Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El uso de la expresión se inició en 1894 con un ensayo del empresario y filántropo holandés J.C.
Van Marken, difundido en Francia por Émile Cheysson (uno de los integrantes del Musée
Social), pero recibió su mayor impulso en EE.UU. a través del libro “Social Engineering” del
reformista social W.H. Tolman, conocido en aquella época por “ayudar a los pobres”. La idea
central es que no había en las empresas una función social (algo así como los departamentos
de recursos humanos de hoy), por lo que el ingeniero social tenía una función de mediador
para resolver los conflictos como intermediador racional entre el capital y el trabajo. En esta
acepción, el ingeniero social debía contar con habilidades sociales, en contraste con el uso
posterior del término, basado en la metáfora de la máquina que se convierte en el núcleo del
concepto peyorativo actual.
Se sugiere que el origen del término está en el concepto filantrópico de los pensadores
liberales de la segunda mitad del siglo XIX como los “intermediarios racionales” entre el capital
y el trabajo. Para las décadas 30 y 40 del siglo XX el término había caído en desuso.
A partir de esta especialización, se generaliza el concepto de que la ingeniería social puede ser
una técnica o método para lograr una variedad de resultados, es decir, deja de ser un
instrumento para resolver problemas sociales y se transforma en uno para manipular a la
población. Es evidente en este punto que la propaganda puede ser considerada ingeniería
social, así como las campañas políticas y la religión, dado que buscan lograr un
comportamiento específico en las masas. En 1945 Karl Popper reintroduce el término con la
acepción de implementación de métodos críticos y racionales de la ingeniería y ciencia a los
problemas sociales.
METODOS DE PROTECCION
Instalar y mantener los firewalls, antivirus, software antispyware y filtros de correo
electrónico.
No permitir que las personas se pongan detrás al escribir información confidencial.
Tener una estrategia adecuada de respuesta a incidentes en la organización.
El uso de identificaciones corporativas en dominio público, blogs, foros de discusión,
etc. debe estar prohibido.
Se debe prestar atención a la URL de un sitio web. Aunque los sitios web maliciosos
generalmente se ven idénticos a un sitio legítimo, pero la URL puede usar una
variación en la ortografía o un dominio diferente.
No se debe acceder a los detalles confidenciales y críticos en línea como el buzón de
correo corporativo en lugares públicos, cafés y hoteles, etc. donde no se puede confiar
en la seguridad del punto de Acceso a Internet.
METODOS DE INFECCION
Método Pasivo
Observación
Métodos no presenciales
Recuperar la contraseña
Ingeniería Social y Mail
IRC u otros chats
Teléfono
Carta y fax
Buscando en La basura
Mirando por encima del hombro
Seguimiento de personas y vehículos
Vigilancia de Edificios
Inducción
Entrada en Hospitales
Acreditaciones
Ingeniería social en situaciones de crisis
Ingeniería social en aviones y trenes de alta velocidad
Agendas y teléfonos móviles
Desinformación
Métodos agresivos
Suplantación de personalidad
Chantaje o extorsión
Despersonalización
Presión psicológica
COMO AFECTA
La Ing. Social puede darse de manera digital o física y ambas formas son casi
imperceptibles ya que la mayor parte del éxito de este tipo de ataque consiste en
pasar desapercibido, aunque puede darse el caso de que sea un virus dirigido a
destruir algún sistema en específico, el alcance casi siempre es económico.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil".
COMO SE PROPAGAN
Por correo electrónico.
Vía internet.
Por teléfono.
A través de las redes sociales.
Mediante unidades externas, como USB.
A través de mensaje de texto.
TIPOS / EJEMPLOS
Phishing
Esta técnica busca “pescar” víctimas. Para ello se utiliza el envío de correos
electrónicos conteniendo adjuntos con malware o links a páginas falsas.
Redes Sociales
Esta técnica tiene dos grandes objetivos, obtener información de la víctima por un
lado y generar una relación con la misma por otro.
Baiting
Distracción
Shoulder Surfing
No es ni más ni menos que espiar por encima del hombro de las personas. En algunos
casos se hace para poder observar lo que está tecleando la víctima y así poder dilucidar
su password, PIN o patrones de desbloqueos en teléfonos.
Pretexting / Impersonate
Vishing
COMO PROTEGERSE
No abrir correos de usuarios desconocidos o que no hayas solicitado: elimínalos
directamente.
No contestar en ningún caso a los mensajes sospechosos.
Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en
WhatsApp o redes sociales, aunque sean de contactos conocidos.
Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en
WhatsApp o en redes sociales, aunque sean de contactos conocidos.
Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus
comprobar que está activo.
Verificar la seguridad de las páginas web donde introducimos datos personales. Deben
utilizar certificado de seguridad y utilizar el protocolo HTTPS.
Verificar la seguridad de las redes wifi públicas a las que nos conectamos. En caso de
dudas, no compartir información confidencial ni introducir credenciales de usuario o
contraseñas que puedan ser robados.
Escribir las URL manualmente, en vez de usar los enlaces de los mensajes sospechosos.