{"id":3815,"date":"2011-05-21T18:32:00","date_gmt":"2011-05-21T16:32:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=3815"},"modified":"2012-12-28T18:34:50","modified_gmt":"2012-12-28T16:34:50","slug":"ingeniera-social","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/05\/21\/ingeniera-social\/","title":{"rendered":"Ingenier&iacute;a social"},"content":{"rendered":"<div id=\"post-entry-excerpt-3815\" class=\"entry-part\"><p><b>\u00bfQue es la Ingenier\u00eda Social?<\/b><\/p>\n<p>B\u00e1sicamente se denomina ingenier\u00eda social a todo artilugio, tretas y t\u00e9cnicas m\u00e1s elaboradas, que, a trav\u00e9s del enga\u00f1o de las personas, consiguen revelar contrase\u00f1as u otra informaci\u00f3n confidencial, m\u00e1s que la obtenci\u00f3n de dicha informaci\u00f3n a trav\u00e9s de las debilidades propias de una implementaci\u00f3n y mantenimiento de un sistema.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00245.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb45.jpg\" width=\"570\" height=\"360\" \/><\/a><\/p>\n<p>El \u00fanico medio para entender como defenderse contra esta clase de ataques es conocer los conceptos b\u00e1sicos que pueden ser utilizados contra ti o tu compa\u00f1\u00eda y que abren brechas para conseguir tus datos. Con este conocimiento es posible adoptar una aptitud m\u00e1s saludable que te alerte sin convertirte en un ser paranoico (de todas formas, como dec\u00eda Henry Kissinger, \u2018no eres paranoico cuando de verdad te est\u00e1n persiguiendo\u2019).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00443.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb43.jpg\" width=\"343\" height=\"316\" \/><\/a><\/p>\n<p><b>\u00bfY en qu\u00e9 me afecta esto?<\/b><\/p>\n<p>La ingenier\u00eda social se concentra en el eslab\u00f3n m\u00e1s d\u00e9bil de cualquier cadena de pol\u00edticas de seguridad. Se dice a menudo que la \u00fanica computadora segura es aquella que nunca ser\u00e1 encendida.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00644.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb44.jpg\" width=\"570\" height=\"105\" \/><\/a><\/p>\n<p>El hecho que t\u00fa pudieras persuadir a alguien para que te suministre su n\u00famero de tarjeta de cr\u00e9dito, puede sonar como algo poco factible, sin embargo suministras datos confidenciales diariamente en distintos medios, como el papel que arrojas a la basura o el post-it adhesivo con tu contrase\u00f1a debajo del teclado. Tambi\u00e9n el factor humano es una parte esencial del juego de seguridad. No existe un sistema inform\u00e1tico que no dependa de alg\u00fan dato introducido por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de la plataforma, el software, red o edad del equipo.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00843.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb43.jpg\" width=\"571\" height=\"379\" \/><\/a><\/p>\n<p>Cualquier persona con acceso a alguna parte del sistema, f\u00edsicamente o electr\u00f3nicamente, es un riesgo potencial de seguridad.<\/p>\n<p><b>\u00bfUn problema grande?<\/b><\/p>\n<p>Constantemente los profesionales de seguridad indican que la seguridad a trav\u00e9s de la oscuridad (se denomina as\u00ed a la seguridad que se basa en el desconocimiento y el ocultamiento de fallos, en lugar de preverlos y solucionarlos) es la peor opci\u00f3n a elegir.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01042.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb42.jpg\" width=\"571\" height=\"600\" \/><\/a><\/p>\n<p>Casi cada ser humano tiene las herramientas para intentar una ingenier\u00eda social, &quot;el ataque&quot;, la \u00fanica diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.<\/p>\n<p><b>Los m\u00e9todos<\/b><\/p>\n<p>Una de las herramientas esenciales usadas para la ingenier\u00eda social es una buena recolecci\u00f3n de los h\u00e1bitos de los individuos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01240.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb40.jpg\" width=\"404\" height=\"533\" \/><\/a><\/p>\n<p><b>Las situaciones<\/b><\/p>\n<p>La ingenier\u00eda social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser preparados generando una situaci\u00f3n cre\u00edble que el individuo realice.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01432.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb32.jpg\" width=\"571\" height=\"500\" \/><\/a><\/p>\n<p>Algunos ejemplos que se pueden citar:<\/p>\n<p>&#8211; La ejecuci\u00f3n de un virus troyano por parte del usuario, adjunto a un correo electr\u00f3nico enviado por una casilla que le es familiar o simplemente con un interesante t\u00edtulo al destinatario como &quot;es divertido, pru\u00e9balo&quot;, &quot;mira a Anita desnuda&quot;, \u201cfotos de Bin Laden prohibidas), etc.<\/p>\n<p>&#8211; La voz agradable de un hombre o mujer, que pertenece al soporte t\u00e9cnico de nuestra empresa o de nuestro proveedor de tecnolog\u00eda, que nos pregunta telef\u00f3nicamente informaci\u00f3n para resolver un inconveniente detectado en nuestra red.<\/p>\n<p>&#8211; La llamada de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del d\u00eda y no la recuerda.<\/p>\n<p><b>Relaci\u00f3n costo-beneficio<\/b><\/p>\n<p>Aqu\u00ed notamos otra caracter\u00edstica importante respecto a otro tipo de fraudes: la excelente relaci\u00f3n costo-beneficio obtenida de su aplicaci\u00f3n, ya que a un costo \u00ednfimo (una llamada telef\u00f3nica o un correo electr\u00f3nico) corresponde un beneficio incalculable (acceso a la informaci\u00f3n o a un sistema).<\/p>\n<p>La principal defensa contra la ingenier\u00eda social es educar y entrenar a los usuarios en el uso de pol\u00edticas de seguridad y asegurarse de que estas sean seguidas.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01630.