Está en la página 1de 67

1

Contenido

1 COIP delitos informáticos

2 Estructura de la Ing. Social

3 Doxing Redes Sociales

4 Metadatos
Delitos informáticos del COIP
Pornografía infantil – 13 a 16 años de prisión.
Interceptación de comunicaciones – de tres a cinco años de prisión
Pharming y Phishing – de tres a cinco años de prisión
 
Violación del derecho a la intimidad – de uno a tres años de prisión
Art. 178.- La persona que, sin contar con el consentimiento o la autorización legal,
acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos
personales, mensajes de datos, voz, audio y vídeo, objetos postales, información
contenida en soportes informáticos, comunicaciones privadas o reservadas de
otra persona por cualquier medio.

La estafa, pena privativa de libertad de cinco a siete años


Art. 186.- Obtener un beneficio patrimonial para sí misma o para una tercera
persona, mediante la simulación de hechos falsos o la deformación u
ocultamiento de hechos verdaderos, con el fin de que realice un acto que
perjudique su patrimonio o el de una tercera. Persona que defraude mediante el
uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los
dispositivos originales de un cajero automático para capturar, almacenar, copias o
reproducir información de tarjetas de crédito, débito, pago o similares.
Delitos informáticos del COIP
Apropiación fraudulenta por medios electrónicos - pena privativa de libertad de
uno a tres años
Art. 190.- la persona que utilice fraudulentamente un sistema informático o redes
electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno
o que procure la transferencia no consentida de bienes, valores o derechos en
perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando,
manipulando o modificando el funcionamiento de redes electrónicas, programas,
sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones.
 
Art. 192.- persona que intercambie, comercialice o compre bases de datos que
contengan información de identificación de equipos terminales móviles.
Art. 193.- persona que reemplace las etiquetas de fabricación de los terminales
móviles que contienen información de identificación de dichos equipos y coloque
en su lugar otras etiquetas con información de identificación falsa o diferente a la
original.
Art. 194.- persona que comercialice terminales móviles, así como también a la
persona que posea infraestructura, programas, equipos, bases de datos o
etiquetas que permitan reprogramar, modificar o alterar la información de
identificación de un equipo terminal móvil.
Delitos informáticos del COIP
Revelación ilegal de información de bases de datos – de uno a tres años de
prisión
Art. 229.- persona que en provecho propio o de un tercero, revele información
registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a
través o dirigidas a un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas.
 
Art. 230 serán sancionadas con pena privativa de libertad de tres a cinco años: la
persona que sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato
informático en su origen, destino o en el interior de un sistema informático, una
señal o una transmisión de datos o señales con la finalidad de obtener
información registrada o disponible; la persona que diseñe, desarrolle, venda,
ejecute, programe o envíe mensajes, certificados de seguridad o páginas
electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución
de nombres de dominio de un servicio financiero o pago electrónico u otro sitio
personal o de confianza, de tal manera que induzca a una persona a ingresar a una
dirección o sitio de internet diferente a la que quiere acceder.
Delitos informáticos del COIP

Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión


 
Art. 232.- quienes ataquen a la integridad de sistemas informáticos, esto es que
dañen, borren, deterioren, altere, suspendan, traben, causen mal funcionamiento,
comportamiento no deseado o supriman datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de información, telemático o de
telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen.

Art. 233.- sanciona los delitos contra la información pública reservada legalmente,
imponiendo pena privativa de la libertad de cinco a siete años a la persona que
destruya o inutilice información clasificada de conformidad con la Ley.
Introducción

Cada vez mas y más empresas implementan tecnologías


para proteger sus recursos informáticos, para protegerse de
toda invasión externa (hackers, espías industriales, etc.) y
mantienen una fuerza de seguridad física efectiva para
protegerse contra las entradas no autorizadas, pero se
presta muy poca atención a contraatacar las amenazas que
suponen los ingenieros sociales.

Y el usuario común tampoco esta exento de este tipo de


practica, el acceso a sus redes sociales, cuentas bancarias o
inclusive a su propio ordenador, solo es cuestión de
manipulación.
Definición

¿Que es ingeniería social?


