Tortugas todo el camino abajo

Las denegaciones, interrogatorio y


El Departamento de Defensa, el
interrogatorio y el
DHS (Department of Homeland Security),
obtencin de dialectos, practicando
Dialectos para la etapa
(Machlin) enfoque directo a
interrogatorios instrucciones
directas, historias como las
vctimas de un desastre

Empleados descontentos
asco, microexpressions
desviacin

Mitnick hack
(DMV) mdicos
Documentos,
desmenuzado
Whisperer Perro

Sentido dominante, el
discernimiento pide
donaciones

Dradis
Dumpster diving
punteros Dunn,
Patricia

Dunn y Bradstreet informes


E
La economa, principio de
escasez y de la educacin,
la seguridad y

Enfoque egosta a
interrogatorios Eidelman,
Scott
Ekman, Paul
Emociones reveladas
El FACS (Facial Action Coding System)

Formacin
emociones
microexpres
sions

O'Sullivan, Maureen
Desenmascarando la cara
Asistentes de
proyecto la
colocacin de
codo cerraduras
electrnicas
obtencin
Alcohol apelando
al ego

Supone la definicin
de conocimiento

DHS (Department of Homeland


Security) las expresiones
faciales y
Declaraciones falsas,
objetivos deliberados
de
Recopilacin de
informacin y de
inters mutuo
La NSA (Agencia de
Seguridad Nacional) y
precarga
Preguntas
cerradas
assumptive
abierta lder

Enfoque
piramidal razones
funciona xito
Voluntariado informacin
de correo electrnico,
datos confidenciales

Comandos incrustados
Enfoque emocional a
interrogatorios los apegos
emocionales de emociones de
destino
Controlar
instintos
viscerales
influencia
interferring

Macroexpressions
microexpressions

Ira
desprecio
repugnan
cia
Ekman,
Paul
miedo
felicidad
tristeza
sorpresa
La persuasin
Comportamiento
del destino y
unversality
Emociones reveladas
(Ekman) empata
Las vctimas de los
desastres la
compenetracin y

la compaa de
seguros
Empleados
descontent
os de robo

La energa, las
comunicaciones y la

Ingeniera, control de entorno


de definicin de las leyes
europeas, los analizadores de
puertos

Enfoque exagerado a
interrogatorios reclutadores
ejecutivos
Las expectativas, la ley de las
expectativas expresiones,
practicando

Ojos
cues

Los interrogatorios y
F
Enfoque de ahorro de cara a
interrogatorios Facebook
Las expresiones
faciales
evocacin y

La expresin de las emociones en el


hombre y los animales macroexpressions
Limitaciones de
deteccin de
engao
microexpressions
mirroring

Neurolinguistic
hacking capacitacin
para ver

Expresiones
micromomentary
estoicos ojos
El FACS (Facial Action Coding
System), FBI, modos de
pensar
Miedo
microexpressions

Sorpresa y
logotipo de
FedEx
Comentarios mientras
escucha los pies. Ver
manos/pies

, Len Festinger disonancia


cognitiva incentivos financieros
Primeras
impresiones
flexibilidad

Seguimiento, pretexting
y marco de marco de
referencia
Objetivo
enmarcar
Alineacin, tipos
de nombres de
marca de
amplificacin
puente
etiquetado
extensin de
contraterrorismo
en la percepcin
y la poltica

Relaciones de
protesta y
pertinencia
subliminal
Tarea
s

tortura

Transformaci
n de los reality
shows de
televisin
utiliza

Visual
Frenzen, Jonathan
La Comisin Federal de
Comercio (FTC) y Pretexting

Winston,
Joel fuzzing"
G
Casas de juego,
consistencia y gestos.
Ansiedad
de
anclaje

Colocacin de
mano/brazo
grandes
diferencias
culturales
Abra Palm
repetitiva
de
duplicaci
n

Steepled dedos
tocando/dar
golpecitos con los
dedos tocando auto
Objetivos
Auditora
de
influencia

persuasin

Asociacin de color
oro Google
Google Dorks
operandos
Google Hacking para penetration testers (Largo)

Alvin Gouldner, en la
reciprocidad de los
gobiernos
Ubicacin GPS, telfonos
inteligentes, fotografas GPS
Tracker
Lectura de datos
Asociacin de color
verde, John Grinder

