Resumen Semanal
Resumen Semanal
Resumen Semanal
INGENIERÍA INFORMÁTICA
ASIGNATURA
SEGURIDAD INFORMÁTICA
PRESENTA
RODRIGO MALDONADO SORIANO 181230059
DOCENTE
GEINER ALFONSO NIÑO SALGADO
ÍNDICE
RESUMEN........................................................................................................................................2
UN INGENIERO SOCIAL MANOS A LA OBRA......................................................................2
LOS RASGOS DE UN ROL.......................................................................................................8
DESVIAR LA ATENCIÓN DEL PENSAMIENTO SISTEMÁTICO.........................................9
1
2
RESUMEN
El ingeniero social emplea las mismas técnicas de persuasión que utilizamos
todos los demás a diario. Adquirimos normas. Intentamos ganar credibilidad.
Exigimos obligaciones recíprocas. Pero el ingeniero social aplica estas técnicas de
una manera manipuladora, engañosa y muy poco ética, a menudo con efectos
devastadores.
Aunque eran las nueve de la noche cuando llegó y se ubicó en su habitación del
hotel, Whurley se fue directamente al primer casino de su lista para comenzar su
investigación sobre el terreno. Como no había pasado demasiado tiempo en
3
casinos, esta experiencia fue bastante reveladora para él. Lo primero que observó
era contrario a lo que había visto en el canal de viajes de la televisión, donde
todos los empleados de casinos aparentaban o los mostraban como especialistas
de élite en seguridad. La mayoría de los empleados que vio parecía "o que se
hubieran quedado dormidos de pie o absolutamente displicentes en su trabajo".
Ambas actitudes los convertían en blancos fáciles hasta para el timo más simple,
que ni siquiera se aproximaba a lo que él había planeado.
El empleado respondió: "La verdad es que no. Aquí tenemos auditorías en la sala
todo el tiempo. En el otro sitio, apenas se enteraban si llegabas un poco tarde y
así en todo... relojes, tarjetas de identificación, cuadrantes, etc. La mano derecha
no sabía lo que hacía la izquierda".
Aquel hombre explicó también que perdía con frecuencia su placa de empleado y
que a veces un compañero se la prestaba para que entrara por la comida gratis
que daban a los empleados en las cafeterías de personal que había en los
sótanos del casino.
4
Al llegar, eligió como blanco a una chica que se llamaba Lenore. "En 15 minutos
establecimos una 'conexión espiritual'". Algo que resultó genial porque Lenore era
auditora financiera y él quería saber todo lo que tuviera que ver con las palabras
"finanzas" y "auditoría" en el casino que debía examinar. Si pudiera penetrar en
los sistemas financieros durante su auditoría, lograría con toda certeza que el
cliente considerara enormes las deficiencias.
Uno de los trucos preferidos de Whurley cuando aplica la ingeniería social es el
arte de la lectura en frío. Mientras hablaban, él observaba las señales no verbales
que ella lanzaba y, entonces, soltó algo que le hiciera a ella pensar "vaya, yo
también". Congeniaron bien y él la invitó a cenar.
Durante la cena, Whurley le dijo que era nuevo en Las Vegas y que estaba
buscando un trabajo, que había ido a una universidad importante y que se había
licenciado en economía, pero que se había mudado a Las Vegas después de
romper con su novia. El cambio de vida le ayudaría a superar la ruptura.
Entonces, él confesó que le intimidaba intentar conseguir un trabajo de auditoría
en Las Vegas porque no quería acabar "nadando con los tiburones". Ella pasó las
dos horas siguientes insuflándole confianza y asegurándole que no debería
resultarle difícil conseguir un trabajo de economista. Con la intención de ayudarle,
Lenore le facilitó más detalles sobre su trabajo y su empresa de los que él
necesitaba. "Ella fue lo mejor que me ha pasado hasta ahora en toda esta
experiencia y le pagué la cena con mucho gusto, que de todos modos iba a
pagar".
Cuando piensa sobre ello ahora, dice, se da cuenta de que estaba excesivamente
seguro de su capacidad y "eso me costó caro después". Era hora de empezar.
Llenó una bolsa con "unas cuantas cosas imprescindibles, como mi portátil, una
pasarela inalámbrica de banda ancha Orinoco, una antena y algunos accesorios
más". El objetivo era sencillo: intentar entrar en la zona de oficinas del casino,
tomar algunas fotos digitales (con la marca de hora y día) de sí mismo en sitios
en los que no debería estar y, a continuación, instalar un punto de acceso
inalámbrico en la red para intentar penetrar remotamente en sus sistemas para
5
recabar información confidencial. Para concluir su trabajo, tendría que volver a
entrar para recuperar el punto de acceso inalámbrico.
