Temario capitulo 8
8. SEGURIDAD BASICA
Ingeniería social
Ingeniería social es un término que hace referencia a la capacidad de algo o alguien para influenciar la
conducta de un grupo de personas. En el contexto de la seguridad de computadores y redes, la
ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los usuarios internos
a fin de que realicen accionesespecíficas o revelen información confidencial.
A través de estas técnicas, el atacante se aprovecha de usuarios legítimos desprevenidos para obtener
acceso a los recursos internos y a información privada, como números de cuentas bancarias o
contraseñas.
Los ataques de ingeniería social aprovechan el hecho de que a los usuarios generalmente se los
considera uno de los enlaces más débiles en lo que serefiere a la seguridad. Los ingenieros sociales
pueden ser internos o externos a la organización; sin embargo, por lo general no conocen a sus
víctimas cara a cara.
Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: pretextar, suplantación de identidad
y vishing.
Pretextar
El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (elpretexto) para que
una víctima divulgue información o lleve a cabo una acción. Generalmente, el contacto con el objetivo se
establece telefónicamente. Para que el pretexto sea efectivo el atacante deberá establecer la legitimidad con la
víctima o el objetivo deseado. Esto requiere, por lo general, que el atacante cuente con conocimientos o
investigaciones previas. Por ejemplo: si el atacante conoceel número de seguro social del objetivo, puede utilizar
esta información para ganar la confianza de su objetivo. De esta manera es más probable que el objetivo divulgue
información.
Suplantación de identidad
La suplantación de identidad es una forma de ingeniería social en la que el estafador pretende representar
a una organización externa legítima. Generalmente se pone en contacto con elobjetivo (el estafado)
mediante correo electrónico. El estafador puede solicitar la verificación de información, como contraseñas o
nombres de usuario, a fin de evitar consecuencias terribles.
Vishing/suplantación de identidad telefónica
El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el
vishing, un usuario desprevenido recibe un correo de voz dondese le solicita que llame a un número
telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la llamada es
interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas
introducidas telefónicamente para verificación.
Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus nopuede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer
más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede
utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. Un virus más
peligroso puede estar programado para borrar o dañar archivos específicos antes depropagarse.
Gusanos
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa
existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano
puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente
activación o intervención humana. Los gusanos que se propagan por sí mismos por la redpueden tener
un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.
Caballos de Troya
Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a
un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se
basa en su apariencia legítima para engañar a una victima a fin...
Regístrate para leer el documento completo.