Programacin neurolinguistic
Las tortugas hacia
abajo del todo la
culpa
Gut sentimientos
H
Los hackers
Versus co-trabajadores como
amenaza de seguridad ROI (retorno
de inversin) y

Hacks
DMV Confe CEO
Administracin de la Seguridad
Social Theme Park escndalo

Top Secret 1
Top Secret
2 efecto halo
Los gestos de la mano en
el engao de colocacin
de mano de manos y pies,
el interrogatorio y la

felicidad

Sonrisa,
VERDADERO
FALSO versus la
cosecha

La posicin de la cabeza,
el interrogatorio y la
audicin
Frente a la
escucha y
retencin

Vacilaciones en el engao,
Hewlett-Packard pretexting
ejemplo Hogan, Kevin
Desbordamiento de
bfer humano
comandos
incrustados
fuzzing"
Infraestructura
humana humillacin

Yo
ICanStalkU.com
identificacin de
ataques los
ladrones de
identidad.
Destroz verificar en
coche incentivos
ideolgicos de la
imaginacin del oyente los
incentivos para la
manipulacin

Financiero
social

ideolgico
Sentimientos endeudados,
reciprocidad y enfoque indiferente a
interrogatorios enfoque indirecto de
influencia de interrogatorio. Vase
tambin la persuasin

Autoridad
Autoridad legal

La autoridad
organizacional la
autoridad social de
smbolos
Robert Cialdini,
concesin de
compromiso

Las solicitudes de
donacin de
concesiones
eventuales cuotas
Etiqueta la
negociacin de
concesiones y la
reciprocidad

Acondicionado,
comercializacin
consenso coherencia
Emociones y
flexibilidad y
encuadre
Extensin de
puente de
amplificacin
de alineacin
poltica
relaciones
protesta
pertinencia
subliminal
utiliza la
transformaci

n de tareas

Fundamentos

Objetivos
Hogan, Kevin

Dilogo interno
y Langer, Ellen
gusto y
Primeras impresiones
el atractivo fsico
Manipulacin
ansiedad
acondiciona
dor de color

Control sobre las


definiciones de medio
ambiente
Desviaci
n duda

Las respuestas
emocionales
culpabilidad
Humillacin
incentivos
intimidacin
prdida de
privilegios
Motrin recordar
planogramas
impotencia
positiva
La colocacin de
productos a los

compradores

Trastorno de ansiedad
social y sugestibilidad de
campaa

Usa

NLP y
obligacin
rapport
reciprocidad
Pida lo que desee
regalar algo endeudado
sentimientos

La economa
de
escasez

Cortocircuito
intencional
suministrando carne
vendedor
restaurantes
Eventos
sociales de
urgencia

Agudeza
sensorial
prueba social

Cmara franco
rer pistas
tolerancia al
dolor similitud
de ventas
Tip Jar
salando
incertidumbr
e

Alrededores
tcticas

Recopilacin de
informacin
BackTrack

Cesta
Dradis
Cafetera conversacin
compromiso y coherencia

Modelado y evocacin y
comunicacin
Pretexting
observacin
y fuentes
Valor de
la informacin de
sitios web

Cuotas de concesiones
instrucciones, historias como
compaa de seguros empata
intencional producto escaso
suministro de dilogo interno,
influencia y

El fraude por Internet, la


ingeniera social y el
interrogatorio
Enfoque agresivo
ruta alternativa
baseline

Cambios de
comportamiento,
la postura del
cuerpo mtodo de
combinacin
denegaciones
El Departamento de
Defensa, el
abordaje directo
enfoque egosta
enfoque emocional

objetivo final
Control del entorno
exageracin
enfoque ojos

A salvar la cara de enfoque

Anclaje de
gestos
Colocacin de
mano/brazo reflejo
de las diferencias
culturales
Manos y pies
la cabeza de
posicin

Enfoque
indiferente
enfoque indirecto
versus entrevista
escuchando
Distracciones
retroalimentaci
n auditiva
versus
Interrupcin
prestando
atencin
prueba
Responder
respuestas reflexivas

Enfoque lgico
boca/labios
objeciones

Confrontacin
positiva prep
preguntas sentido
primario tcticas
profesional

pronombre utilizar
seales de tiempo
de respuesta,
grupos
El color de la piel
enfoque comprensivo

