Está en la página 1de 14

Práctica 5.

Ingeniería Social
Materia: Seguridad de la Información
José Luís Alejandro Hernández Ramírez

Alumno: Gasca Martínez Juan José


Guadalupe
000072
Carrera: Ingeniería en Tecnologías de la
Información.

Grupo: ITI 1005

Parcial: 1ro. Decimo Cuatrimestre


Introducción:
La ingeniería social es uno de los métodos más utilizados por los hackers para
obtener información clave para realizar un ataque dirigido, esta técnica se basa en
aprovecharse de la ingenuidad de algunos usuarios para poder obtener
información que les pueda ser útil o permitiéndoles el acceso a información
sensible.
En internet existen un sin número de información que esta disponible para para
todo mundo, es por eso que a continuación vamos a revisar distintas de estas
herramientas que nos permite saber más información con muy pocos detalles.

Desarrollo

Como primer herramienta utilizamos Google, el ya muy conocido buscador permite


realizar búsquedas más refinadas, con esto podemos realizar búsquedas de una
persona y profesión en especifico por ejemplo.

Aquí un ejemplo de cómo ir descartando parámetros que no queremos Google


muestre en la consulta
Otra herramienta es Carrot2, esta herramienta nos trae un sin número de datos
acerca de la persona que estamos buscando.
Conociendo la cuenta de correo electrónico podemos utilizar distintas
herramientas que nos permiten obtener mucha información, esto basándose en los
motores de búsqueda que indexan toda la información disponible por la red, a
continuación, vamos a realizar la búsqueda mediante Hunter, un plugin de Google
Chrome o también instalable ahora en Edge.

Usando la herramienta Robtex podemos obtener toda la información referente a


un sitio web en específico, esto con el fin de conocer cuáles son los parámetros de
configuración que tiene, DNS, IP´s públicas, para un atacante esto es información
crucial para realizar un ataque por ejemplo DDOS.
Otra herramienta es Who Is de domaintools, por ejemplo aquí buscando el sitio
web de mi empresa podemos ver que yo soy el propietario, al tener esta
información ya se quien es el encargado de TI, puedo buscar más información
acerca de mí, o incluso hacer un ingeniería social llamando a la empresa y
preguntando por mí.

Buscando en cache de los sitios podemos ver versión es antiguas de un sitio web,
esto con el fin de encontrar información que nos sea útil para realizar un ataque de
ingeniería social.

Aquí otra herramienta para poder verificar páginas en cache


Realizando una búsqueda con las herramientas de Google podemos indicarle al
motor de búsqueda una búsqueda al sitio pastebien, con el fin de ver que correos
de Gmail fueron hackeados y acceder a toda su información.

Ahora bien, con la herramienta haveibeenpwned se puede revisar si alguna cuenta


de correo electrónico ha sido comprometida y toda sus credenciales publicadas en
la red, por suerte para este ejemplo esta cuenta que tuvo problemas de virus días
pasado no esta comprometida.
Conociendo la dirección IP de nuestros equipos o de los equipos a atacar podemos ver su
ubicación geográfica, además de que dicha IP nos puede dar más información de utilidad, por
ejemplo, saber la región donde está localizada, conocer su ubicación físicamente por Google maps.

OSINT, un termino utilizado para referirnos a los datos públicos recogidos para
realizar inteligencia, ha sido algo que se ha llevado desde hace muchos años,
ahora se ha llevado en su mayoría a los medios digitales. Dos herramientas que
podemos hacer uso en base a OSINT son h8mail y mailfy, dichas herramientas
nos dan bastante información acerca de un correo electrónico en especial.
Una práctica sumamente importante a realizar por nosotros encargados de las
tecnologías es el cambio de parámetros default con los que los equipos vienen
configurados, existe una herramienta llamada shodan, la cual es un motor de
búsqueda que indexa todas las direcciones IP con contraseñas de default en sus
servicios y públicos a internet, sin ninguna seguridad. Todo con el fin de hacer
conciencia de los peligros que esto puede acarrear.
Aquí un grave riesgo al estar expuesto un escritorio remoto sin ningún tipo de
restricción, esto es sumamente peligroso, el puerto RDP es muy vulnerable a
ataques.

Al momento de realizar este documento sigue activo y libre a poder realizar


cualquier tipo de ataque.
Es recomendable siempre mantener nuestro anonimato por la red, sobre todo
cuando navegamos en sitios públicos, un ejemplo, cuando vamos a tomar un café
vemos que nos proporcionan internet publico y gratis, pero no sabemos que hay
detrás, quien administra o si alguien esta sniffeando nuestra conexión, para ello es
importante utilizar anonimizadores que nos permiten redireccionar nuestro tráfico a
otro lugar del mundo.

Por ejemplo, aquí nos cambio la ubicación a estados unidos, también esto puede
servidor para brincar restricciones de firewall, algunos firewall no son tan
sofisticados y ultrasurf al ser una aplicación que trabaja en HTTPS toda la
información la encripta, el firewall lo toma como valida y permite la navegación a
sitios restringidos, para que sea esto útil se necesita un firewall de capa 7
(aplicación).

Otra herramienta es User-Agent-Switcher, plugin de Google Chrome o Edge, en


esta herramienta es muy versátil, permite cambiar un sin número de parámetros
para nuestra navegación, incluso elegir el tipo de dispositivo que emularemos ser.
Aquí la muestra de su eficiencia, nos muestra que somo un iphone 6.

En cuanto a la VPN, podemos utilizar el navegador Opera, este navegador ya trae


incluida la navegación mediante VPN.

Como se puede ver, el mismo navegador recomienda utilizarlo en sitios públicos,


en donde desconocemos quien controla el acceso a internet.
Los acortadores de URL son una herramienta para evitar transcribir direcciones
largas, sin embargo, muchas están llenas de spam, phishing, entre otras cosas
que implementan quien la crea para obtener algún dato o recursos con publicidad.
Con la herramienta ExpandURL podemos ver la URL real a donde nos va a
redirigir la liga que estamos analizando.

Por ultimo la herramienta KeePass es un excelente gestor de contraseñas, permite


crear un archivo completamente cifrando, usar certificados como autenticación. Su
flexibilidad permite tener el control de todos y cada una de las contraseñas que
utilizamos y generamos, además es compatible con todos los sistemas operativos
y lo mejor, es open source.
En lo particular he utilizado keepass desde hace más de 4 años, siendo mi
herramienta de todos los días en donde tengo en resguardo todas las contraseñas
de equipos críticos de la empresa.

Conclusión
No cabe duda que ningún sistema es seguro, hasta las agencias más prestigiosas
en temas de seguridad han sufrido ataques de seguridad. El punto principal como
personas de tecnología es tener siempre seguro, no poner en bandeja de plata los
datos valiosos de nuestra empresa.
Un tema muy complicado y en mi opinión el más peligroso es educar a las
personas, la mayoría de los ataques cibernéticos son de las personas que laboran
dentro de la empresa. Es muy fácil persuadir a las personas, es muy fácil hacerlas
entrar en confianza y obtener información sensible sin ningún esfuerzo, es por ello
que es el ataque favorito de los hackers.
Necesitamos hacer entender a las personas el valor que tienen sus credenciales,
la importancia de siempre mantenerlas a salvo y no compartirlas. Es una gran
labor el “evangelizar” a la compañía por un uso correcto de la información.

También podría gustarte