Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. Introducción y objetivos
II. Conocimiento sobre los protocolos SPF, DKIM y DMARC. Búsquedas avanzadas en internet
I. Introducción y objetivos
La ingeniería social se puede definir como el conjunto de técnicas utilizadas para manipular a potenciales
víctimas y obtener, de esta manera, la información deseada o conseguir que estas realicen alguna acción
que conlleve al compromiso del sistema, de los datos confidenciales, etc.
En internet la ingeniería social se ha utilizado desde siempre para perseguir fines tanto legales como
ilegales, ya que es una técnica que permite obtener una gran cantidad de información de los objetivos sin
necesidad de grandes conocimientos técnicos ni del uso de muchas herramientas. Esto es debido a que los
eslabones más débiles de la cadena de seguridad son los usuarios.
Es una amenaza que hay que tener muy en cuenta debido a que su uso es muy común: tanto en campañas
de carácter masivo, en las que se busca el máximo número de víctimas por el volumen de la propia campaña
y no se da importancia al porcentaje de éxito, como en campañas dirigidas, en las que se realiza un estudio
previo muy importante del objetivo, lo que supone una complejidad de la amenaza no solo por la información
que es requerida para llevarla a cabo, sino por el tiempo que puede requerir su éxito.
Las campañas dirigidas, por lo general, no suelen utilizarse tanto para distribuir malware o phishing como
para campañas de CEO fraud o de suplantación a otras compañías con el fin de obtener información, siendo
por norma general la propia víctima quien la revela-a veces, incluso, realizando transferencias a cuentas
mula facilitadas por el propio atacante-.
Para conocer en profundidad cómo funciona esta amenaza y qué se puede hacer para mitigarla, a lo largo de
esta unidad se estudiarán distintos protocolos, como SPF, DKIM o DMARC.
C O NT I NU A R
Es importante que los analistas de ciberinteligencia conozcan de qué forma trabajan los atacantes y cómo
se puede recabar la máxima información posible sobre ellos, ya sea en buscadores generales o en la
internet profunda.
2 Utilizar las herramientas de los propios navegadores para crear huellas digitales.
3 Comprender la cantidad de información expuesta tanto para personas como para compañías.
Búsqueda entre comillas + Devolverá todos los resultados que tengan la búsqueda
completa en la URL (inurl:”Nombre Apellido1 Apellido2”)
búsqueda por Inurl
Búsqueda entre comillas + Devolverá lo mismo que la búsqueda anterior, pero en el
búsqueda por Intitle título (intitle:”Nombre Apellido1 Apellido2”)
C O NT I NU A R
En las siguientes imágenes se muestra la respuesta a dichas búsquedas sobre un objetivo (el cual, por
razones de privacidad, se ha anonimizado). Únicamente con una búsqueda entre comillas del nombre y los
apellidos del objetivo se reciben tres páginas de valiosa información en el buscador, entre las que se puede
apreciar, por ejemplo, que el objetivo es profesor de un curso, el tipo de música que escucha, sus perfiles en
redes sociales, las noticias que ha publicado, el deporte que practica…
Figura 1. Respuesta de la búsqueda realizada sobre el objetivo utilizando las
comillas.
Fuente: elaboración propia.
Si de esta búsqueda se quiere recabar información de algún sitio web en concreto -como, por ejemplo, la red
social de empleo LinkedIn-, se puede utilizar la string Site.
Con esta búsqueda, rápidamente se puede encontrar su perfil, sus imágenes, la empresa en la que trabaja,
sus contactos y sus relaciones laborales, además de un sinfín de opciones que aportan información para el
uso de la ingeniería social.
Figura 2. Resultado de la búsqueda realizada sobre el objetivo utilizando la string
Site.
Fuente: elaboración propia.
C O NT I NU A R
En la obtención de información del objetivo también puede ayudar la string Inurl, puesto que identificar su
nombre en una URL permitirá acceder a los sitios web en los que el objetivo sea el principal tema de
información.