Desarrollo del tema


verbo tensa

Voz
Enfoque de la
coartada de PCP
palabras
Entrevista versus
interrogatorio
intimidacin
Direcciones IP, servidores,
hosting

K
Kaspersky Labs, las redes
sociales frases clave
coincidente, amabilidad, rapport
building y pensador
quinestsica
Sub-modalidades
de tocar objetos
de Kmart
planogramas
La
compenetra
cin y el
conocimient
o supuesto

Kurgan, Murgis
L
Etiquetado

Lakoff, George
Langer, Ellen

Irreflexin
Rer pistas, prueba social
y la ley de las
expectativas

Abogados

Los dirigentes, la
autoridad social y
preguntas principales
Cables, cables
caliente autoridad
legal

Cuestiones
legales, pretexting,
Wen Li
Gusto
Primeras
impresiones
influencia y
marketing y

El atractivo fsico y los


pasos necesarios para
conseguir que la gente
Tupperware partes

LinkedIn
Los labios. Vase
tambin la boca y
labios escuchando
Distracciones
retroalimentaci
n auditiva
versus
Interrupcin
prestando
atencin
prueba

Establecimiento
de

comunicacin y
respuestas
Responder
reflectante lock picks
Bump keys
Protuberancia
BiLock
cerraduras
electrnicas kits
de prueba

Cerraduras
magnticas

Suplementos
de candado
forzar
cerraduras
Rastrillo
de
prctica

Empujar
los
bloqueos
de las
cuchillas
Loftus, Elizabeth
Enfoque lgico para el interrogatorio
Largo, Johnny, Google Hacking para penetration testers

Los Alamos cientfico en


China la prdida de
privilegios
Lustig, Vctor
M
Machlin, Evangeline, dialectos
para la etapa macroexpressions
Cerraduras
magnticas
hackers
malintencionado
s Maltego
manipulacin

Ansiedad
Asociaciones de

color negro
Oro
Azul
Marrn
Verde
Naranj
a rojo
prpur
a

Blanco
amarillo
acondiciona
do

Control sobre el
medio ambiente los
cultos
Definicion
es
desviaci
n duda

Las respuestas
emocionales
objetivos
La culpa la
humillaci
n
incentivos
Financiero
social
ideolgico
La intimidacin
a la prdida de
privilegios
Motrin recordar
planogramas
impotencia
positiva
La colocacin de
productos a los

compradores

Bucles musicales
Trastorno de ansiedad
social y sugestibilidad de
campaa
Aumento de clics
pluma socavar
creencias

Usa

Marketing y
belleza
acondiciona
do
coherencia

Incentivos
ideolgicos gusto y

Trastorno de ansiedad
social campaa, John
Matherly
Albert Mehrabian
Michon, Richard
micro-movimientos
microexpressions
Deteccin de
engao Ekman,
Paul

Emocion
es
Entrena
miento
Emociones
ira
despreci
o asco
miedo
Felicidad
limitacion
es
mirroring

Neurolinguistic

hacking tristeza
Los ingenieros
sociales y
estoicos ojos
Capacitacin
para ver
sorpresa

Expresiones
micromomentary
microsoft.com archivos
PDF Miln, Csar
Irreflexin, Ellen Langer
mirroring mirroring gestos
microexpressions Mischke,
Tom
Errores, propositivo,
mitigacin

Auditoras y
Seleccin del
auditor objetivo
establecer los
elementos
incluidos

Concienciacin sobre la
seguridad personal cultura
scripts
Pasos de
mantenimiento de
actualizacin de
software
Mitnick, Kevin
El arte del engao
DMV hack
Administracin de la
Seguridad Social hack Mizrahi,
Avi
Modos de
pensamiento
pensadores

auditivo

Sentido dominante, el
discernimiento FBI
memo
Importancia del
interrogatorio y
pensadores
quinestsica

Submodalidades para
escuchar

Observacin
ejercicio
pluma
sentidos

Submodalidades
pensadores
visuales

Sub-modalidades
"Modificacin de voz audible y
visual", Scott Morgan
Robo de empleado de Morgan
Stanley.
Moriarty, Thomas, radio robando
en playa Motrin recordar
Moulton, Scott, exploraciones
de puerto boca/los labios,
interrogatorio y pelculas,
precarga y Mularski, J. Keith,
DarkMarket

