Page 1

ALGUNAS TECNICAS DE INGENIERIA SOCIAL Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener datos sensibles, etc).

* Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad. Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima, disculpándose por su “torpeza”.

* Falla en controles físicos de seguridad: este es quizás unos de los ataques más usados, ya que existen muchas empresas con fallas en sus controles físicos. Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento físico ni tampoco llama al empleado que está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante.

Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del hombro” es muy utilizada y da grandes resultados. Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del hombro” es muy utilizada y da grandes resultados.


* Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con información sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que fueron anotadas en algún Postit, números de cuentas, mails impresos, etc. También se suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como CDs, discos duros, etc.

* Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por los curiosos también). No es ni más ni menos que espiar por encima del hombro de las personas. En algunos casos se hace para poder observar lo que está tecleando la víctima y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos. TIPOS DE ALMACENAMIENTO EN LA NUBE: Público: Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que este autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas, con medidas de seguridad y espacios virtuales para que cada usuario pueda ver únicamente la información que le corresponde. Este servicio es alojado externamente, y se puede acceder mediante Internet, y es el que usualmente una persona individual puede acceder, por su bajo costo y el bajo requerimiento de mantenimiento. Ejemplos: 

Dropbox.

Google drive.

Box

Sugar Sync. Privado: Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise (en la misma oficina o casa) y alojado externamente. Este modelo es más usado por empresas, no tanto así las personas individuales. En este modelo la empresa tiene el control


administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades específicas. Ejemplos: 

CA Technologies,

Cisco

Dell

Egenera

EMC

VENTAJAS DEL LECTOR RSS: 

 

Las páginas web y blogs distribuyen a través de los canales RSS las últimas actualizaciones de aquellas páginas web que son de su interés. A través de RSS podrás enterarte de las últimas noticias; La decisión está del lado del usuario ya que él es quien elige a qué páginas web suscribirse y cuando darse de baja de estas páginas web; El RSS supone un importante ahorro en el tiempo de navegación y búsqueda de información. En el lector RSS, el usuario tendrá un resumen de los artículos para poder decidir qué información quiere leer; El RSS está libre de SPAM, porque no tienes que dar tu correo electrónico. Esto no ocurre con suscripciones por correo electrónico, en las que además de recibir noticias, podrías recibir también SPAM u otra información no deseada. Cuando estás suscrito a las fuentes RSS de una página web, no recibirás otra información que la que se publique en las páginas web que son de tu interés.

DESVENTAJAS DEL LECTOR RSS:   

Algunos de los programas o lectores RSS no están en español (aunque los más importantes sí tienen versión en español). No todos los lectores RSS muestran las fotos (aunque muchos sí lo hacen). Recibir los canales RSS crean mayor tráfico y demanda en el servidor, por lo que puede hacer que la conexión a Internet se vuelva algo más lenta (aunque en realidad, el consumo de banda de los Canales RSSes mínimo),


Dado que se trata de una nueva tecnología, es posible que algunas páginas web de interés no publiquen todavía sus noticias a través de un canal o fuente RSS. El vocabulario que se utiliza y la jerga, son algo confusas. Se trata de términos en inglés que a menudo no se traducen al español. Además, y dado que se trata de una tecnología nueva para la mayoría de los usuarios, los términos en español son algo confusos. En esta página, damos un ejemplo ilustrativo para explicar el significado de las palabras que más se usan en español.

streaming e ingeniería social  
streaming e ingeniería social  
Advertisement