Como se puede ver en la siguiente imagen, esta búsqueda muestra que el objetivo es un analista de
malware que, además, parece mostrarse afincado en Madrid (España) y suele realizar carreras. Incluso se
pueden ver sus tiempos, una información muy valiosa para utilizar como cebo.
Figura 3. Resultado de la búsqueda realizada sobre el objetivo utilizando la string
Inurl.
Fuente: elaboración propia.
C O NT I NU A R
Otra búsqueda muy similar a la anterior, pero que, en vez de mostrar el resultado sobre la URL, lo muestra
sobre el título del sitio web es la que se realiza con la string Intitle. El resultado, en la mayoría de los casos,
es muy similar, aunque aporta otro tipo de entradas, como foros, noticias y sitios web en los que el usuario
interactúa.
Esta búsqueda muestra otro deporte practicado por el objetivo e incluso el equipo en el que participa.
Asimismo, ofrece perfiles en redes sociales o sitios web que no se mostraban en otras búsquedas.
C O NT I NU A R
La siguiente búsqueda, en la que se utiliza la string Intext, es la que aporta más información sobre el
objetivo, por lo que es recomendable que sea una de las primeras en realizarse. Utilizando Intext, el buscador
devuelve todos los sitios web en los que se encuentra la cadena buscada -en nuestro caso, todos los sitios
web en cuyo contenido aparece el nombre del objetivo-.
Esta es una búsqueda en la que merece la pena invertir tiempo para analizar los resultados, ya que aportará
fechas, noticias e información muy detallada que podrán ser utilizadas en el contacto avanzado con el
objetivo.
En las siguientes imágenes se puede observar como la búsqueda devuelve más información sobre los
deportes practicados por el objetivo, entre la que se encuentran fechas de partidos, resultados, premios e
incluso un número de teléfono, una información de incalculable valor para la ingeniería social.
Figura 5. Resultado de la búsqueda realizada sobre el objetivo utilizando la string
intext (I).
Fuente: elaboración propia.
Figura 6. Resultado de la búsqueda realizada sobre el objetivo utilizando la string
Intext (II).
Fuente: elaboración propia.
C O NT I NU A R
Una última búsqueda que permitirá obtener información del objetivo es la búsqueda por ficheros a través de
la string Filetype. Aunque a nivel personal no aporta gran información, en el caso de que se quieran obtener
datos sobre entidades o localizar documentos sensibles suele ser muy exitosa.
En este caso, en la búsqueda realizada sobre ficheros PDF que contengan el nombre del objetivo
únicamente se obtienen resultados que ya se han podido apreciar en cualquiera de las búsquedas
anteriores.
Figura 7. Resultado de la búsqueda realizada sobre el objetivo utilizando la
string Filetype.
Fuente: elaboración propia.
Analizando el resultado de todas estas búsquedas simples que se han realizado en el propio motor del
buscador se obtiene información suficiente para utilizar la ingeniería social con casi cualquier objetivo.
Dado que no es posible emplear tanto tiempo siempre que se quiera obtener información sobre un objetivo,
es interesante la elaboración de algún script básico que permita realizar todas estas búsquedas tras facilitar
únicamente la cadena que se quiere utilizar.
Lección 3 de 10
A la hora de adentrarse en un foro, establecer relaciones, registrarse en distintos sitios y redes sociales,
etc., con el fin de recabar información o realizar una investigación es crucial disponer de identidades
digitales completas que permitan mantener un comportamiento específico para cada una de ellas y que se
asemejen lo máximo posible a una identidad digital de un usuario real.
Esto se debe a que, cuando lo que se pretende es adentrarse, por ejemplo, en un foro donde se comparte
información delicada, los usuarios con acceso son muy limitados y se realiza un estudio en profundidad
sobre cada uno de ellos, por lo que, si se detecta que una cuenta está siendo utilizada por diversos usuarios,
el comportamiento es sospechoso o no aporta información, se le restringe el acceso y se pierde toda la
información que se comparta dentro.