Msica de bucles para manipulacin


del shopper

N
Nacido natural
necesita lderes,
psicolgica

Negacin, comandos
incrustados y negociacin,
concesiones neurolinguistic
hacking

Nickerson,
Chris pretexting
timo nigeriano
NLP (Programacin
neurolinguistic, Richard Bandler)

Bateson, Gregory
Brandler, Richard

La tasa de
respiracin
de cdigos
Condon, William consciente o
inconsciente de definicin de
relaciones
Judith DeLozier
La historia
de John
Grinder,
influencia y
frases clave
meta-modelo
nuevo cdigo
filtros
perceptuales
planeta NLP
scripts
Estructura de la
oracin, los
ingenieros sociales'
utiliza la
coincidencia de
patrones de voz
estados
ltimo tono
vocal de voz
voz
coincidentes
NMAP, escaneos de
puertos de comunicacin

no verbal
La NSA (Agencia de Seguridad Nacional),
obtencin

Oh
Objeciones
obligacin
observacin

Sonidos de
Office
herramientas
online
Maltego

SET (ingeniero social


Toolkit) preguntas abiertas
Abra Palm
lneas de
apertura
apertura

Asociacin de color naranja


en el msculo orbicularis
oculi sonriendo la autoridad
organizacional, Maureen
O'Sullivan
Ekman, Paul
asistentes
Project

Confe CEO hack


P
Suplementos de candado
La tolerancia al dolor, social
y modelizacin, Ken Paller
A.
Contrasea
profilers CeWl
Contrasea de usuario comn
(CUPP Profiler) JMJ (quin es su
pap)

Lista de
ataque
de
contrase
as
BitDefender estudio
temas comnmente
usados

Pretrito para
negativos Pavlov, Ivan

Prestando atencin
Pen haga click
manipulacin
penetration testers
Un programa se
bloquea la
percepcin

Comunicacin y
encuadre y

Persona en peligro
Accesorios personales de la meta
informacin personal, los sitios web
que ofrecen intereses personales, y
pretexting realidades personales y
concienciacin sobre la seguridad
personal de comunicacin cultura
sitios web personales

La persuasin. Vase
tambin la influencia de
acondicionado,
consenso de marketing
Emociones y
flexibilidad y
objetivos

Gusto y
Primeras impresiones
el atractivo fsico
Manipulacin
acondiciona
dor de color

Control sobre las


definiciones de medio

ambiente
Desviaci
n duda

Las respuestas
emocionales

Incentivos
intimidacin
Motrin recordar
planogramas
impotencia la
colocacin de
productos a los
compradores

Trastorno de ansiedad
social y sugestibilidad de
campaa
Utiliza
agudeza
sensorial
prueba social

Cmara franco
rer pistas
tolerancia al
dolor similitud
de ventas
Tip Jar
salando
incertidumbr
e

Alrededores
Las compaas farmacuticas y la
reciprocidad el phishing
Correo electrnico
SET (ingeniero social
Toolkit) el uso del

telfono
Fotografas, telfonos inteligentes,
el atractivo fsico de ubicacin
GPS
Herramientas
de bloqueo
fsico
cmaras
picks

Bump keys
Protuberancia
BiLock
cerraduras
electrnicas kits
de prueba
Suplementos
de
candado
cerraduras
magnticas
empujn
cuchillos
Razones para
dispositivos
de
grabacin.

Forzar
cerraduras
llaves bump
cerraduras
electrnicas
cerraduras
magnticas
candado
rastrillado
prctica
suplementos
Empujn
cuchillos
planeta NLP
planogramas

La siembra de ideas. Vase la

pretensin de los polticos y la


poltica recriprocation,
encuadre y
Los escaneos de
puertos leyes
europeas, Avi
Mizrahi
Moulton, Scott

Confrontacin positiva
manipulacin positivo
el refuerzo positivo
impotencia de
prctica de tiro

Dialectos
expresiones

Precarga de
pelculas y
cena de
bistec
Presuposicin
pretexting
Conclusin La
muerte de
celebridades
definicin
descripcin
dialectos
ejemplos
Rifkin, Stanley
marca HewlettPackard
Siga a travs
de
expresiones y
FTC

Recopilacin de
informacin y de
Internet y
Cuestiones
legales la
vida usa
Intereses
personales el uso
del telfono

Brad Pitt,
estafas de postdesastre
principios de
Presentadore
s de radio e
investigacin
y sencillez

