Está en la página 1de 6

Universidad Piloto de Colombia. Espitia Angélica.

Ingeniería Social 1

Ingeniería social amenaza latente para la


seguridad informática.
Espitia, Angélica María.
angelikaespitia@gmail.com
Universidad Piloto de Colombia

Resumen—En el marco de la seguridad observaremos las dos caras de esta estrategia desde
informática es importante resaltar la ingeniería el punto de vista del atacante y del atacado
social teniendo en cuenta que omite el dominio de (naciones, organizaciones, personas). Algunos
cuestiones técnicas y se basa en el aprovechamiento conceptos básicos son:
del eslabón más débil el usuario; sin importar lo
fuerte que sea el sistema de seguridad Ingeniería Social [1]: Cualquier acto que
implementado en las organizaciones. La ingeniería influye en una persona a tomar una acción que
social puede ser utilizada por los atacantes como pueden o no ser de su interés. No siempre es
estrategia para obtener información de forma ilegal, negativo, pero abarca la forma en que nos
pero también puede ser utilizada de forma comunicamos ejemplo: con nuestros padres,
defensiva por las organizaciones las cuales deberían terapeutas, hijos, cónyuges y otros.
generar planes de sensibilización y concientización
a los usuarios sobre la importancia de la seguridad Riesgo [2]: Es la posibilidad de incurrir en
de la información. pérdidas por deficiencia, falla o inadecuaciones
en el recurso humano, los procesos, la
Abstract- In the context of computer security is tecnología, la infraestructura, o por la
important to highlight the social engineering that ocurrencia de acontecimientos externos, que
omits considering the domain of technical issues tengan capacidad de incidir en el desarrollo del
and is based on exploiting the weakest link the user; negocio.
no matter how strong the security system
implemented in organizations. Social engineering En la actualidad debido a las nuevas plataformas
can be used by attackers as a strategy to obtain tecnológicas, los nuevos riesgos y retos de la
information illegally, but can also be used industria (Redes sociales, comercio electrónico,
defensively by organizations which should generate transacciones bancarias, almacenamiento en la
sensitization and awareness plans users about the nube, entre otros) afectan tanto a personas como
importance of information security. organizaciones que son susceptibles de sufrir
ataques basados en ingeniería social; teniendo en
Índice de Términos—Ataques, Defensa, cuenta que se aprovechan del eslabón más débil “las
Ingeniería Social, Riesgo. personas”. La mayoría de estos ataques en las
organizaciones son controlados y/o contrarrestados
I. INTRODUCCIÓN en inversión de equipos, tecnología y aun creemos
que es suficiente, pero realmente estamos
La ingeniería social no es una amenaza nueva, descuidando la concientización de los usuarios con
ha existido desde el origen de los tiempos es una relaciona a la seguridad de su información.
mezcla de ciencia, psicología y arte. Por esta razón
Universidad Piloto de Colombia. Espitia Angélica. Ingeniería Social 2

Adicional a esto las nuevas tecnologías de más conveniente para cumplir con cierto objetivo.
comunicaciones han permitido que la brecha entre Este puede ser la obtención de información,
usuarios y máquinas sea cada vez menor, los conseguir algún tipo de acceso o logar que se
complejos sistemas de comunicación también han realice una determinada acción”. Un Ejemplo son
desarrollado modelos que dan al usuario la los médicos que a menudo utilizan elementos que se
capacidad de intercambiar información de una consideran de Ingeniería Social para “manipular” a
manera cada vez más rápida, fácil y sencilla. sus pacientes para que realicen acciones que son
Ejemplos de esto es la evolución de los mensajes de buenas para ellos, en cambio un estafador utiliza
correo electrónico, mensajeros instantáneos, redes estos mismos elementos de Ingeniería Social para
sociales, mensajes de texto, entre otros, los cuales convencer a su víctima para que realice acciones
proporcionan una manera efectiva de intercambio que le perjudican. Aunque el resultado es muy
de información. Por esta razón con el uso y diferente, el proceso puede ser similar.
aprovechamiento de tecnologías los usuarios
tienden a confiar en todo lo que hay detrás, es decir, Debido a lo expuesto anteriormente y teniendo
si el usuario ve una interfaz amigable o “conocida”, en cuenta que en la actualidad por la masificación
normalmente supondría que el dueño de dicha de las comunicaciones (correo electrónico,
información es precisamente quien la está mensajes de texto, chat y redes sociales como
publicando. Es decir, si ve un correo o la pagina facebook, twitter, instagram, por nombrar algunas)
web principal de la organización YZ, supondrá que y el uso de dispositivos móviles que permiten a las
es efectivamente la organización YZ es quien está personas y empresas comunicarse en tiempo real
emitiendo la información, o al menos es lo que la se observa que los usuarios aun no son consientes
mayoría de los usuarios que no han sido informados de la importancia de la información que publican y
de los riesgos y amenazas de seguridad informática por esta razón son susceptibles a procesos de
tendrían en mente. ingeniería social.