De igual manera, al intentar comunicarse con un atacante o víctima es necesario disponer de una identidad
digital que permita ofrecer toda la confianza posible para continuar con el vínculo y poder seguir con el
objetivo.
En el momento de crear estas identidades digitales es importante tener en cuenta que todas ellas deben ir
respaldadas por cuentas de correo electrónico, Jabber, redes sociales en algún caso, etc. Eso quiere decir
que, en algún momento, se crearon estas cuentas y se utilizó un navegador, una dirección IP, un número de
teléfono o una cuenta de correo, etc., lo que supone dos cosas:
1 2
Hay que tratar, en la medida de lo posible, de anonimizar las conexiones desde el primer momento
ocultando siempre nuestra dirección IP, user-agent, referers, etc.
1 2
Una vez que se ha creado la cuenta deseada, es importante utilizar -siempre que se vaya a acceder a ella- la
misma dirección IP y user-agent del momento de creación para evitar generar alertas en los proveedores
del servicio.
C O NT I NU A R
Hay varias herramientas y sitios web que se pueden utilizar como base para la creación de las identidades
digitales:
1. Udger
Ofrece un listado de user-agent válidos de distintos navegadores.
Figura 8. Listado de user-agent para Microsoft Edge.
Fuente: elaboración propia.
C O NT I NU A R
C O NT I NU A R
3. CIPRG
Muestra rangos de direcciones IP por países.
C O NT I NU A R
4. Mailinator
Permite utilizar buzones de cuentas de correo electrónico sin necesidad de registro, aunque son de dominio
público.
Figura 13. Mailinator.
Fuente: elaboración propia.
C O NT I NU A R
5. Spam Gourmet
Portal que recibe los correos enviados y, de manera privada, los redirige a la cuenta de correo asignada.
6. Sharpmail
Portal que permite enviar correos electrónicos de manera anónima.
C O NT I NU A R
Como estas opciones mencionadas, hay un sinfín de herramientas y portales, aunque es importante acceder
de manera anónima a cada uno de ellos y tomar precauciones, puesto que, debido a diversas
vulnerabilidades, estas herramientas también pueden ser traceables.
Otro de los puntos que hay que tener en cuenta es disponer de tarjetas SIM de prepago, aunque es difícil
obtenerlas sin facilitar un documento nacional de identidad.
Una vez creadas estas identidades digitales, ya se está en disposición de adentrarse, por ejemplo, en foros y
mercados donde se comparte información comprometida.
Lección 4 de 10
Aunque la ingeniería social es utilizada en muchas tipologías distintas de fraude como vector de entrada
para tratar de aumentar el éxito en las campañas, hay ciertos tipos de fraude que se basan exclusivamente
en el mal uso de esta técnica.
Entre estos fraudes, el más popular actualmente es el CEO fraud -que se detallará a continuación-, aunque
también hay muchos otros casos en los que, simplemente, se realiza un estudio digital de un objetivo (ya
sea un particular o una empresa) y se estructura el ataque en función del vector de entrada más débil que se
haya encontrado.
El CEO fraud es un tipo de fraude en el que se suplanta al director ejecutivo de una empresa para instar -
mediante la presión que un alto cargo puede ejercer- a un empleado que disponga de acceso a la
contabilidad o a las transferencias de la compañía a realizar pagos de manera urgente y confidencial.
¿Por qué se utiliza este tipo de fraude? La respuesta es simple: se puede llevar
a cabo sin apenas conocimiento técnico, de manera rápida, frente a cualquier
compañía y sin dedicarle prácticamente recursos.
¿Cuáles son los motivos del éxito de este tipo de fraude? Estos cuatro
términos lo definen perfectamente: miedo, amenaza, expectativa y curiosidad.
