Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividades:
Busca información sobre formas de aplicar ingeniería social, e idea una
forma de aplicarlo sobre tu objetivo.
Genera un pdf con la información que hayas obtenido, y súbelo a la
actividad de ILIAS “Tema 4: ingeniería social”
Ingeniería social
La ingeniería social es el método más fuerte porque ataca un punto muy vulnerable,
los empleados.
Además, podemos considerar que hay dos grandes grupos dentro de la ingeniería
social:
Hunting: Son aquellos ataques que buscan obtener información específica del
objetivo con la menor exposición directa posible. Con el menor contacto. En la
práctica hablamos de ataques de ingeniería social enfocados a obtener X dato
(normalmente credenciales de acceso a un servicio o cuenta, activación o
desactivación de alguna configuración que puede complicar el objetivo final o como
apoyo a un ataque mayor, dirigido y persistente), de forma que el atacante se pone
en contacto de alguna manera con la víctima, y la insta a realizar una acción cuyo
desenlace es el pretendido inicialmente. Y el mejor ejemplo son las campañas de
phishing por email, en el que únicamente se suele tener contacto directo con el
cibercriminal una sola vez (el email que te envía haciéndose pasar por una entidad
o conocido, habitualmente para que insertes tus datos en una supuesta web
legítima).
Para la ingeniería social se cubren seis de las más eficaces técnicas que los
atacantes usan tanto dentro como fuera de Internet, proporcionando información
sobre cómo funciona cada uno, lo que logra y las tecnologías, métodos y políticas
para detectar y responder a saboteadores sociales y Manteniéndolos a raya.
Técnica uno.
Habilitación de macros. Los Cybercrooks están utilizando la ingeniería social para
engañar a los usuarios de la organización para habilitar macros para que el malware
de macros funcione. En los ataques a la infraestructura crítica ucraniana, los
cuadros de diálogo falsos que aparecen en los documentos de Microsoft Office les
indicaron a los usuarios que permitieran que las macros mostraran correctamente
el contenido creado en una versión más reciente del producto de Microsoft.
Otra de las formas más exactas, es la del practicante, el cual realiza la función de
espía, aunque no tiene acceso a todo por ser novato, puede generar mucha
información de los detalles o en su defecto copia de programas.
Bibliografía
https://www.pabloyglesias.com/mundohacker-ingenieria-social/
https://revistaitnow.com/las-6-tecnicas-mas-eficaces-ingenieria-social/
https://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-
evolucionaron-presta-atencion/