. 
Es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
Historia
El principio que sustenta la ingeniería social es que los usuarios
“son el eslabón débil”. Un ingeniero social usará el teléfono o
internet para engañar a la gente. También por internet se
envían solicitudes para renovar permisos de accesos o inclusive
las cadenas para obtener información sensible o violar las
políticas de seguridad. Con este método se aprovechan de la
tendencia natural de la gente a reaccionar de manera
predecible a ciertas situaciones.

Los perfiles de usuarios son:

Usuarios confiados
Usuarios desconfiados que no razonan
Usuarios desconfiados que razonan.
Principios

Uno de los ingenieros sociales más famosos de los últimos


tiempos es Kevin Mitnick. Según su opinión, la ingeniería social
se basa en estos cuatro principios:

1. CURIOSIDAD: Todos queremos ayudar y conocer mas

2.COMPASION: El primer movimiento es siempre de


confianza hacia otro

3. PERSISTENCIA: No nos gusta decir NO

4. CONFIANZA: A todos nos gusta que nos Alaben.


Redes Sociales

REDES
SOCIALES

Denominar diferentes
sitios que ofrecen
registrar a las personas
para interactuar y crear
comunidades

Relaciones de tipo: Estructuras en donde


profesional, muchas personas
amistad, mantienen diferentes
parentesco tipos de relaciones..
Evolución de las Redes Sociales
1995 Sitio Web Classmates.com
Permite recuperar contactos de
amistades

2002 aparecen varios sitios web


promocionando las redes de amigos
en línea Hi5, Friendster

2003 llegan a existir cerca de 200


sitios de redes sociales Ecademy,
Friendster y LinkedIn

2004 aparece la famosa red


Facebook 1230 millones de
usuarios

Actualmente existen redes como


Facebook, Twiter, Google+,
Instagram entre otras
Ventajas
¿Qué es una Red Facilita la relación entre las
Social? personas sin las barreras
culturales y físicas
Estructuras sociales formadas por diferentes
individuos y organizaciones que se relacionan Permite compartir
entre sí formando comunidades en plataformas conocimiento e
información con el resto de
digitales. cibernautas
Cada red social tiene sus objetivos y usos Proporciona información y
particulares, por lo que los contenidos deben entretenimiento a tiempo
adaptarse a cada una de ellas, por ejemplo, real
Facebook es una red social muy útil para Permite denuncia social y
conectar personas conocidas o con las mismas organizar Acciones
aficiones e intereses. En cambio, Twitter es una Solidarias
plataforma de microblogging pensada para
Permite obtener
transmitir información u opiniones y Linkedin es
información al instante
una red social profesional.
Facilita aprendizaje integral
fuera del aula
Desventajas de las
Redes Sociales

Perdida de
la
privacidad

Ser
Problemas
Propenso Posible víctima de
de tipo
a estafas robo de virus y
laboral,
en Redes identidad y códigos
chantaje,
Sociales difamación malicioso
bullying
s

Peligro de
Falta de Inversión
adicción y
seguridad de Tiempo
dependenci
y Dinero
a
Composición
Disciplina
Blancos (A quien va dirigidos)

 Empresas Telefónicas
 Corporaciones Renombradas
 Agencias e Instituciones
Gubernamentales y
Militares
 Instituciones Financieras
 Hospitales
 Autoridades
 Personas
Disciplina
Medios (Herramientas para
ingeniería social)

