Ingeniería social: conocer los métodos utilizados, para poder protegernos del robo de información.

Páginas: 10 (2365 palabras) Publicado: 14 de enero de 2010
Ingeniería Social: Conocer los métodos utilizados, para poder protegernos del robo de información. Ing. Juan Francisco Ramírez Aceves
Ingeniero en Electrónica por la Universidad Autónoma Metropolitana. Agfa de México S.A. de C.V., Ingeniero de Servicio HealthCare 2002-2004. Simapag, Supervisor General de la Dirección de Informática, 2004-2005. Presidencia Municipal de Guanajuato, Coordinador deDesarrollo y Sistemas, 2005-2009 Catedrático de la Facultad de Informática Administrativa de la Universidad de León, Plantel Guanajuato

Resumen
Se dice que la computadora más segura es la que permanece apagada, y que el eslabón mas débil en cualquier política de seguridad es el factor humano, ya que no existe un sistema informático que no dependa de algún dato ingresado por un operador humano.Esta debilidad es la que se trata de explotar con la aplicación de la Ingeniería Social; por tal razón, se trata de concienciar sobre el rol que jugamos no sólo con la seguridad sino con todos los órdenes de la vida.

INTRODUCCIÓN Me gustaría empezar citando a uno de los más famosos hackers de los últimos tiempos, Kevin Mitnick, el hacia la mayor parte de su trabajo usando ingeniería social,sólo el último 15% era con la ayuda de una computadora, hace ocho años explico ante el Senado Norteamericano, cómo violó sistemas de servicios financieros y de la administración y concluyo diciendo, "Las empresas gastan millones de dólares en cortafuegos, cifrado y mecanismos de seguridad, y es dinero malgastado porque ninguna de estas medidas se dirige al eslabón más débil: la gente que utiliza,administra y cuida los sistemas donde está la información protegida"1. Atacar sistemas de computación obteniendo información por medio de interacción social es una forma de ingeniería social, y no nos debe sorprender que la Ingeniería Social sea una técnica muy requerida ya que los atacantes saben que es más fácil engañar a miembros de una organización, que lidiar con las complejas proteccionestecnológicas de los sistemas.

Definiciones de Ingeniería Social La ingeniería social es tan antigua que en la Bernz's Social Engineering Intro and stuff, se remontan al Génesis: “Jacob quería una información de su padre, sobre sus derechos de nacimiento. El padre quería darlos a su hermano. Jacob simuló ser el hermano y confundió al padre, consiguiendo los derechos".2 Es básicamente obtener datosde otra persona sin que esta se de cuenta de que está revelando información importante y que voluntariamente no revelaría. En el ámbito de la seguridad informática encontramos que la ingeniería social se define como: “La ingeniería social es el arte de la manipulación de personas para que voluntariamente realicen actos que normalmente no harían.”3 “Básicamente se denomina ingeniería social a todoartilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.”4 “Término usado entre crackers y samurais para referirse a las técnicas de violación que se sustentan en las debilidades del soporte humano masque en el software. El objetivo es engañar a la gente para que revele contraseñas u otra información que comprometa la seguridad del sistema objetivo.”5

¿QUE SE BUSCA CON REALIZAR UN ATAQUE APLICANDO LA INGENIERÍA SOCIAL? Existe una variedad de motivaciones que puede llevar a un individuo a realizar este tipo de ataques, como obtener ganancias financieras, intereses propios como por ejemplo,obtener acceso y/o modificar información relacionada con un miembro de su familia, amigo o hasta de un vecino, venganza o presiones externas de parte de un amigo, familiar u organización criminal para obtener un beneficio financiero, intereses propios y/o venganza. Como vemos las motivaciones varían así como los objetivos de la ingeniería social que en general buscan ganar acceso no autorizado a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Métodos de exploración geofísica en ingeniería utilizados para la prospección
  • Metodos Para Proteger Una Computadora
  • Psicologia Social Y Metodo Que Utiliza
  • Metodos para utilizar Kardex
  • écnicas o métodos que podemos utilizar para motivar a nuestros trabajadores
  • Conocimiento como poder social
  • Herramienta Para Proteger Información (Truecrypt)
  • Metodos para la obtencion del conocimiento

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS