Contabilidad

Páginas: 21 (5106 palabras) Publicado: 25 de noviembre de 2012
INGENIERIA SOCIAL

Definición: Conjunto de habilidades, técnicas y engaños usados por ciber delincuentes para engañar a sus víctimas.

En otras palabras es persuadir o manipular a una persona para obtener datos
útiles sobre ellos mismos o las empresas en donde trabajan.

En el campo de la seguridad informática, ingeniería social es la práctica de
obtener información confidencial a travésde la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes computacionales, para obtener
información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.

Entonces, se puede decir quesimplemente la Ingeniería Social implica el valerse
de cualquier medio para obtener información acerca de una o varias personas, con
el fin de alcanzar un beneficio o de causar algún daño. No se asocia sólo a las
acciones ejecutas en línea (o en la red), y se aprovecha de la credulidad de las
personas.

4

PARTE POSITIVA DE LA INGENIERIA SOCIAL
A pesar que por varias razones, el términoha sido imbuido de connotaciones
negativas es necesario notar que, de hecho, toda ley y tentativa de organización
social o civil -incluyendo Ordenamiento jurídico y territorial- tiene el efecto de
cambiar el comportamiento y puede considerarse "ingeniería social". Las
prohibiciones de asesinato, violación, suicidio, de tirar residuos en lugares
indebidos, etc., son todas políticas destinadas amodificar comportamientos que
son percibidos como indeseables.

CLASIFICACION O TIPOS:

Engaño tecnológico:
Este se hace por medio del phising, para la obtención de información a través del
uso de la infraestructura y medios tecnológicos, como correo electrónico,
suplantación de servicios y servidores, medios impresos, entre otros y se utilizan:
 Ataque WEB: Este se ha vuelto el medioprincipal para llevar a cabo todo
tipo de ataques para el robo de información confidencial, haciendo u so de
componentes como keyloggers y troyanos, que son distribuidos por correos
electrónicos o enlaces maliciosos en páginas web.

5

Engaño a la persona
La víctima es inducida a permitir acciones o a confiar en la información que el
atacante brinda con argumentos validos o demandas, concierto sentido de
responsabilidad o urgencia. Para ello puede utilizarse, la suplantación de
identidad, el engaño telefónico, el abuso de confianza, la visibilidad del entorno de
la víctima, la ignorancia, etc. y suele hacerse por medio de:
 Ataque Telefónico: Al no tener un
contacto visual con el criminal, este
puede hacer uso de todo su potencial de
persuasión para lograr que su víctimale
revele datos confidenciales.

 Ataque SMS Más que obtener información,
este ataque está focalizado a obtener saldo
para celulares. Inicia con una base de
números que el criminal utiliza para distribuir
Mensajes de Texto.

Estos mensajes muestran un tipo de excusa, como el haber ganado un concurso o
un cumpleaños, para lo cual es necesaria una respuesta, y en ese punto se realiza
elrobo de saldo.

El contacto personal es el método más difícil para la obtención de información, ya
que el atacante deberá tener el conocimiento de su objetivo, la habilidad y
conducta

adecuada

para

no

despertar

sentimientos

o

sensaciones

de

incertidumbre y desconfianza en la victima.

6

 Ataque cara a cara: Es el más elaborado, ya que el criminal debeadaptarse en vestuario, comportamiento y cultura, obteniendo suficiente
conocimiento de sus víctimas para ganarse la confianza y así el ataque se
vuelve más efectivo.

 Engaño sofisticado: Es una combinación de los dos anteriores y se puede
utilizar la tecnología para obtener la información, a través de amigos,
compañeros de la víctima, grupos sociales, Web Social, etc. y después
presentar esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS