Está en la página 1de 4

INTRODUCCION

Desafortunadamente, en la actualidad se está proliferando de manera exhausta constatando que


la mayoría de los ataques de ciberdelincuentes usan técnicas de ingeniería social por eso es
importante resaltar su importancia y verificar con detenimiento técnicas, que serán analizadas y
permitirán dar respuesta a las faltas de seguridad y robo de información en una empresa.

PROPOSITO

El propósito es sensibilizar a las personas sobre los casos que existen de seguridad, la cantidad de
robo de información que se realiza a nivel mundial y las diferentes técnicas que utilizan los
crackers para poder quitar la información sensible de la person

INTRO INGENIERIA SOCIAL

Cuando escuchamos la palabra ingeniería puede que nos imaginemos,


entre otras cosas, a hombres con cascos y planos (por aquello de la
ingeniería civil), extravagantes cálculos matemáticos o a genios de la
computación como en los vemos en las películas.

Sin embargo, existe otra clase de ingeniería, una tan sutil que incluso
puede generar grandes cambios: la ingeniería social.

Ahora bien, la ingeniería social se encuentra presente y forma parte esencial de muchos ámbitos
de nuestra vida cotidiana; ya sea desde la infancia cuando se manipula a un adulto para obtener lo
que se desea. No obstante, de la misma manera sucede en el campo laboral y en diversas ramas
profesionales, se hace uso de técnicas con el fin de tener acceso por medio de la manipulación. De
igual manera sucede con el uso de la información, una persona que sea mal intencionada puede
valerse de diversas técnicas y dañar la confidencialidad que se le ha dado.

TERMINO

Existen dos formas de entender este concepto.

La primera, tomada del ámbito de la informática, para ser precisos de los hackers; y la segunda,
tomada de la ciencia política.

Por el otro lado, la ciencia política ha entendido la ingeniería social como todo programa
dedicado a influir en las actitudes, relaciones y acciones de la sociedad de manera que ésta adopte
la visión que en cuestión se quiere implantar.
Para los hackers o gente dedicada a la seguridad informática en general, la ingeniería social es el
acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para
cumplir metas específicas (Sandoval, 2011) que en este ámbito dichas metas se refieren
normalmente a la obtención e información o acceso al sistema.

Digamos que la ingeniería social se basa en la vulnerabilidad


humana (de ahí lo de social) para hackear información
confidencial. Es una disciplina que utiliza la manipulación de
usuarios para conseguir información, acceso o privilegios en
sistemas de información. El objetivo es lucrarse o perjudicar a las
personas u organismos que sufren el robo
ESLABON

Ahora bien, la ingeniería social se encuentra presente y forma parte esencial de muchos ámbitos
de nuestra vida cotidiana; ya sea desde la infancia cuando se manipula a un adulto para obtener lo
que se desea. No obstante, de la misma manera sucede en el campo laboral y en diversas ramas
profesionales, se hace uso de técnicas con el fin de tener acceso por medio de la manipulación. De
igual manera sucede con el uso de la información, una persona que sea mal intencionada puede
valerse de diversas técnicas y dañar la confidencialidad que se le ha dado.

Todos queremos ayudar

Todos queremos ayudar: Es algo cultural y se tiene profundamente enraizado. Ayudar es una de
las primeras cosas que se les enseña a los niños, de igual forma, es un principio social

El primer movimiento hacia el otro es de confianza: Aquí más de uno podría disentir ya que no
siempre todas las personas generan la misma confianza y entran en juego muchos factores; sin
embargo, en principio es correcto ya que desde pequeños aprendemos a confiar en otros. Es parte
de nuestra evolución y naturaleza (v

Evitamos decir 'No': Si bien es cierto que no siempre decimos que sí a todo, a una gran mayoría de
personas les cuesta decir no. Todo dependerá de la forma en que se pida la información y los
ingenieros sociales son hábiles en buscar dicha forma.

A todos nos gusta que nos alaben: La búsqueda de reconocimiento existe en la naturaleza
humana y ser alabado es una buena forma de satisfacer dicha necesidad (Mankeliunas, 1996), no
es de sorprender que pueda ser usado para manipular o para que otros nos manipule.

EJEMPLO DE BAITING

35 personas encontraron las tarjetas USB de las 40 que se esparcieron en la empresa. 85 %

- 7 personas entregaron las tarjetas USB al área de tecnología. 20 %

- 28 personas 80% ingresaron la tarjeta USB a los equipos corporativos, corrieron el programa
malicioso y enviaron la información al servidor.
RECOMENDACIONES

Evitar el SPAM ya que es el principal medio

de distribución de cualquier mensaje que

intente engañarlo.

- Tomar por regla general rechazar adjuntos y

analizarlos aun cuando se esté esperando

recibirlos.

- Nunca hacer clic en un enlace incluido en un

mensaje de correo.

No responder solicitudes de información que

lleguen por e-mail. Cuando las empresas

reales necesitan contactarnos tienen otras

formas de hacerlo, de las cuales jamás será

parte el correo electrónico debido a sus

problemas inherentes de seguridad.

- Si tiene dudas sobre la legitimidad de un

correo, llame por teléfono a la compañía a

un número que conozca de antemano, nunca

llame a los números que vienen en los

mensajes recibidos.

NO acceda a sitios donde le pidan


información personal.

- NO descargue archivos donde soliciten

consultar su estado bancario.

- NO descargue archivos enviados por correo

solicitando el pago de multas, moras,

créditos bancarios, etc.

- NO entregue información personal cuando

lo llamen sobre entidades bancarias,

contraseñas, número de tarjetas de crédito,

etc.

- SIEMPRE cuando se tenga alguna duda,

sospecha, desconfianza, creencia, suposición

o hipótesis sobre algún correo, página web,

llamada, mensaje de texto SMS, archivos,

pagos electrónicos o cuentas bancarias, por

favor comunicarse con el área de tecnología

e informar sobre el acontecimiento dado

También podría gustarte