
{"id":163,"date":"2007-05-01T22:50:20","date_gmt":"2007-05-02T01:50:20","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=163"},"modified":"2009-07-01T08:46:01","modified_gmt":"2009-07-01T11:46:01","slug":"uso-de-la-ingenieria-social","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/cruzada-anti-fraude-de-segu-info\/uso-de-la-ingenieria-social\/","title":{"rendered":"Uso de la Ingenier\u00ed\u00ada Social"},"content":{"rendered":"<p>Es una acci\u00c3\u00b3n o conducta social destinada a conseguir informaci\u00c3\u00b3n de las personas cercanas a un sistema. Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas pr\u00c3\u00a1cticas est\u00c3\u00a1n relacionadas con la comunicaci\u00c3\u00b3n entre seres humanos. Las acciones realizadas suelen aprovecharse de enga\u00c3\u00b1os, tretas y artima\u00c3\u00b1as para lograr que un usuario autorizado revele informaci\u00c3\u00b3n que, de alguna forma, compromete al sistema.<br \/>\nLas personas padecemos las mismas debilidades dentro y fuera de la red y las t\u00c3\u00a9cnicas conocidas s\u00c3\u00b3lo deben ser adaptadas al nuevo medio deseado. Las cualidades que pueden ser utilizadas son propias de la persona: como sus relaciones personales, inocencia, credibilidad, curiosidad, ambici\u00c3\u00b3n, conocimiento, etc. Parece poco cre\u00c3\u00adble que preguntando a una persona por la informaci\u00c3\u00b3n en la que estamos interesados, obtengamos lo que nosotros deseamos; sin embargo esta habilidad es desarrollada y utilizada por personas corrientes, hackers, ladrones, timadores y estafadores para lograr que otra persona ejecute una acci\u00c3\u00b3n que generalmente repercute en un beneficio para el \u00e2\u20ac\u0153atacante\u00e2\u20ac\u009d.<\/p>\n<p>En el mundo de la seguridad de la informaci\u00c3\u00b3n, este arte es utilizado, entre otros, para dos fines espec\u00c3\u00adficos:<\/p>\n<ol>\n<li>El usuario es tentado a realizar una acci\u00c3\u00b3n necesaria para da\u00c3\u00b1ar el sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la p\u00c3\u00a1gina web recomendada que terminar\u00c3\u00a1 da\u00c3\u00b1ando el sistema.<\/li>\n<li>El usuario es llevado a confiar informaci\u00c3\u00b3n necesaria para que el atacante realice una acci\u00c3\u00b3n fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el usuario entrega informaci\u00c3\u00b3n al delincuente creyendo que lo hace a una entidad de confianza.<\/li>\n<\/ol>\n<p>Aqu\u00c3\u00ad notamos otra caracter\u00c3\u00adstica importante: la excelente relaci\u00c3\u00b3n costo-beneficio obtenida de su aplicaci\u00c3\u00b3n, ya que a un costo \u00c3\u00adnfimo (una llamada telef\u00c3\u00b3nica o un correo electr\u00c3\u00b3nico) corresponde un beneficio incalculable (acceso a la informaci\u00c3\u00b3n o a un sistema).<\/p>\n<p>Si bien podr\u00c3\u00adamos entrar en particularidades de cada caso, es fundamental comprender que <strong>no hay tecnolog\u00c3\u00ada capaz de protegernos contra la Ingenier\u00c3\u00ada Social<\/strong>, como tampoco hay usuarios ni expertos que est\u00c3\u00a9n a salvo de esta forma de ataque. La Ingenier\u00c3\u00ada Social no pasa de moda, se perfecciona y s\u00c3\u00b3lo tiene nuestra imaginaci\u00c3\u00b3n como l\u00c3\u00admite.<\/p>\n<h3>Evitar ser utilizado por Ingenieros Sociales<\/h3>\n<p>Evite brindar informaci\u00c3\u00b3n que pueda comprometer la seguridad de su sistema y la suya personal. Datos como usuario, contrase\u00c3\u00b1a, fecha de nacimiento, familiares, empresas, tarjetas, situaci\u00c3\u00b3n social, salud, costumbres, datos econ\u00c3\u00b3micos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar acciones da\u00c3\u00b1inas.<\/p>\n<div class=\"box\">\n<h3>Modo Paranoico<\/h3>\n<p>Si por alg\u00c3\u00ban motivo entrega el tipo de informaci\u00c3\u00b3n mencionado aseg\u00c3\u00barese de hacerlo a personas de las cuales conozca sus datos para luego, en caso de ser damnificado, pueda hacer el reclamo conveniente y seguir las pasos correspondientes para evitar da\u00c3\u00b1os mayores.<\/p>\n<p><strong>Jam\u00c3\u00a1s<\/strong> responda preguntas que involucre <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-02.html\">datos personales o sensibles<\/a>. Los mismos podr\u00c3\u00adan ser utilizados para ocasionarle da\u00c3\u00b1os.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.segu-info.com.ar\/cruzada\/consejo-01.html\">http:\/\/www.segu-info.com.ar\/cruzada\/consejo-01.html<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Es una acci\u00c3\u00b3n o conducta social destinada a conseguir informaci\u00c3\u00b3n de las personas cercanas a un sistema. Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas pr\u00c3\u00a1cticas est\u00c3\u00a1n relacionadas con la comunicaci\u00c3\u00b3n entre seres humanos. Las acciones realizadas suelen aprovecharse de enga\u00c3\u00b1os, tretas y artima\u00c3\u00b1as para [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":162,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-163","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=163"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/163\/revisions"}],"predecessor-version":[{"id":543,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/163\/revisions\/543"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/162"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}