Aunque todos piensan que en ningún caso podrían ser víctimas de un fraude
de este tipo, es uno de los que mayor éxito tienen.
Para comprender mejor en qué se basa el fraude del CEO y sus características se va a presentar una
investigación contra una compañía y su director ejecutivo; en este caso, contra Tom Kemp, CEO de Centrify,
que fue víctima de un fraude de este tipo, como él mismo ha mencionado en infinidad de ocasiones,
llegando incluso a plasmarlo en un blog.1 En él pueden verse exactamente los correos del fraude real y
anima a poner su caso como ejemplo para luchar contra esta estafa.
C O NT I NU A R
Figura 16. Director ejecutivo de la compañía Centrify.
Fuente: elaboración propia.
En primer lugar, basta con hacer una simple búsqueda en Google para conocer quién es el director ejecutivo
de la compañía Centrify.
Para dar más credibilidad a la situación -dado que puede ser algo inusual que un director ejecutivo contacte
Datos obtenidos:
C O NT I NU A R
Figura 18. Obtención de la cuenta de correo del director ejecutivo.
Fuente: elaboración propia.
Este hallazgo permite identificar, además de la cuenta de correo del director ejecutivo, la estructura que
utiliza dicha compañía para la creación de correos electrónicos (“<nombre>.<apellido>@centrify.com”), lo
que facilita obtener la cuenta de casi cualquier empleado.
Datos obtenidos:
C O NT I NU A R
Una vez obtenida esta información, es necesario conocer el nombre y la dirección de correo electrónico de
algún empleado que trabaje en el Departamento de Finanzas y que, por tanto, disponga de acceso a la
realización de transferencias.
Para ello pueden utilizarse distintas técnicas de búsqueda, como navegar por la propia red de LinkedIn o
volver a realizar una búsqueda a través de Google. En este caso, se ha utilizado la búsqueda en Google
“site:linkedin.com centrify finance”, la cual ofrece, entre mucha más información de interés, el nombre de
una persona que trabaja en el Departamento de Finanzas de Centrify:
Por tanto, estos datos permiten establecer la relación completa para solicitar la transferencia de manera
urgente.
Datos obtenidos:
C O NT I NU A R
En este punto, hay que generar un correo que sea un reenvío de otro recibido anteriormente por el director
ejecutivo donde se solicite de manera urgente que se realice una transferencia por un motivo crítico y
confidencial.
D****,
Please make urgent the following payment.
I have limited access to this email, contact me through my personal account
"t.speinkopf.5657@mail.com".
I trust your discretion, it's confidential.
From: Kemp, Tom.
Sent: Monday, April 2, 2018 02:17 PM.
To: Steinkopf, Tim <tim.speinkopf@centrify.com>.
Subject: Urgent and confidential payment.
Tim,
We are in a critical negotiation and have to make a payment of $55496 to the following account with the
concept: payment centrify - confidential.
De este modo, se da a la víctima un periodo de tiempo muy pequeño para reaccionar (alrededor de 30
minutos) y, mediante la urgencia y las expectativas tras recibir un correo directo de un alto cargo en el que se
solicita discreción y buen hacer para que una supuesta negociación llegue a buen puerto, se fuerza a que el
pago ilegítimo se realice.
El último punto de este fraude es enviar el mensaje mediante la suplantación del correo electrónico del
director financiero, para lo que se empleará la técnica de email spoofing. El término spoofing se refiere a las
técnicas utilizadas para la suplantación de identidad (DNS spoofing, IP spoofing, ARP spoofing, email
spoofing…). En este caso, se utiliza la de email spoofing, que es la suplantación de una cuenta de correo
electrónico para el envío de mensajes maliciosos.
Para llevar a cabo esta técnica existen muchas posibilidades, aunque, al fin y al cabo, basta con disponer de
un host en el que se habilite SMTP y añadir un simple código PHP en cuyas cabeceras se indique la cuenta
que se pretende suplantar.
