Ingenieria social

Solo disponible en BuenasTareas
  • Páginas : 62 (15359 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2012
Leer documento completo
Vista previa del texto
INGENIERIA SOCIAL 1.0 Hasta Cap IV-VII POR
___ ________/\_________________ / // __/ __/__ __ _________\ / // _/ \_ \ / |/ _/ | |/ / / \/\ \/ \_\ \/ | \/ \| \ \_ \_____/____/____/\__|\_____/| |\__/ ThE TeAcHeR |__| FrOm ThE DaRk SiDe lester_the_teacher@hotmail.com

A Beatriz, por darle sentido a cada palabra.

Nota del autor ( Disclaimer que dicen los americanos) Todos los contenidos de estedocumento son propiedad del autor. Este documento puede distribuirse libremente bajo cualquier soporte siempre y cuando se respeten los siguientes requisitos: 1 .- No podrán utilizarse en ningún caso para la obtención de beneficio económico alguno. 2 .- Su utilización deberá comunicársele al autor. 3 .- Deberá citarse siempre tanto al autor como la dirección de mail a través de la cual podránponerse en contacto con él. 4.- El documento original no podrá ser modificado. El autor se hace responsable de todos lo aquí escrito, no así de las acciones que utilizando las técnicas aquí descritas puedan realizar terceros. Algunas de las cosas que se citan en este documento pueden ser constitutivas de uno o varios delitos. No pretendo con esto hacer ninguna clase de apología, ni tampoco incitar deforma alguna a la comisión de los mismos. Simplemente expongo algunas técnicas utilizadas tanto por consumados delincuentes como por los servicios de inteligencia del mundo con ánimo de estar protegido ante ellas.

CAPITULO I
Qué es la Ingeniería Social

Con el término “ingeniería social” se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente ymuchas veces premeditada para la obtención de información de terceros. No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen del colegio o la clave de acceso de la caja fuerte del Banco de España. Sin embargo el origen del término tiene que ver conlas actividades de obtención de información de tipo técnico utilizadas por hackers. Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin sucolaboración otros no tendrían la posibilidad de hacerlo. ¿ Por qué “el caballo de Troya” no es ingeniería social? Existe una tendencia que trata la ingeniería social como una forma de engaño, equiparable al caballo de Troya o a cualquier forma de timo, como el de la estampita, En este sentido podemos ver lo que dice la Página de Derecho de Internet : ”En nuestro idioma, Social Engineering tieneya un término muy tradicional y cuyo contenido coincide vulgar y jurídicamente, el engaño, término que usaremos de ahora en adelante.” Podéis leer el documento completo visitando la siguiente dirección: http://derecho-internet.org/teoria.php?teoria_id=38 Tendremos en cuenta 2 factores al respecto: en primer lugar, en el caso de la IS puede no haber engaño de ningún tipo. Una persona le pide a otrasu contraseña o cualquier otra información en un entorno de confianza y la otra se la da sin presión ni engaño alguno. Luego el mito de que la IS se basa en un engaño, no es correcto en todos los casos. Y segundo: suele existir un componente técnico o tecnológico. Como ya dije en otra ocasión, el timo de la estampita y la ingeniería social no tienen mucho que ver porque ésta se basa en ampliosconocimientos de psicología aplicada y de las tecnologías sobre las que se quiere obtener información.

Os pondré un ejemplo que seguro entendéis. En el mundo del underground, de los hackers, las relaciones se basan en el respeto. Son mundos bastante cerrados de gente que en algunos casos pueden realizar actividades ilegales. Para poder acceder a él hay que tener tantos conocimientos como ellos...
tracking img