"Me sentía como James Bond". Whurley llegó al casino, justo a la puerta de
entrada de los empleados a la hora exacta del cambio de turno y se colocó en un
lugar en el que podía observar la entrada. Pensó que tendría tiempo para
observar la situación durante unos minutos, pero parecía que la mayoría había
llegado ya y allí estaba plantando queriendo entrar por sus propios medios.
Entonces le dijo: "Perdone, perdone, ¿tiene hora?" Ése era el plan. "Algo que he
notado es que cuando te diriges a las personas de frente, casi siempre están más
a la defensiva que si las dejas pasar a tu lado antes de dirigirte a ellas". Mientras
el guardia le decía la hora a Whurley, éste lo examinaba en detalle. En la tarjeta
de identificación ponía Charlie. "Estando allí, tuve un golpe de suerte. Otro
empleado salía y llamó a Charlie por su apodo, Cheesy. Entonces le pregunté a
Charlie si tenía que aguantar muchas cosas como ésa {cheesy significa "de mala
calidad") y él me explicó por qué le habían puesto ese mote".
6
atención/hiperactividad puedan verlo como un problema, él define su trastorno
como "muy pronunciado" y añade que, en consecuencia, "puedo pensar mucho
más rápido que el 90 por ciento de la gente que me cruzo". Esa habilidad le
resultó muy útil.
Pero las cosas no estaban saliendo tan bien como Whurley pensaba, porque
cuando se alejaba, el guardia se dio cuenta de que no le había enseñado la placa
de identidad y le dio el alto. "Le dije: 'Está en mi bolsa, perdona'. Y empecé a
escarbar entre mis cosas mientras me alejaba de él. Había sido un toque de
atención, porque si hubiera insistido en ver la identificación, habría estado en un
aprieto".
7
una foto de él mismo sentado en la oficina principal de administración, con la
función de fecha y hora activada. Unos minutos después, Megan volvió y él pidió
algunas direcciones del Centro de Operaciones de Red (COR).
Optó por preguntar a alguien y se decidió por el guardia que había sido tan amable
en la entrada de los empleados. Para entonces, ya lo había visto mucha gente con
Richard, de modo que las sospechas eran casi inexistentes. Whurley se dirigió al
guardia, el primo que necesitaba, y le dijo que tenía que ver el sistema de control
8
de acceso al edificio. El guardia ni siquiera le preguntó para qué. No había ningún
problema. Le dijo exactamente dónde encontraría lo que buscaba.
Cuando Whurley entró, Megan estuvo tan simpática como siempre. Él le explicó
que ya había terminado la prueba y que necesitaba retirar su equipo. Entonces le
dijo que necesitaba su ayuda. "La mayoría de los ingenieros sociales estarán de
acuerdo en que la gente está demasiado dispuesta a ayudar". Necesitaba ver la
placa de Megan para verificarla con la lista que tenía. Unos minutos después,
Megan tenía una placa que enredaría las cosas más todavía, mientras Whurley
tenía la placa de la chica más la que lo identificaría a él en los registros como
directivo.
9
cliente, recién contratado o cualquier otro que normalmente induzca a la víctima a
responder a una petición. Algunos trucos comunes incluyen la mención del
nombre del jefe de la persona a la que se dirige el engaño, el nombre de otros
empleados, el uso de la terminología o jerga de la empresa o del sector, etc. Para
los ataques en persona, la vestimenta, las joyas (un pin de la empresa, un reloj de
pulsera de atleta, un bolígrafo caro, un anillo de algún colegio) o el acicalamiento
(por ejemplo, el corte de pelo) también son rasgos que infieren la credibilidad del
rol que está representando el atacante. La fuerza de este método nace del hecho
de que una vez que aceptamos a alguien en su rol (de ejecutivo, cliente, colega),
extraemos conclusiones y atribuimos otras características (un ejecutivo es rico y
poderoso, un desarrollador de software entiende de tecnología, pero quizás se
sienta incómodo entre la gente, un colega de trabajo es de confianza).
10
probable que la gente que trabaja en modo heurístico tenga acceso a sus
defensas psicológicas; es menos probable que desconfíen, hagan preguntas o
presenten objeciones a un atacante.
11