De esta forma, se envía un correo electrónico en el que se suplanta, a simple vista, la cuenta del director
financiero. No obstante, en el caso de que la víctima acceda al código de las cabeceras, sería capaz de
detectar la suplantación.
C O NT I NU A R
Lección 5 de 10
Una vez conocidas algunas de las distintas tipologías de fraude que pueden llevar a cabo los atacantes tras
recabar información sobre sus potenciales víctimas, el siguiente paso sería tratar de proteger a la empresa
de estos tipos de ataques y de otros similares.
Para la protección a través del correo electrónico existen varios protocolos que se hacen indispensables a la
hora de determinar si se está haciendo un uso correcto en el envío, así como la legitimidad de un correo
electrónico o la detección de una suplantación.
C O NT I NU A R
Las respuestas que se pueden dar a una consulta del SPF son las siguientes:
None
–
No se encontró ningún registro SPF para el dominio.
Neutral
–
El propietario del dominio declaró en el registro SPF que no desea afirmar que la dirección IP está autorizada
a enviar desde el dominio.
Pass
–
La dirección IP está autorizada para enviar desde el dominio.
Fail
–
La dirección IP no está autorizada para enviar desde el dominio. El registro SPF no contiene el servidor de
envío ni la dirección IP utilizada para enviar correos electrónicos al proveedor del buzón.
So fail
–
La dirección IP puede o no estar autorizada para enviar desde el dominio.
Temperror
–
Ocurrió un error temporal durante el proceso de verificación SPF. Este resultado se debe, a menudo, a
cuestiones técnicas que tuvieron lugar durante el proceso de verificación. Los temperror no significan
necesariamente que el registro SPF no sea válido.
Permerror
–
El registro SPF publicado no pudo ser verificado por el proveedor del buzón.
C O NT I NU A R
A la hora de configurar este protocolo en el registro TXT, hay que tener en cuenta los siguientes valores:
v
–
Versión de SPF utilizada.
a
–
Declara la IP a la cual resuelve un dominio (normalmente se deja en blanco para asignar la IP del dominio).
ptr
–
Se asegura de que la IP está bien configurada.
mx
–
Declara la IP a la que resuelve el registro MX (normalmente se deja en blanco para asignar la del dominio).
include
–
Incluye el registro SPF de un dominio en otro.
ip4
–
Declara una IP específica.
ip6
–
Declara una IPv6 en vez de una IPv4.
all
–
Es el que indica qué hacer con un correo que llega desde una IP que no ha sido indicada en el registro.
+ (pass): si no se pone ningún valor, este es el que se utiliza por defecto. Indica que las direcciones IP
declaradas están autorizadas para enviar correos desde el dominio.
- (fail): indica que las direcciones IP declaradas no están autorizadas para enviar correos desde el
dominio y que los correos deben rechazarse.
~ (softfail): indica que las direcciones IP declaradas no están autorizadas para enviar correos desde el
dominio, pero que puede que lo estén más adelante, por lo que los correos deben aceptarse como
sospechosos.
? (neutral): se recomienda aceptar los correos, ya que no se tiene ninguna información acerca de las
IP declaradas.
C O NT I NU A R
La comprobación del registro TXT de un dominio es pública, y es tan fácil como lanzar este comando, entre
otras muchas opciones:
C O NT I NU E
None
–
El mensaje no estaba bien firmado.
Neutral
–
El mensaje estaba firmado, pero la firma o firmas contenían errores de sintaxis o no podían procesarse de
otro modo.
Pass
–
El mensaje fue firmado y la firma o firmas fueron aceptadas y pasaron las pruebas de verificación.
Fail
–
El mensaje estaba firmado y la firma o firmas fueron aceptadas, pero no superaron la prueba de
verificación.
Policy
–
El mensaje estaba firmado, pero la firma o firmas no fueron aceptadas.
