
La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían por si solos, aunque a nadie le gusta ser manipulado, en algunos casos no es excesivamente perjudicial, ejemplos : un vendedor puede aplicar ingeniería social para conocer las necesidades de un cliente y ofrecer así mejor sus productos, en el mundo delincuencial el cuento de la cascada o rollo de billetes "casualmente" tirado en medio de una calle o la tarjeta de crédito atascada en el cajero automático y que ante la desesperación del usuario, apareciera una una persona acomedida que se ofrece a ayudar a recuperarla, hasta finalmente lograr que su víctima digite su código secreto, etc., En la Política gubernamental se usan diversidad de técnicas de ingeniería social , para desviar la atención de temas bochornosos, críticos, escándalo, corrupción, etc. mayormente conocidas como "cortinas de humo".Esta "ingeniería social" se aplica a casi todas las expresiones del género humano, y de ello no podría escapar el mundo de la informática
Los delincuentes, utilizan algunas veces, estrategias para el robo de datos que no tienen nada que ver con las tecnologías de la información y la comunicación, la forma mas común del robo de contraseñas y la infección con virus y otros riesgos de seguridad, pasan no por un código, bien escrito por programadores hábiles si no por lo que se conoce como “Ingeniería Social!
Pero que es ingeniería social ? consiste en engaños y artimañas que utilizan los delincuentes para robar datos personales e ingresar en las computadoras , se trata de técnicas que no tienen nada que ver con antivirus ni con otro tipo de sosware , es una técnica que utilizan los creadores de malware y los atacantes tipo crackers para poder engañar alas personas , se hacen pasar por administradores de seguridad, por ejemplo unos mensajes de correo electrónico que dicen , tener las fotos de una modelo conocida ,pero en realidad contiene un virus informático , hoy por hoy es una de las técnicas mas utilizadas , ya no importa que tan avanzada este la tecnología del ataque , si no tratar de engañar al usuario, lamentablemente si estos delincuentes informaticos ,realizan bien la ingeniería social, pueden llegar a obtener información confidencial, desde contraseñas de correos , hasta información relevante para cualquier empresa
El objetivo que buscan con el engaño, es tratar de conseguir alguna ganancia económica, pero hay métodos para tratar de prevenir todos estos daños, para no ser victimas de una técnica de ingeniería social , la educación es una de ellas, el usuario tiene que tratar de mantenerse informado ,sobre los distintos ataques informáticos y como todo va evolucionando, y en las empresas , tienen que haber políticas claras sobre tecnologías de seguridad , mantener un personal altamente calificado y educarlos, pero no solo las empresas, todos pueden ser victimas del phishing y de las nuevas modalidades relacionadas y que son derivadas del phishing, pero lo mas importante de prevenirse de la ingeniería social , es no confiar en todos los mensajes que nos llega al correo electrónico . Para que estas acciones tengan efecto se debe contar con el desconocimiento, curiosidad, descuido o negligencia por parte de los usuarios que suelen caer en trampas disfrazadas en mensajes con asuntos o falsos contenidos que despiertan una serie de afectividades logrando actos involuntarios.
Abrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, tarjetas de saludo, requisitos para ganar un crucero al Caribe, re-financiamiento de créditos vencidos, etc., son unos pocos de miles de ejemplos.Las plagas de virus, software espía, capturadores de teclas digitadas (keyloggers), el correo no deseado o SPAM emplean la "ingeniería social" y pesar de los esfuerzos de las autoridades competentes de la mayoría de países del mundo, para detener, atenuar o exterminar son imposibles de combatir. Los archivos Spyware y Keyloggers constituyen una de las mayores peligrosidades en Internet.
Una vez ingresados a los sistemas en forma subrepticia, permiten a los intrusos capturar información de los usuarios, la digitación de teclas, con lo cual es posible capturar contraseñas, números de tarjetas de crédito y cualquier otra valiosa información pertinente. Los Spyware y Keyloggers pueden ser programados por cualquier experto, sin embargo existe en Internet varios productos, entre ello uno denominado SSPPYY, que se comercializa en forma libre, permite enviar en forma de imagen un archivo el cual una vez ingresado a un sistema permitirá al atacante monitorear el sistema de las víctimas a través de un Panel de Control y capturar información.Para introducir Spyware o Keyloggers en forma subrepticia se utilizan archivos adjuntos dentro de mensajes de correo o haciendo uso de cualquier otros servicios de Internet, tales como Telnet o archivos Troyanos, que aprovecharán los puertos TCP que se encuentren abiertos, redes Peer to Peer, las vulnerabilidades del sistema operativo, que no se encuentre actualizado con las últimas correcciones (parches), o utilizando las técnicas de Ingeniería Social.
En conclusión hay que estar alertas y no confiarse, de personas que no conocemos cuando entablemos conversación por por cualquier red social.
claro es robarte de manera indirecta tus contraseñas de correos o cuentas, que conforme va conversando sin darse cuenta ia te sakaron la pregunta secreta
ResponderEliminartienes toda la razon para eso hay que estar alertas hasta uno mismo puede ser vistima de ingeniria social,interesante post
ResponderEliminargracias por el aporte,sta muy bueno
ResponderEliminaringenieria social es la manera mas facil de robar contraseñas,solo hay que tener buen floro nada +
ResponderEliminar