Arma infalible ingenieria social

Solo disponible en BuenasTareas
  • Páginas : 9 (2199 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2011
Leer documento completo
Vista previa del texto
El arma infalible: la Ingeniería Social
Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 13 de abril del 2009

ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 – 5400, fax: (619) 437 – 7045 sales@eset.com, www.eset.com

El arma infalible: la Ingeniería Social 2

El ser humano suele pecar de vanidoso, lo que con frecuencia leimpide ver lo sencillo que puede resultar que lo engañen. Éste sentimiento de omnipotencia oculta lo obvio: sabe algo que, por algún motivo, puede ser útil para alguien más.

Introducción
La seguridad de la información se encuentra estrechamente ligada a la vanidad humana. En el ambiente informático, es muy conocido el dicho “una computadora apagada es un computadora segura”. Ahora bien, si lacomputadora está apagada, ¿quién es el objetivo? El usuario. No hay un solo sistema en el mundo que no dependa de un ser humano, lo que conlleva una vulnerabilidad independiente de la plataforma tecnológica. Por eso, la Ingeniería Social continúa siendo el método de propagación de ataques informáticos más utilizado por los creadores de malware, quienes aprovechan las ventajas de cualquier medio decomunicación para engañar a los usuarios y lograr que éstos terminen cayendo en una trampa que suele apuntar a un fin económico. La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales. Estasprácticas están relacionadas con la comunicación entre seres humanos. Entonces, a raíz de variados tipos de engaños, tretas y artimañas se apunta a que el usuario comprometa al sistema y revele información valiosa a través de acciones que van desde un clic hasta atender un llamado telefónico y que pueden derivar en la pérdida de información confidencial –personal o de la empresa para la que el usuariotrabaja- o, peor aún, en ponerla en manos de personas maliciosas que buscan un rédito económico En palabras de Kevin Mitnick, uno de los personajes más famosos del mundo por delitos utilizando la Ingeniería Social como principal arma: "usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a unempleado desprevenido e ingresar sin más. Tienen todo en sus manos". Toda persona padece las mismas debilidades dentro y fuera del sistema informático o de la red de trabajo. En este sentido, las técnicas de engaño conocidas mundialmente y vigentes desde los inicios de la humanidad, sólo deben ser adaptadas al nuevo medio por el cual las personas maliciosas apuntan a concretar sus ataques. Laefectividad de tal adaptación es complementaria con el aprovechamiento, para su explotación, de cualidades propias del ser humano como, por ejemplo: credulidad, inocencia,

El arma infalible: la Ingeniería Social 3

curiosidad, ambición, desconocimiento, confianza, modos de relacionarse con otros, gusto por el morbo, etc. Si bien parece poco creíble que con sólo preguntar por la información que auno le interesa se obtenga lo que se desea; esta técnica puede resultar de una efectividad absoluta, si la persona con fines maliciosos se gana la confianza de la víctima a la que intenta engañar. Así entonces, la Ingeniería Social, se centra en lograr la confianza de las personas para luego engañarlas y manipularlas para el beneficio propio de quien la implementa. La persuasión es una habilidadclave, ya que el secreto no está en preguntar sino en la forma de realizar la pregunta. Este “arte de engañar” puede ser utilizado por cualquiera, desde un vendedor que se interesa en averiguar las necesidades de sus compradores para ofrecerles un servicio, hasta creadores de malware y atacantes que buscan que un usuario revele su contraseña de acceso a un determinado sistema. Más allá de las...
tracking img