II. INGENIERÍA SOCIAL Y LAS Estos son algunos de los casos más
COMUNICACIONES ELECTRÓNICAS representativos de uso de la ingeniería social en
comunicaciones electrónicas:
Lo primero que debemos recordar es que el
usuario es el punto más débil en la infraestructura La Estafa Nigeriana o timo 419 se lleva a
de seguridad, debido que con una sola acción cabo utilizando el correo electrónico. Adquiere su
permite la omisión todas las protecciones nombre del número de artículo del código penal de
tecnológicas implementadas detrás de él. La Nigeria que viola, ya que muchas de estas estafas
finalidad de la ingeniería social es manipular a una provienen de ese país. Es un tipo de correo basura,
persona en su entorno laboral o personal para que esta escrito en idioma inglés donde los estafadores
de forma directa o indirecta realice actividades que explican que una persona tiene acceso a unos
conlleven a la consecución de un fin específico fondos acumulados pero que tiene problemas para
para quien aplica esta técnica. En pocas palabras es efectuar movimientos con estos dineros, porque se
la habilidad de engañar para conseguir información trata de fondos secretos y requiere sacarlos de
de forma ilegal de una persona o sistema. Como lo Nigeria lo más rápido posible, entonces ofrece una
indica Christopher Hadnagy en su libro “Ingeniería compensación exagerada por este “favor”. Cuando
Social el Arte del Hacking Personal” la Ingeniería tienen confianza con la victima ofrecen transferir
Social es “El acto de manipular a una persona para millones de dólares a su cuenta bancaria a cambio
que lleve a cabo una acción que -puede ser o no- lo de un pequeño cargo. Si la persona responde al
Universidad Piloto de Colombia. Espitia Angélica. Ingeniería Social 3

ofrecimiento inicial, le envía documentos que Probadores de seguridad: se apoyan en la


parecen ser oficiales, para terminar de ganar la ingeniería social para entender como actúan los
confianza de la victima. En este punto es donde se usuarios y que actividades se pueden realizar para
le pide que provea los números de sus cuentas evitar que caigan en esta tipo de manipulación.
bancarias y una serie de información de carácter Espías: Buscan obtener información
privado para hacer efectivo el traspaso. Y así privilegiada manipulando a las personas.
consiguen la información personal de sus victimas. Agentes de recursos humanos: se apoyan en
la ingeniería social para entender y conocer a las
Phishing: Es un ataque simple pero efectivo personas a ser contratadas.
busca engañar al usuario para que piense que el Vendedores: se apoyan en la ingeniería social
administrador del sistema solicita clave con fines para entender las necesidades y gustos de los
legítimos. Por eso las personas que navegan en compradores.
internet frecuentemente reciben mensajes que Gobiernos: No siempre son vistos como
solicitan contraseñas o información de su tarjeta de Ingenieros Sociales, pero los gobiernos utilizan la
crédito con el motivo de crear una cuenta, reactivar Ingeniería Social para controlar el mensaje que
una configuración o realizar otra operación envían a las personas que gobiernan.
aparentemente inofensiva. Por esta razón la mayoría
de entidades bancarias lanzan campañas para Parece que se puede encontrar la Ingeniería
concientizar al usuario de verificar la veracidad de Social o algún aspecto de ella en cualquier campo.
los sitios que solicitan información relacionada con Por eso, se sostiene firmemente que la Ingeniería
sus cuentas bancarias. Social es una ciencia.

Spoofing: Busca suplantar la identidad en la IV. INGENIERÍA SOCIAL COMO


red; en la mayoría de ocasiones con fines UTILIZARLA
maliciosos. Uno de las situaciones más comunes es
el envío de virus a través de correos electrónico Lo más importante para las organizaciones y las
aparentemente inofensivos, por esa razón muchas personas es la información, por esta razón se debe
personas solo revisan correos que tengan un realizar un proceso de capacitación y
remitente conocido, pero existe la probabilidad que concientización sobre este tema. Recordemos que
alguien se apropie de una cuenta de correo para esta es la mejor defensa contra la mayoría de los
utilizarla en envío de correos masivos basados en la ataques de Ingeniería Social. Incluso en aquellos
libreta de direcciones de este correo. contra los que el conocimiento del tipo de ataque
no puede proteger al 100% la información, pero
III. TIPOS DE INGENIEROS SOCIALES cuando se conoce en detalle estos ataques las
personas tendrán mayor control y se mantendrán
La Ingeniería Social puede verse desde diferentes alerta. La formación permite mejorar habilidades
ámbitos. Ser maliciosa o amigable dependiendo de propias y permanecer actualizados. Se debe realizar
su fin construir o destruir. Por esta razón existen pruebas recordemos que la practica es necesaria.
diferentes tipos de ingenieros sociales de acuerdo a
lo que buscan Recopilar Información: Ninguna información es
irrelevante desde la perspectiva de la Ingeniería
Hackers: a través de la ingeniería social Social, por eso hasta el detalle mas mínimo puede
buscan sustraer información para afectar sistemas permitir la obtención de datos valiosos para las
informáticos. personas y/o las organizaciones.
Universidad Piloto de Colombia. Espitia Angélica. Ingeniería Social 4

