Está en la página 1de 3

Laboratorio - Ingeniería social

Objetivo En este laboratorio, investigará ejemplos de ingeniería social e


identificará formas de reconocerla y prevenirla.

Recursos
• Computadora con acceso a internet

Instrucciones
Paso 1: Investigar ejemplos de ingeniería social

La ingeniería social, en lo que respecta a la seguridad de la información, se


utiliza para describir las técnicas utilizadas por una persona. (o personas) que
manipulan a personas para acceder o comprometer información sobre una
organización o su sistemas informáticos. Un ingeniero social suele ser difícil de
identificar y puede afirmar que es un empleado nuevo, un reparador o
investigador. El ingeniero social incluso podría ofrecer credenciales para
respaldar esa identidad. Por ganando confianza y haciendo preguntas, él o ella
pueden reunir suficiente información para infiltrarse en un red de la
organización. Pregunta: Utilice cualquier navegador de Internet para investigar
incidentes de ingeniería social. Resuma tres ejemplos encontrados en su
investigación.

Paso 2: Reconozca los signos de la


ingeniería social
Los ingenieros sociales no son más que ladrones y espías. En lugar de acceder
a su red a través de Internet, intentan obtener acceso confiando en el deseo de
una persona de ser complaciente. Aunque no específico para la seguridad de la
red, el escenario siguiente, descrito en el libro de Christopher Hadnagy, The Art
of Human La piratería, ilustra cómo una persona desprevenida puede revelar
información confidencial sin saberlo.
"El café estaba relativamente silencioso cuando yo, vestido con un traje, me
senté en una mesa vacía. Dejé mi maletín en elmesa y esperó una víctima
adecuada. Pronto, una víctima así llegó con un amigo y se sentó a la mesa.
Cerca del mío. Dejó su bolso en el asiento a su lado, acercó el asiento y
mantuvo la mano en la bolsa en todo momento.
Después de unos minutos, su amiga se fue a buscar un baño. La marca
[objetivo] estaba sola, así que le di a Alex y Jess la señal. Interpretando a una
pareja, Alex y Jess le preguntaron a la marca si les tomaría una foto a ambos.
Ella estaba feliz de hacerlo. Sacó la mano de su bolso para tomar la cámara y
tomar una foto de la "pareja feliz" y, mientras estaba distraído, extendí la mano,
tomé su bolso y lo guardé dentro de mi maletín.
Mi víctima aún no se había dado cuenta de que faltaba su bolso cuando Alex y
Jess salieron del café. Alex luego fue a un garaje de estacionamiento cercano.
No le tomó mucho tiempo darse cuenta de que su bolso se había ido. Ella
comenzó a entrar en pánico, mirando a su alrededor frenéticamente. Esta era
exactamente lo que esperábamos, así que le pregunté si necesitaba ayuda.

Me preguntó si había visto algo. Le dije que no había hecho más que
convencerla de que se sentara y pensara en lo que había en la bolsa. Un
teléfono. Maquillaje. Un poco de efectivo. Y sus tarjetas de crédito. ¡Bingo! Le
pregunté con quién trabajaba y luego le dije que yo trabajaba para ese banco.
Que golpe de suerte! yo le aseguró que todo estaría bien, pero que tendría que
cancelar su tarjeta de crédito de inmediato. yo Llamé al número de la "mesa de
ayuda", que en realidad era Alex, y le entregué mi teléfono. Alex estaba en una
camioneta en el estacionamiento. En el tablero, un reproductor de CD
reproducía ruidos de oficina. Él aseguró a la marca que su tarjeta podría ser
cancelada fácilmente pero, para verificar su identidad, necesitaba ingresar su
PIN en el teclado del teléfono que estaba usando. Mi teléfono y mi teclado.
Cuando tuvimos su PIN, me fui. Si fuéramos verdaderos ladrones, habríamos
tenido acceso a su cuenta a través de un cajero automático. retiros y compras
con PIN. Afortunadamente para ella, era solo un programa de televisión ".
Recuerde: "Quienes construyen muros piensan de manera diferente a quienes
buscan pasar por encima, por debajo, alrededor o a través de ellos ". Paul
Wilson - The Real Hustle

Investigar formas de reconocer la ingeniería social. Describe tres ejemplos


encontrados en tu investigación.
Paso 3: Investigar formas de prevenir la
ingeniería social

¿Su empresa o escuela cuenta con procedimientos para ayudar a prevenir la


ingeniería social?

Si es así, ¿cuáles son algunos de esos procedimientos?

Utilice Internet para investigar los procedimientos que utilizan otras


organizaciones para evitar que los ingenieros sociales obtengan beneficios
acceso a información confidencial. Enumere sus hallazgos.

Referencias

https://books.google.com.co/books?
hl=es&lr=&id=IhUhDgAAQBAJ&oi=fnd&pg=PP1&dq=seguridad+social+segurid
ad+inform
%C3%A1tica&ots=0XKv1AAjKs&sig=W2JpYcAZXsNhQ0E21DQ8Ku4yzZ0&red
ir_esc=y#v=onepage&q=seguridad%20social%20seguridad%20inform
%C3%A1tica&f=false

https://d1wqtxts1xzle7.cloudfront.net/38143909/buenas_practicas_seguridad_in
formatica.pdf?1436474943=&response-content-disposition=inline%3B+filename
%3DBuenas_practicas_en_seguridad_informatic.pdf&Expires=1600966817&Si
gnature=c-hhk7H0vq2gJeJd1ZYbWMR67glVDu-
NXemFmXsYgsXenwqp4ZVIzfgYirNHdkQqdIu3853iVJu3Zmx3I~T4sb3~I2RJ5h
EolkofGc02uGlklOSjYTBJKo1nukFnhdZv4djJvrhruwvF~pbVRMGHnEAJHCJ2~
ofWwa5OeGplZ~308nlKWKNuK3JbTz3CqyrFhYTFajhnl2jK-
IySaAzGMQsnIFUBlHu0wPcp34iSgpOu0votiBryvo5i5-OICARjokSlHI1QoBlaf-
8lJ~LBoAIMkt~mYQidCOv~I~a1eqTuEPSFvLdnVN6jVhqCpqx7rGHBc6Xs1Mg
F2KQlichV-w__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA

http://repository.unipiloto.edu.co/handle/20.500.12277/7433

https://repository.unad.edu.co/handle/10596/35224

https://repository.unad.edu.co/handle/10596/34626

También podría gustarte