Temperror
–
El mensaje no se pudo verificar debido a algún error que probablemente sea de naturaleza transitoria, como
la incapacidad temporal de recuperar una clave pública. Un intento posterior puede producir un resultado
final.
Permerror
–
El mensaje no se pudo verificar debido a algún error que es irrecuperable, como la ausencia de un campo de
encabezado obligatorio. Es poco probable que un intento posterior produzca un resultado final.
C O NT I NU A R
C O NT I NU A R
Como beneficio adicional, los ISP (internet service provider) envían un reporte de los correos electrónicos
que no superan la validación de las cuentas configuradas con el objetivo de que se pueda identificar si se
trata de casos de suplantación, de phishing o, simplemente, de una mala configuración que permite estudiar
la volumetría frente a los logs del MTA (mail transfer agent).
De cara a la implementación de DMARC, es muy importante tener bien configurados y bajo total control los
dominios que se utilizan para el envío de correos electrónicos, ya que, si se implementa DMARC, pero no
SPF y DKIM, se corre el riesgo de bloquear los propios correos electrónicos.
Los reportes de DMARC pueden llegar en dos formatos: RUA (reporting URI of aggregate reports) o RUF
(reporting URI of forensics reports).
C O NT I NU A R
5.3.1. RUA
Como se ha indicado previamente, mediante la utilización de criptografía, permite asociar un nombre de
dominio con un mensaje de correo. Los remitentes insertan una firma digital criptográfica en los mensajes
de correo para que los receptores puedan verificarla mediante la consulta de la clave pública en los DNS. Si
la verificación es exitosa, DKIM proporciona un identificador de nivel de dominio fiable que sobrevive al
reenvío (a diferencia de SPF).
Este tipo de reportes consisten en un fichero comprimido que contiene múltiples ficheros en los que se
incluyen los siguientes datos de los correos electrónicos:
Figura 23. Ejemplo de reporte RUA
Fuente: elaboración propia.
De esta manera, se pueden obtener estadísticas y la volumetría de la cantidad de correos que se envían
utilizando el dominio indicado. Además, es posible indicar cuáles de ellos superan las validaciones SPF y
DKIM.
De estos datos se puede extraer información tan valiosa como a qué ISP se envían más correos, desde qué
direcciones IP, desde qué país, la estadística de validación…
Figura 24. Ejemplo de visualización (splunk) de la volumetría ofrecida en los
reportes de DMARC (I).
Fuente: elaboración propia.
C O NT I NU A R
5.3.2. RUF
Este estándar trabaja en conjunción con SPF y DKIM y permite al propietario de un dominio obtener
visibilidad y control sobre el correo electrónico enviado en su nombre. Especifica qué métodos de
autenticación están en uso y cómo los receptores del correo deben manejarlo si dichos métodos de
autenticación fallan.
Estos reportes son los más completos, ya que son una copia del propio correo electrónico. No obstante, son
muy pocos los ISP que envían esta información, probablemente por la actual ley de protección de datos.
En este protocolo también es muy importante conocer los valores que se obtienen en la respuesta:
v
–
Versión del protocolo.
p
–
Política del dominio.
Quarantine: deja en cuarentena los correos en los que las verificaciones fallen.
pct
–
Porcentaje de correos sujetos a filtrado.
fo
–
Indica qué tipo de mensajes son los deseados.
ruf
–
Direcciones a las que se deben enviar los informes RUF.
aspf
–
Modo de alineación para SPF.
adkim
–
Modo de alineación para DKIM.
rf
–
Formato de los mensajes de fallo.
ri
–
Tiempo (en segundos) hasta que se envíe el report al remitente.
C O NT I NU A R
A la hora de comprobar si un dominio dispone de una configuración de DMARC, basta con consultar su
registro TXT:
La ingeniería social permite obtener información valiosísima para un atacante, ya que no requiere poseer
conocimientos extensos ni muchos recursos para obtener resultados fructíferos.