Ejemplo: Estamos interesados en la información Fuentes de Recopilación de Información: Existen


de una nueva compañía ABC, nuestro primer paso diferentes y variadas fuentes de recopilación de
es verificar en internet y existe muy poca información. A continuación desplegare algunas de
información, pero se realiza un rastreo y se las posibilidades existentes:
encuentra que un alto directivo de la compañía
utiliza el correo corporativo en una de las redes Recopilar Información de los sitios web: Los
sociales verificamos sus gustos y sabemos que sitios web personales (Perfil de Facebook, twitter,
colecciona monedas antiguas, se crea una pagina instagram, entre otros) o corporativos (Paginas web
web atractiva con información relacionada con corporativas, periódicos online, revisas online, entre
monedas antiguas (pero con un marco malicioso otros), pueden proporcionar una gran cantidad de
que recopila información del equipo del directivo), información. Lo primero que se debería realizar es
se procede a enviar un correo al alto directivo el reunir los datos básicos que se encuentren el sitio
cual tiene un link a la pagina que se creo web de la persona u organización esto te permitirá
previamente. Por medio de la red social se obtiene contestar las siguientes preguntas
el número de celular del directivo. Con este
simple caso se refleja que un simple dato “correo ¿Qué hace la persona u organización?
electrónico corporativo” puede llegar a afectar la ¿Qué productos o servicios presta la persona
seguridad de la organización u organización?
¿Dónde se encuentra localizado (Cuidad,
De acuerdo a lo anterior es importante Barrio)?
realizarnos estas preguntas: ¿Cuáles son los números de contacto?
¿Cuáles son las palabras y frases
¿Cómo se puede recopilar información? importantes?
¿Qué fuentes de recopilación de información ¿Cuál es la nomenclatura de los correos
existen y son utilizados por los Ingenieros Electrónicos?
Sociales?
¿Qué puede deducir del objetivo de acuerdo a Recopilar Información en las Redes Sociales:
los datos recopilados? Tanto personas como organizaciones se
¿Cómo puede ubicar, almacenar y catalogar toda encuentran altamente interesadas por la redes
esta información para facilitar su utilización? sociales, pero para las organizaciones tiene un
factor interesante por que se visualiza como una
Existen muchas herramientas que ayudan a opción de publicidad barata que llega a un gran
recopilar y utilizar la información. Para realizar número de clientes potenciales. Por esta razón es
pruebas de seguridad y auditorías de Ingeniería importante tener en cuenta que conforme los
Social es recomendable la utilización de una empleados brindan más información online sobre
distribución de Linux BackTrack y especialmente su vida, ejemplo actualizaciones sobre su
Dradis y BasKet útiles para la recopilación y situación personal y laboral, publicaciones con
almacenamiento de información. La prioridad de un actualizaciones de su ubicación y cambios en el
Ingeniero Social, es reunir información, pero si no currículum, las organizaciones corren más
se puede recuperarla y utilizarla de manera ágil riesgos de que los competidores observen todos
entonces resulta inútil. sus movimientos debido a la exposición de
información.
Universidad Piloto de Colombia. Espitia Angélica. Ingeniería Social 5