 El Sitio de Trabajo
 PC
 La Internet (correo electrónico)
 Teléfono-Celular
 Fuera de la Oficina (contacto directo)
Disciplina
Tipos de ataques
Ataques técnicos
 El atacante utiliza emails, páginas web, boletines, chats.
 El atacante simula ser una entidad reconocida y de confianza
Ataques al ego
 Se busca que la víctima sienta que esta ayudando
en un tema relevante.
Ataque de simpatía
 El atacante se muestra bastante dócil en el caso de
disponer de un perfil falso femenino
Ataques de intimidación
 El atacante simula ser alguien importante en la
organización.
Estrategias
Estudio de blancos
Todo objetivo se vale de un buen estudio de blancos
para lograr mi propósito (Levantamiento de perfil ).
Conocemos todo de nuestra víctima (actividades,
actitudes, sentimientos, emociones, etc.) y podemos
predecir como actuará frente a determinados escenarios.
Estar siempre preparados para atacar, buscar el punto de
quiebre y aprovechar al máximo.
 Conocemos sus gustos sus deseos, y es fácil llevarlo a
donde queremos por una conversación telefónica, chat u
EST CON OBT
otro método para obtener lo que necesito.
ATA
UDI OCE ENE
Estrategias
Estudio de blancos
(Levantamiento de perfiles )
ANKUASH TSAMARAINT EDWIN FLORESMILO
  Nombres: ANKUASH TSAMARAINT EDWIN FLORESMILO
  C.I: 1400582191
  Profesión: Licenciado en Biología
 
Lugar y fecha de nacimiento: 1983-05-19
Años: 34 años
Nacionalidad: Ecuatoriana
Domicilio: MORONA SANTIAGO, HUAMBOYA, parroquia CHIGUAZA
calles: Sevilla Don Bosco Nº casa SN
Huellas Dactilares: V1323 I2222
Estado civil: soltero
Padre: ANKUASH TUKUP TSUNKI MIGUEL
Madre: TSAMARAINT TIMIAS BALBINA REBECA
Celular: 0995290048
Correo:Iphf10@gmail.com
expediciones.shakaim@hotmail.com
Cuenta de Facebook 01 https://www.facebook.com/shakaim.estacionbio
ID: 1000022249265
Cuenta de Facebook 02 https://www.facebook.com/eankuashtsama
ID: 1000235874220
Placa de un vehículo

http://www.policiaecuador.gob.ec/licencias-de-conducir//
Bono de desarrollo humano

http://www.registrosocial.gob.ec/Publico/Frame.jsf
Consulta de citaciones de un vehículo y persona

https://sistemaunico.ant.gob.ec:5038/PortalWEB/paginas/clientes/clp_criterio_consul
ta.jsp
Consulta de números de cédulas y nombres

https://servicios.registrocivil.gob.ec/cdd/
Verificar el RUC de una persona y vehiculos

https://declaraciones.sri.gob.ec/facturacion-internet/consultas/publico/ruc_consulta.jsp
https://declaraciones.sri.gob.ec/sri-en-linea/#/SriVehiculosWeb/ConsultaValoresPagar
Vehiculo/Consultas/consultaRubros
Guía Telefonica
http://www.edina.com.ec/guia-telefonica/guia_telefonica_blancas.html
https://ecuadorpymes.com/ficha/camacho-cabezas-elba-elizabeth-2234520
Planilla telefónica

http://www.andinatel.com/atphpplanillaagrupado/formulario.php
http://micnt.com.ec/cntapp/guia104/php/guia_cntat.php?hflagsubmit=0&cmbcriterio=3
Consulta de causas en el Consejo Nancional de la Judicatura

http://consultas.funcionjudicial.gob.ec/informacionjudicial/public/informacion.jsf
Consulta de denuncias en la FGE

http://www.gestiondefiscalias.gob.ec/siaf/informacion/web/noticiasdelito/index.php
Consulta de Código Único Eléctrico Nacional

https://www.cnelep.gob.ec/
Consulta de Registro de Títulos

http://www.senescyt.gob.ec/web/guest/consultas
http://www.senescyt.gob.ec/web/guest/consulta-de-titulos
Consulta de operadora celular

https://lookup.ascp.com.ec/lookup.html
PORTAL WEB OSINT IDENTIFICACIÓN PERSONAL

https://69.87.221.172/zqmar/login.php (Usuario: admin Password: admin)


Estrategias
Búsquedas avanzadas en google
BÚSQUEDAS SIMPLES EN GOOGLE
A. Búsqueda por palabra
B. Búsqueda por palabras
C. Búsqueda utilizando operadores booleanos
1. Comillas: El empleo de comillas se va a utilizar para buscar las
palabras exactas o la expresión literal ("grupos armados organizados“)
2. Signo menos (-): El signo (-) actúa como el operador NOT, el signo
menos excluye u omitir palabras en la búsqueda
(ecuador –Colombia)
3. Uso de OR (o): Buscan páginas que contengan bien un término u otro.
(atentados or narcotraficos)
4. Signo más (+): Al introducir este operador entre palabras, Google nos
va mostrar todas las páginas que contengan todas las palabras
indicadas (san lorenzo+atentados)
5. asterisco (*): El asterisco actúa como comodín cuando no se conoce
una palabra y así nos puede facilitar la búsqueda
(san lorenzo *atentados)
Estrategias
Búsquedas avanzadas en google
D. Búsqueda concreta
a. Define: nos muestra la definición del término buscado
(define: atentados+san+lorenzo)
b. Filetype: limitamos el resultado de nuestra búsqueda a un
determinado tipo de archivo
(filetype: .pdf fuerzas militares de colombia)
c. Info: Muestra información acerca de un sitio web determinado
(info: www.ff.mm.cc.mil.co)
d. Link: Busca enlaces que se dirigen a un sitio web determinado
(link: www.ccffaa.mil.pe)
e. Site: Limita la búsqueda a un sitio web o a un dominio
(site: www.fac.mil.co adicional .pdf)
BÚSQUEDAS AVANZADAS EN GOOGLE
nos van a permitir el poder limitar aun más la búsqueda que queramos
realizar.
Técnicas de Ingeniería
Social
Técnicas
Tipos de técnicas
Las técnicas de Ingeniería Social, a nivel método de acción
sobre los usuarios, están dividas en categorías que se
caracterizan por el grado de interacción que se tiene con
la persona dueña de la información a conseguir.

Técnicas Pasivas

Técnicas No Presenciales

Técnicas Presenciales no Agresivas


 Técnicas pasivas:
Observación de las acciones de la
persona (implica que no sea fácil). Cada
caso es diferente, y por lo tanto cada
desenvolvimiento del experto está
supeditado al ambiente, naturaleza y
contexto en el que la información a
conseguir se mueva

 Técnicas no presenciales:
A través de medios de comunicación
como Carta, Correo electrónico, teléfono,
chats y otros se intenta obtener
información útil según el caso.

 Técnicas presenciales no agresivas:


Incluyen seguimiento de personas,
vigilancia de domicilios, inmersión en
edificios, acceso a agendas y Dumpster
Diving
Ingenio
Malware
PHISHING: Suplantación de identidad, son métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como cuentas, contraseña o datos
sobre tarjetas de crédito u otra información de la victima.
http:///27387.como.hackearfaceook.com/xploits/893317374590687979/
http://facebok.7465suportservice.net/
Ingenio
Phishing

BACKDOORS (Puerta
Trasera) Es un virus que
permite el acceso al
sistema infectado y su
control remoto total. El
atacante puede entonces
eliminar o modificar
archivos, ejecutar
programas, enviar correos
masivamente o instalar
herramientas maliciosas.

LOGO
4
Ingenio
KEYLOGGER (Registrador de teclas) es un archivo .exe que se encarga
de registrar todo lo que escribimos al utilizar el teclado, es decir,
puede registrar todo lo que tecleamos en cualquier plataforma, ya sea
dentro y fuera de Internet. Al recopilar lo que escribimos,  puede
guardarse en un fichero o se puede enviar a través de internet a algún
correo electrónico en forma diaria o semanal de manera automática.

SPAM: Mensaje de correo electrónico no solicitado


que publica productos, servicios, sitios Web, etc.
Remitente falso. Spam que engañosamente simula
ser enviado por una persona u organización. *
www.themegall LOGO
Disciplina

