Ingenieria Social

Ingenieria Social

Ingeniería Social es el uso de influencia y persuasión para hacer que las personas divulguen información útil. Cualquier persona con quien usted tenga interactividad o una conversación puede usar este método Ingeniería Social contra usted, ya sea un compañero de trabajo, amigo, vecino o familiar. Nosotros las personas somos el eslabón más débil en la cadena de la seguridad informática.
La Ingeniería Social es uno de los ataques más difíciles de defender y detectar porque no hay software o hardware que lo pueda defender a usted de este tipo de ataque. Lo único que le pude salvar a usted es que este bien alerta.
La Ingeniería Social se puede dividir en dos categorías: Basada en Humanos y Basada en computadoras.

Basada en Humanos: Esta se basa en obtener información confidencial a través de la interacción con las personas, este ataque en esta categoría “explota” la confianza, el miedo y la naturaleza humana de querer ayudar a otros. Ejemplos;
  1. Escuchar conversaciones no autorizadas o leer mensajes, ej.: Los presentados o Metiches.
  2. Intercepción de cualquier forma de comunicación como audio, video o escritura, ej. : grabar conversaciones de otras personas con una pequeña grabadora o con el teléfono móvil.
  3. Mirar por encima del hombro de las personas cuando estas entran un password, numero de ID o números de cuentas.
  4. Buscar en la basura (Dumpster Diving), de su casa o trabajo y en los papelitos que se pegan en el borde de los monitores por alguna información personal o confidencial de usted.
Basada en Computadoras: Esta se basa en la ayuda de una computadora para hacer Ingeniería Social.
  1. Emails y archivos adjuntos a los emails con virus, gusanos o spyware para monitorear los que usted hace en la computadora.
  2. PopUp Windows (ventanas que se abren espontáneamente) cuando usted navega por el internet preguntándole por información de conexión (login) o invitándolo a subscribirse a un website.
  3. Emails de engaño (Hoaxes) advirtiéndole sobre un nuevo virus, gusano o Troyano que podría dañar su computadora. También el spam (correo no deseado) que le envían diciéndole que tienen una tarjeta de crédito pre-aprobada para usted por $5,000.00. No crea en nada de esto.
  4. Cadena de cartas (Chain letters) son e-mails que le envían a usted con la condición de que si usted re-envía el email a otras personas recibirá regalos, dinero y programas (software) gratis.
  5. Los Chats Messenger: nunca se sabe con quién uno habla en los chats, ya que alguien pudo haber tenido acceso a la cuenta de la persona que usted supone es la verdadera. Una solución a esto son los Video Chats.

Comentarios

Entradas populares de este blog

Comentarios de código en Android Studio

Ataques de un Cracker o Hacker

Footprinting (Reconocimiento)