1.
Ingeniería social es la práctica de
obtener información confidencial a
través de la manipulación
de usuarios legítimos.
Es una técnica que pueden usar
ciertas personas, tales como
investigadores privados, criminales,
o delincuentes informáticos, para
obtener información, acceso
o privilegios en sistemas de
información que les permitan
realizar algún acto que perjudique o
exponga la persona
u organismo comprometido
a riesgo o abusos.
http://es.wikipedia.org/wiki/Ingenier%C3%A
Da_social_(seguridad_inform%C3%A1tica)
2.
El principio que sustenta la ingeniería social es el que
en cualquier sistema "los usuarios son el eslabón
débil". En la práctica, un ingeniero social usará
comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de
algún banco o alguna otra empresa, un compañero de
trabajo, un técnico o un cliente. Vía Internet o
la web se usa, adicionalmente, el envío de solicitudes
de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las
famosas cadenas, llevando así a revelar información
sensible, o a violar las políticas de seguridad típicas.
Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones
3.
4.
La ingeniería social
también se aplica al acto
de manipulación cara a
cara para obtener acceso
a los sistemas
informáticos. Otro
ejemplo es el
conocimiento sobre la
víctima, a través de la
introducción de
contraseñas habituales,
lógicas típicas o
conociendo su pasado y
presente
Uno de los ingenieros
sociales más famosos de
los últimos tiempos
es Kevin Mitnick. Según
su opinión, la ingeniería
social se basa en estos
cuatro principios:
1. Todos queremos
ayudar.
2. El primer movimiento
es siempre de
confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que
nos alaben.
http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
5.
6.
1.
2.
En el mundo de la seguridad de la
información, este arte es utilizado, entre
otros, para dos fines específicos:
El usuario es tentado a realizar una
acción necesaria para dañar el sistema:
este es el caso en donde el usuario
recibe un mensaje que lo lleva a abrir
un archivo adjunto o abrir la página
web recomendada que terminará
dañando el sistema.
El usuario es llevado a confiar
información necesaria para que el
atacante realice una acción fraudulenta
con los datos obtenidos. Este es el
caso del phishing, en donde el usuario
entrega información al delincuente
creyendo que lo hace a una entidad de
confianza.
http://www.segu-info.com.ar/cruzada/consejo-01.html
7. Características
Características
Características
•Es una acción o conducta social destinada a conseguir
información de las personas cercanas a un sistema.
•Es el arte de conseguir lo que nos interese de un
tercero por medio de habilidades sociales.
•Las acciones realizadas suelen aprovecharse
de engaños, tretas y artimañas para lograr
que un usuario autorizado revele información
que, de alguna forma, compromete al
sistema.
http://www.segu-info.com.ar/cruzada/consejo-01.html
8.
Es una habilidad que los hackers adquieren y la única manera
de librarse de ella es la educación ya que hay que estar
alertas y no dejarse engañar.
Los delincuentes tratan de convencernos de que hagamos
cosas que puedan dañar a la computadora.
9.
1.
La mejor herramienta para protegerse de los ataques de
ingeniería social es el sentido común.
Evitar ser víctima de este tipo de ataques :
Nunca revele por teléfono o e-mail datos
confidenciales (como claves de acceso, números de tarjetas
de crédito, cuentas bancarias, etc.).