Objetivos
spontenaity,
accesorios tech
support guy
herramientas
Las
auditoras
de
prevenci
ny
Seleccin del
auditor objetivo
establecer los
elementos
incluidos

Concienciacin sobre la
seguridad personal cultura
scripts
Pasos de
mantenimiento de
actualizacin de
software
La colocacin de
productos de
software de
asignacin de
perfiles

Contrasea profilers
Las contraseas de usuario comn
(CUPP Profiler) JMJ (quin es su
pap)

Movimiento Ambientalista
progresiva el uso del pronombre
personal
La prueba de
escucha, props
pretexting
necesidades
psicolgicas
psiclogos informes
pblicos servidores
pblicos

Matelgo
Asociacin de color prpura
Q

Preguntas
cerradas
assumptive
principal
enfoque
pirmide
abierta
Comillas, comandos incrustados y

R
Los rastrillos para
abrir cerraduras
cerraduras de
rastrillado

Rapport
La escucha activa, reflexiva
responder cajeros
Construccin
Efecto en la
apariencia y

La tasa de respiracin
coincidente el lenguaje
corporal
Frases clave
amabilidad y
simpata la
gente
escucha
Discurso de coincidencia
de patrones coincidentes
tono vocal

La curiosidad y la
definicin de
empata y
conocimientos
generales
importancia

Influencia y
Atender a las
necesidades de las
personas hablando
de autoexamen
Rasul, Imran
Reality Show, de
encuadre y de
reciprocidad
Preguntar por qu
desea concesiones y
las diferencias
culturales y a regalar
algo, Alvin Gouldner
sentimientos
endeudados influencia
y
Dispositivos de
grabacin
tarjeta celular
razones

Asociacin de color
rojo responder
reflectante, el
entramado de
relaciones de
refuerzo y el coche
de alquiler
Informes de investigacin,
informes pblicos,
pretexting y tiempo de
respuesta, el interrogatorio

y Rifkin, Stanley Mark

Destroz verificar en coche


ROI (retorno de inversin), los
hackers y los routers, buscando
Las reglas para la
comunicacin Rusch,
Jonathan J.

S
Tristeza
Ventas, prueba
social y
vendedores
Los ingenieros sociales
mirroring salando el tip jar
Sargant, William, la batalla por
la mente de la saciedad de
refuerzo
Los estafadores
principio de
escasez

Economa
Cortocircuito
intencional
suministrando carne
vendedor
restaurantes
Eventos
sociales de
urgencia

Scripts
Prevencin y mitigacin
SE (ingeniera social)

Descripci
n
general
de la
definicin

de
escasez
y usa
Motores de
bsqueda
Google
Shodan

La seguridad
Los hackers versus cotrabajadores parches para
el software

La cultura de concienciacin
sobre seguridad personal
seriedad
Seguridad a travs de la
educacin,
la
autoconfianza
sentidos
situacional
Modos de pensar
sub-modalidades

Agudeza sensorial
Estructura de la
oracin, NLP y
servidores
Hosting
buscando
pblico

SET (ingeniero social


Toolkit), Claude Shannon
modelo ShannonWeaver
Problemas
de base
Motor de bsqueda
Shodan, manipulacin
de los compradores

Bucles musicales
Corta el suministro de
producto empujn cuchillos
para abrir cerraduras
desmenuzado documentos
similitud, prueba social y la

simplicidad en el pretexting
habilidades, ingraining

El color de la piel, el
interrogatorio y Skitka,
Linda
Slaney, Malcolm
Smart, Jamie

"El mapa no es el territorio." Los


telfonos inteligentes, imgenes,
ubicacin GPS

(Sender-Message-Channel-Receiver
SMCR) modelo sonrisas
De Boulogne, distrofia
versus VERDADERO
FALSO

Nieve, David
Amplificacin de la
trama social,
definicin

Trastorno de ansiedad
social campaa autoridad
social
Los ingenieros sociales
marco de ingeniera social

Comunicacin y
empleados
descontentos
mdicos
Reclutadores
ejecutivos
gobiernos hackers

Los ladrones de
identidad
abogados
microexpressions
y NLP utilice
Penetration
testers psiclogos

vendedores
estafadores
espas

Pensand
o como
tipos

Incentivos
sociales
sociales
gating

redes
tail-

Reglas de
interaccin social
los medios
sociales
Blippy
Recopilacin de informacin
Los medios de comunicacin
social, trabajo social
informacin de prueba
Cmara franco
Respaldo de una
celebridad de Robert
Cialdini, producto
Rer pistas de
ventas
tolerancia al
dolor y la
similitud y Tip
Jar salando la
incertidumbre y