Contramedidas para evitar ser


victima de ingeniería social
Contramedidas
o Nunca revelar por teléfono o e-mail datos confidenciales
(como claves de acceso, números de tarjetas de crédito,
cuentas bancarias, etc.).
o Nunca hacer click en enlaces de una pagina web que llegue a
través de un e-mail en el que piden datos personales
o Asegurarse de que la dirección de la pagina web es correcta
y segura antes de ingresar con un usuario y clave
o Instalar un buen software de seguridad que incluya antivirus,
antiphising, antispyware, antimalware para minimizar los
riesgos en su ordenador.
Contramedidas
o Utilizar el sentido común y pregúntese siempre que reciba un
mensaje o llamada sospechosa si alguien puede obtener
algún beneficio de forma ilícita con la información que le
solicitan
o Prestar atención a los URL de sitios web que utiliza un
dominio web
o Recomendaciones en archivos adjuntos:
Tradicional: nunca abrir archivos adjuntos que envía un
desconocido
Actual: no abrir adjuntos sin antes analizarlos por lo menos
con dos antivirus (a veces lo que uno no detecta, lo hace el
otro) y verificar la existencia de doble extensión.
HOTSPOT SHIELD (PROG. OCULTA IP)

DIRECCION IP
DIRECCION IP

DESCRIPCION DE LA
DESCRIPCION DE LA
DIRECCION IP
DIRECCION IP
Composición
Social
ACCIONES O CONDUCTAS útiles para conseguir información de las
personas cercanas a un sistema, el ser humano es sociable por
naturaleza.

COMPARTIR temas de interés para conocer las debilidades y


fortalezas del blanco, considerando el factor humano.

INTERACTURAR en el ámbito laboral, en el mover diario de la


gente. Básicamente es una manera de obtener información
deseada de manera sutil y segura.

SOCIALIZAR es una disciplina que consiste en relacionarse con


personas con un fin especifico (sacar información a otra persona
sin que esta sé de cuenta de que te esta revelando "información
sensible“). LOGO
Recomendaciones para sacar
máximo provecho a Facebook
Correcto nombre Imagen principal
de la página atractiva

Adaptar un
Interactuar con
lenguaje
los seguidores correcto

Adecuada
Publicar en
extensión de las
horas adecuadas
publicaciones

Incluir
páginas web
Twitter

• Twitter nació en 2006, pero fue en 2007 cuando se lanzó al mercado.

En sus inicios no tuvo un crecimiento rápido y masivo como fue el caso

de Facebook, pero en el último año ha tenido una crecimiento

exponencial.

• Existen 255 millones de cuentas en el mundo con un crecimiento

constante.

• Contenidos: el 94% está relacionado con noticias, gráficos de interés

profesional, estudios o Webs de interés, el 63% de los usuarios los


Prácticas en Twitter
Tu nombre de
usuario debe
Personaliza
representarte la cuenta

Dota de
Para que te sigan
humanidad a la
debes seguir
marca

Promociona tu Cuidado con


cuenta también seguir
offline masivamente

Cuida la gramática,
ortografía y la
Se
puntuación. agradecido
Finalidad
¿Quiénes utilizan Ing. Social?
Hackers
Los Crackers
• Los gurús
• Los lamers
Persona cualquiera • Los copyhackers
Ladrones • El Newbie
• El Wannaber
• Scriptkiddie
• Black hat
• White hat
• Prheaking
•  Sneaker
• Wizard
Espías Detectives privados • Programador Vodoo
• Los bucaneros
• Piratas informáticos
¿Se denominan Hackers ?

SOMBRERO NEGRO: Considerados directamente como criminales, es


un hacker que viola la seguridad de un dispositivo para poco menos
que provecho personal y lucrativo.
 
SOMBRERO GRIS: Entre uno y otro bando, los hackers en la zona gris
estos que hackean un sistema y después les comunican lo que han
hecho y cómo podrían arreglar sus fallos de seguridad
 
SOMBRERO BLANCO: Los hackers con sentido ético, en este grupo se
engloban tanto los investigadores de seguridad como aquellos que
rompen sistemas por razones no maliciosas.
Secuencia para una Ing. Social
• Un número de teléfono activado
• Crear un correo electrónico
• Analizar el perfil de la victima
• Crear hasta tres cuentas de Facebook de diferentes tipos
• Establecer datos básicos y fotografías relacionado al análisis
de la victima
• Enviar solicitudes de amistad a sus amigos para poder tener
amigos en común
• Entablar una conversación hasta obtener confianza con la
victima
• Crear varios phishing y publicar continuamente con imágenes
hasta que la víctima acceda
• Obtener sus credenciales, acceso a sus cuentas con VPN y no en
horas picos
• Descargar la información necesaria (juicios), cambiar
credenciales para eliminar cuenta.
Doxing para Redes Sociales
ACTIVAR NUMERO TELEFONICO