V. DEFENSAS, CONSIDERACIONES Y que paginas auténticas pueden suplantarse con una


BUENAS PRÁCTICAS simple similitud de las palabras, para el caso
anterior podría ser que la página falsa fuera
Es importante que tanto las personas como las www.ABCc.com. El simple hecho de que se
organizaciones se pregunten ¿existe defensas parezca, hace que muchos usuarios desprevenidos
efectivas en contra de la ingeniería social? La no se den cuenta y accedan. En este tipo de
respuesta a esta cuestión es si, pero todos los engaños que por muy sutiles y sencillos que
mecanismos se basan en la cultura informática y no parezcan, siguen siendo muy efectivos.
en cuestiones cien por ciento técnicas, cabe aclarar
que una parte significativa de la seguridad recae en • No enviar información de acceso personal
los usuarios, tanto en las comunicaciones por correo electrónico. El no aplicar este tipo de
personales como en la vida real. Por esta razón es medidas a pesar de su sencillez, es causa de
importante que las personas entiendan que existen innumerables inconvenientes en términos de
situaciones de las que debemos desconfiar o ser seguridad informática, recordemos que la ingeniería
manejadas con cuidado para evitar riesgos. social permite obtener información sensible y
representa un problema económico para las
Como punto de partida algunas amenazas víctimas.
específicas, a continuación se describen
recomendaciones que permitir disminuir de forma En concreto, la ingeniería social realmente
significativa la posibilidad de ser víctimas de alguna representa un problema serio de seguridad. No se
técnica de ingeniería social aplicada: necesita que el usuario sea un experto conocedor de
seguridad, pero más allá de las consideraciones
• Si se recibe cualquier correo de remitentes básicas se debe tener presente por lo menos cómo o
desconocidos, debe tratarse con extremo cuidado, en dónde están las amenazas, que muchas veces no
ya que no solamente puede tratarse de un correo con serán virus, programas o equipos infectados, sino
información falsa, sino que puede contener archivos simplemente técnicas de engaño.
maliciosos adjuntos.
VI. REFLEXIÓN PERSONAL
• Como una medida de protección general, se
debe saber que las entidades bancarias nunca Desde mi punto de vista las organizaciones
solicitarán información confidencial por correo deben capacitar y concientizar a sus empleados con
electrónico, o incluso cualquier tipo de información relación a la importancia de la información. En la
del usuario. actualidad las personas no controlan lo que publica
por medios electrónicos, no son consientes que el
• Al utilizar servicios bancarios en línea, se dato más simple puede conducir a información
deben digitar siempre la url y verificar que cuente sensible de carácter personal o de la organización.
con la característica de pagina segura la cual inicia
con https, así como que la dirección del portal Además en la mayoría de organizaciones no
realmente pertenezca a la url de la entidad, por existen políticas claras que les indiquen a los
ejemplo, si el banco ABC ofrece servicios en línea, empleados la importancia de la información y los
y con total seguridad se sabe que su dirección web peligros a los que se ve expuesta la organización si
es www.ABC.com, entonces se debe verificar que son revelados. Un ejemplo sencillo es que
no sea una dirección similar ejemplo sucedería si por un error de un empleado es pública
www.ABCc.com. Una característica del phishing es a través de redes sociales la formula de la coca –
Universidad Piloto de Colombia. Espitia Angélica. Ingeniería Social 6

cola, es posible que surjan preguntas como ¿Cuál REFERENCIA


sería su impacto en el negocio? ¿Cómo actuaria
la competencia? ¿Cuál es el grado de afectación [1] INGENIERO SOCIAL, INC. (2014) ¿Qué
de la imagen corporativa?, son preguntas simples es la Ingeniería Social? http://www.social-
que nos permiten visualizar que tan vital es la engineer.org/about/
información para una organización. [2] DALTABUITZ; HERNÁNDEZ; MALLÉN,
VASQUEZ. La Seguridad de la información.
Aunque la ingeniería social ha existido desde Limusa, Noriega Editores. 2007
siempre en la actualidad somos más susceptibles a [3] HADNAGY. Ingenieria Social: El Arte Del
ataques basados en ella debido a la masificación de Hacking Personal. Anaya Multimedia. 2011
las comunicaciones y la poca o casi nula [4] SANTILLÁN, (2009). Ingeniería Social,
capacitación con relación a esta técnica. Técnica de Ataque Eficaz en Contra de la Seguridad
Informática
VII. CONCLUSIONES http://revista.seguridad.unam.mx/numero-
03/ingenier%C3%AD-social-t%C3%A9cnica-de-
Es importante entender que la seguridad ataque-eficaz-en-contra-de-la-seguridad-
informática no es simplemente un grupo de inform%C3%A1tica
elementos tecnológicos y locativos engranados, [5] SANDOVAL, (2011). Ingeniería Social:
se requiere de concientización y cultura por Corrompiendo la mente humana
parte de las personas y la organización. http://revista.seguridad.unam.mx/numero-
Recordemos que el eslabón más débil en el 10/ingenier%C3%AD-social-corrompiendo-la-
entorno de la seguridad informática es el mente-humana
usuario. Por esta razón deben existir medidas
que informen a los usuarios de la importancia
de la información y su protección.

Muchas organizaciones consideran que


invertir en tecnología y servicios les asegura el
cien por ciento de la seguridad de su
infraestructura de TI y tienden a ignorar la
importancia de los usuarios.

Aunque algunas organizaciones tienen clara


su postura con respecto a la importancia de la
información, en el transcurso de esta
investigación es evidencio que las personas no
son consientes del valor de la información y
consideran que las campañas de cultura
informática no sirven y simplemente son una
pérdida de tiempo y recursos .

También podría gustarte