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb30.jpg\" width=\"461\" height=\"437\" \/><\/a><\/p>\n<p><b>Caso m\u00e1s famoso<\/b><\/p>\n<p>Uno de los ingenieros sociales m\u00e1s famosos de los \u00faltimos tiempos es Kevin Mitnick. Seg\u00fan su opini\u00f3n, la ingenier\u00eda social se basa en estos cuatro principios:<\/p>\n<p>1. Todos queremos ayudar.<\/p>\n<p>2. El primer movimiento es siempre de confianza hacia el otro.<\/p>\n<p>3. No nos gusta decir No.<\/p>\n<p>4. A todos nos gusta que nos alaben.<\/p>\n<p>Kevin Mitnick es uno de los hackers y phreakers m\u00e1s famosos de los Estados Unidos. Su nick o apodo fue Condor. Su \u00faltimo arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores m\u00e1s seguros de Estados Unidos. Ya hab\u00eda sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electr\u00f3nicos.<\/p>\n<p>El caso de Kevin Mitnick (su \u00faltimo encarcelamiento) alcanz\u00f3 una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebraci\u00f3n del juicio pasaron m\u00e1s de dos a\u00f1os), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisl\u00f3 del resto de los presos y se le prohibi\u00f3 realizar llamadas telef\u00f3nicas durante un tiempo por su supuesta peligrosidad).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01826.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb26.jpg\" width=\"436\" height=\"665\" \/><\/a><\/p>\n<p><b>Herramientas para protegerse<\/b><\/p>\n<p><i>Sentido com\u00fan<\/i><\/p>\n<p>Debemos tomar con mucha cautela todos los correos electr\u00f3nicos que recibimos y cualquier llamada de un proveedor de servicios que utilicemos. Tener en cuenta que nunca nos deber\u00e1n preguntar datos que ya conocen ellos (usuario, contrase\u00f1a, n\u00ba de cuenta, etc.)<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02026.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb26.jpg\" width=\"408\" height=\"403\" \/><\/a><\/p>\n<p><i>Herramientas antiphising de los navegadores<\/i><\/p>\n<p>Todos los navegadores han incorporado m\u00f3dulos que detectan intentos de phising aunque siempre debemos estar alerta, estos intentos son cada d\u00eda m\u00e1s sofisticados.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02223.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb23.jpg\" width=\"570\" height=\"131\" \/><\/a><\/p>\n<p><i>Herramientas de seguridad<\/i><\/p>\n<p>Algunos programas de seguridad incorporan algunas funciones para protegernos de los enga\u00f1os, como IObit Seguridad 360, del que hablar\u00e9 en otra ocasi\u00f3n.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02422.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb22.jpg\" width=\"533\" height=\"384\" \/><\/a><\/p>\n<p><b>Conclusi\u00f3n<\/b><\/p>\n<p>El resumen de medidas son: EDUCACI\u00d3N, EDUCACI\u00d3N y EDUCACI\u00d3N (en la seguridad, se entiende).<\/p>\n<p>Debemos conocer estas t\u00e9cnicas para evitar caer en ellas.<\/p>\n<p>No pulsar en enlaces recibidos por correo electr\u00f3nico, lo que hay que hacer es teclear en la barra de direcciones la direcci\u00f3n de las entidades financieras con las que queramos trabajar.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02618.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image026\" border=\"0\" alt=\"clip_image026\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image026_thumb18.jpg\" width=\"570\" height=\"197\" \/><\/a><\/p>\n<p>Los bancos y cajas nunca env\u00edan correos con enlaces para que accedamos a sus servicios.<\/p>\n<p>Ning\u00fan servicio al que estamos suscritos (ISP, entidad financiera, otros servicios) nos pedir\u00e1 nunca nuestros datos por correo.<\/p>\n<p>Cuando recibamos un correo que nos pida pulsar en un enlace comprobar, poniendo el rat\u00f3n encima de \u00e9l, que su contenido es el mismo que aparece en el correo.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02817.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image028\" border=\"0\" alt=\"clip_image028\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image028_thumb17.jpg\" width=\"332\" height=\"48\" \/><\/a><\/p>\n<p>Si entras en la p\u00e1gina de una entidad financiera no s\u00f3lo debes comprobar que es una p\u00e1gina segura (tiene el candado con una encriptaci\u00f3n m\u00ednima de 128 bits) sino que tambi\u00e9n hay que comprobar el certificado: ah\u00ed se indica que la p\u00e1gina web es de quien dice ser.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03013.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image030\" border=\"0\" alt=\"clip_image030\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030_thumb13.jpg\" width=\"570\" height=\"412\" \/><\/a><\/p>\n<p>En fin, aconsejo, para finalizar, borrar sin mirar todos los correos que recibamos y no hayamos solicitado, nos ahorraremos muchos disgustos.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-3815\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>\u00bfQue es la Ingenier\u00eda Social? B\u00e1sicamente se denomina ingenier\u00eda social a todo artilugio, tretas y t\u00e9cnicas m\u00e1s elaboradas, que, a trav\u00e9s del enga\u00f1o de las <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/05\/21\/ingeniera-social\/\" title=\"Ingenier&iacute;a social\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,73,55],"tags":[115,172,162],"class_list":["post-3815","post","type-post","status-publish","format-standard","hentry","category-articulo","category-rioja2","category-seguridad","tag-articulo","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=3815"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3815\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=3815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=3815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=3815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}