https://inteltechniques.com/menu.html

CREAR CORREO ELECTRONICO


CREAR CUENTA FACEBOOK
Doxing para Facebook
LINKS DE BÚSQUEDA DESCRIPCIÓN
Es una herramienta de OSINT (Inteligencia
con Fuentes Abiertas), realiza la
recolección de información de una
persona o blanco específico utilizando
https://inteltechniques.com/menu.html
fuentes de acceso público como internet,
redes sociales, buscadores, foros,
fotografías,  wikis, bibliotecas online,
conferencias, metadatos, etc.  

http://findmyfbid.com/
http://www.bufa.es/id-pagina-facebook/) Buscar ID de Facebook de un perfil
Código fuente
https://lookup-id.com/   Buscar id de personas Facebook
Pluging para ver fotos ocultas en
http://getpicturebook.com/
Facebook
secretbook Aplicación
http://www.downvids.net/download-
facebook-videos Descargar videos de Facebook
https://descargar.media/facebook/videos/
http://graph.tips/ Tienen varias opciones de Facebook
Creación de Twitter

Doxing

Es una herramienta en
Python (Cree.py) con
 LINKS DE BÚSQUEDA DESCRIPCIÓN   interfaz GTK+, que
http://twopcharts.com/ te da información permite geo localizar
detallada de una publicaciones en
 
cuenta de twitter
twitter.
http://onemilliontweetmap.com/ localización de un
Cree.py hashtag
http://twipho.net/ herramienta de
twitter localización
 
de fotos
LOCALIZACIÓN TWITTER (Cree.py)

https://apps.twitter.com/app/new

1 2
LOCALIZACIÓN TWITTER

https://apps.twitter.com/app/14099391/keys

Una vez instalado


el Cree.py se
debe ingresar las
credenciales
creados en la
https://
apps.twitter.com/a
pp/new
los mismos que
se guardaron en
un archivo .txt
LOCALIZACIÓN TWITTER

Generar el pin para el proceso de autorización.

Al ingresar el correo
y contraseña de la
cuenta personal de
twitter nos genera un
PIN para completar
el proceso de
autorización mismo
debe ser ingresado
en la parte inferior
para culminar el
proceso.
LOCALIZACIÓN TWITTER

Crear un nuevo proyecto para analizar la ubicación del usuario

Crear un nuevo
proyecto, seleccionar la
red social deseada y
poner el nombre del
usuario, Search y Add to
Targets, al terminar el
proceso esta listo para
analizar la ubicación de
dicho usuario.
Extraer metadatos

Ultrasurf: Proxy
FOCA: Extraer información
(metadatos), corroborar fotos,
modificadas (Photoshop, usuario,
directorio, quién modifico,
número del móvil si subió a
facebook, reconocimiento)

Extracción.
DNS Spoofing.
Mapas de Red.
Usuarios.
Metadata.
Exiftool
Exiftool: Extraer
información (metadatos),
corroborar fotos,
modificadas (Photoshop,
usuario, directorio, quién
modifico, número del móvil
si subió a facebook,
reconocimiento)
Maltego

¿Qué hace Maltego?

Busca “Links” reales entre:

Personas
Redes sociales
Empresas / Organizaciones
Sitios Web
Infraestructura de Red (DNS, Puertos, etc)
Documentos y Archios
Extraer metadata
"No hay nada mágico en la ingeniería social. El ingeniero
social emplea las mismas técnicas de persuasión que
utilizamos todos los demás a diario. Adquirimos normas.
Intentamos ganar credibilidad. Exigimos obligaciones
recíprocas. Pero el ingeniero social aplica estas técnicas
de una forma manipuladora, engañosa y muy poco ética, a
menudo con efectos devastadores".

Brad Sagarin

(Dr. Psicólogo Social)


w
24

También podría gustarte