Administracin de la Seguridad
Social hack (Mitnick) Nmero de la
Seguridad Social
Comprobadores de
fondo y uso ilegal

Software
Perfiles Perfiles de
contrasea

Maltego software
Buscando en
Internet
mantenimiento
Actualizacin de
parches de
seguridad

Discurso espas de
coincidencia de
patrn

SpoofApp
SpoofCard
falsificaci
n de caller
ID Caller
ID

SuperTrak SpyHawk mundo Super Trackstick GPS


Registrador de datos USB de lectura de datos
Coleccin de
sellos steepled
dedos

Stevens, Tom G., autoconfianza estoicos ojos


Historias como instrucciones
directas subliminal
sugestibilidad de encuadre
target

Aumento
de clics
de pluma
Sorpresa
Miedo y

Smbolos de la autoridad
Enfoque comprensivo a interrogatorios
T
Sincronismo de cola
tocando/dar
golpecitos con los
dedos blancos
Atencin,

sosteniendo
baseline
Comportamiento y emocin
su medio ambiente,
controlar los apegos
emocionales

La intimidacin
personal impotencia
adjuntos
Sugestibilidad, aumento
de socavar las
creencias
Soporte tcnico, vector
de ataque HID Teensy
pretexting telelphone
utilizar herramientas
basadas en telfono

Asterisco
Scripts de
falsificacin de
caller ID

SpoofApp
SpoofCard
Registros telefnicos y Privacy Protection
Act de 2006 tensa cambia
Tensin llaves para abrir cerraduras
El arte del engao (Mitnick)
La expresin de las emociones en el hombre y
los animales (Darwin) el verdadero ajetreo
El robo, el robo de
empleados
del
parque
temtico
desarrollo
temtico
escndalo
Oficina
prspera

Tip Jar
salando
Tomkins,

Silvan
herramienta
s
GPS Tracker
online

Maltego
SET (ingeniero social Toolkit)

Contrasea
fsica profilers
Las
cmaras
se
bloquean
picks

La prctica de
los dispositivos de
grabacin
Telefnica
pretexting

Asterisco
Scripts de
falsificacin de
caller ID

SpoofApp
SpoofCard
Estudio de caso 1 Top
Secret Top Secret 2
estudio de caso la
tortura, encuadre y
Tostitos logo

Tocar objetos por pensadores


quinestsica tocar auto
Modelo transaccional de comunicaciones,
Balmund, D.C. papelera
Dumpster diving punteros
documentos triturados
cosas valiosas

Tupperware partes

Tortugas todo el camino hacia abajo


(DeLozier Coffee) y reality shows en TV,
encuadre y

U
Ultimate Voice, NLP y

La incertidumbre, la
prueba social y socavar
las creencias
Desenmascarando la cara
(Ekman) Actualizacin de
software

Unidad USB aceptacin,


comunicacin y centros de usuario
V
Tirado cosas valiosas de
informacin de valor

Los tiempos verbales


La comunicacin
verbal de encuadre
visual

Los pensadores
submodalidades
visuales

Tono vocal voz


coincidentes
Los
interrogatorio
s y NLP y
Vontu, datos confidenciales por correo
electrnico
W
Lleva caliente
Weaver, Warren. Vase tambin el

modelo Shannon-Weaver vector de


ataque web, establezca (ingeniero social
Toolkit) sitios web
Antecedentes
checkers
ICanStalkU.com
recopilacin de
informacin recogida
de bloqueo

Microsoft.com, archivos
PDF pginas
personales informes
pblicos
Motores de
bsqueda de
servidores
pblicos Socialengineer.org social
media

Sitios de usuario
Introducir el enfoque de coartada a
interrogatorios Westbury, Chris
Color blanco
Whois asociacin
Winston, Joel
Withgott, Margaret
Wong, Kelvie
PROYECTO
Asistentes

Palabras,
interrogatorio y
amigos en el lugar de
trabajo
La JMJ (quin es su pap) software de
perfiles

Asociacin de color amarillo


Z
Zinbarg, Richard E.
Principal msculo zygomaticus en
sonriendo

También podría gustarte