Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La ingeniería social inversa, trata de descubrir cómo está hecho un sistema viendo
cómo funciona y las características que tiene. En la ingeniería social inversa,el
atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un
rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de
paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social
inversa es similar a una trampa diseñada para un cierto tipo de público objetivo.Por lo
general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede
ser una página web (un servicio de reparación de móviles, un consultorio o cualquier
tipo de servicio que dependerá del colectivo al que se quiera “atacar”) o algo tan
aparentemente inocente como una tarjeta de visita o un teléfono, un perfil de una red
social.
Ingeniería social Inversa: cuando el atacante convence a su objetivo de que está
involucrado en un problema, y este lo ayuda a resolverlo. Se divide en tres partes:
● Sabotaje: después que obtiene acceso al sistema o le da la apariencia de estar
invadido y el usuario comienza a buscar ayuda para resolver el problema.
● Marketing: cuando el atacante se hace pasar como la única solución al
problema y se asegura que su víctima lo vea.
● Soporte: una vez que el atacante se gana la confianza de su objetivo y obtiene
la información confidencial que buscaba.
Ejemplos:
Me llega al buzón de correo un anuncio o una tarjeta de una persona que arregla
ordenadores. Después de un tiempo mi equipo de estropea, me pongo en contacto
con dicha persona y obtiene la información precisa.
Existen múltiples ejemplos de ingeniería social inversa, pero los más conocidos
pueden ser el phishing o la distribución de malware y, por tanto, aplican los consejos
de estos ataques para la prevención de los ataques por ingeniería social inversa.