Como se ha visto, es posible obtener información de una posible víctima utilizando simples dorks en
Google. Los datos obtenidos pueden emplearse para llevar a cabo ataques contra objetivos muy
variados, aunque antes de nada es necesario tomar una serie de medidas de precaución. Una de estas
medidas es la creación de una identidad digital, proceso que, como se acaba de ver, es extremadamente
sencillo si se cuenta con los cientos de recursos online disponibles.
Con la información obtenida y una identidad falsa se puede llevar a cabo la suplantación de identidad, por
ejemplo, del director ejecutivo de una empresa. Como se ha visto, es una situación muy real que le
ocurre, incluso, a los directivos de grandes empresas.
Caso práctico 1
ENUNCIADO
Con la información facilitada, realiza búsquedas similares sobre las respuestas del buscador para
tratar de identificar el objetivo utilizado en las imágenes.
Elabora un pequeño script con el que, tras introducir un objetivo, se realicen todas las búsquedas
mostradas en los puntos anteriores y se guarde la información en un archivo de texto.
VER SOLUCIÓN
SOLUCIÓN
A lo largo del apartado Búsquedas avanzadas en internet se encuentran los pasos a seguir para realizar
la búsqueda y el script que se plantea en el ejercicio.
C O NT I NU A R
Caso práctico 2
ENUNCIADO
Crea distintas identidades digitales completas (nombre, cuenta de correo, cuenta de Jabber, etc.) que
permitan realizar actividades anónimas en los puntos siguientes.
VER SOLUCIÓN
SOLUCIÓN
A lo largo del apartado Identidades digitales se encuentran los pasos a seguir para crear las distintas
identidades digitales que se plantean en el ejercicio propuesto.
C O NT I NU A R
Caso práctico 3
ENUNCIADO
Realiza un estudio completo de tu compañía (u otra, en su defecto) que aborde todos los posibles
vectores de ataque de ingeniería social explicados en los puntos anteriores.
VER SOLUCIÓN
SOLUCIÓN
A lo largo del apartado SPF, DKIM y DMARC se encuentran los pasos a seguir para realizar el estudio de
una compañía.
Lección 8 de 10
ABRIR ENLACE
ABRIR ENLACE
ABRIR ENLACE
ABRIR ENLACE
ABRIR ENLACE
Lección 10 de 10
X. Glosario
INGENIERÍA SOCIAL
–
Conjunto de técnicas utilizadas para manipular a potenciales víctimas y obtener, de esta manera, la
información deseada o conseguir que estas realicen alguna acción que conlleve al compromiso del
sistema, de los datos confidenciales, etc.
DEEP WEB
–
Todo aquel contenido alojado en internet que es accesible mediante permisos específicos, como pueden
ser una URL dedicada, una invitación, un pago o incluso un acceso mediante usuario y contraseña. Este tipo
de contenido se encuentra dentro de internet y, normalmente, parte de él suele estar indexado por los
motores de búsqueda habituales.
“STRING”
–
Secuencia ordenada (de longitud arbitraria) de elementos que pertenecen a un cierto lenguaje formal o
alfabeto análoga a una fórmula o a una oración.
IDENTIDAD DIGITAL
–
Conjunto de informaciones publicadas en internet sobre una persona (datos personales, fotografías,
comentarios, amistades, gustos, etc.) que la describen ante los demás y determinan su reputación digital.
Aunque dicha información no tiene por qué coincidir con la realidad, sí que tiene consecuencias en el
mundo real.
“CEO FRAUD”
–
Tipo de fraude en el que se suplanta al director ejecutivo de una empresa para instar -mediante la presión
que un alto cargo puede ejercer- a un empleado que disponga de acceso a la contabilidad o a las
transferencias de la compañía a realizar pagos de manera urgente y confidencial.
“SPOOFING”
–
Técnicas utilizadas para la suplantación de identidad (DNS spoofing, IP spoofing, ARP spoofing, email
spoofing…).