Ingenieria Social
Ingenieria Social
Ingenieria Social
1. Presentación
Los objetivos de este curso online son ambiciosos, ya que eliminando el tecnicismo queremos
que adquieras las capacidades necesarias para mejorar tus competencias en Ciberseguridad,
aprenderás donde están los riesgos, las amenazas y las vulnerabilidades. Los ciberataques
están en continuo crecimiento, y no podemos pretender quedarnos ajenos a ello teniendo en
cuenta lo que esto significa: perdida de datos, reputación y tiempo. En resumen y derivado de
lo anterior, una cantidad incuantificable de dinero y hay que aprender a defenderse y proteger
nuestros activos de ciberdelincuentes.
Durante esta semana aprenderemos los elementos necesarios en una organización con el fin
de establecer políticas de seguridad desde la gestión de las vulnerabilidades.
3. Objetivos
Objetivos Específicos
pág. 0
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Sin embargo, hay que tener presente que el uso de dispositivos móviles implica una
serie de riesgos de seguridad que hay que controlar para evitar ser blanco de
ciberdelincuentes.
pág. 1
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Cada vez es más común que los trabajadores utilicen smartphones, sean
propios o de la compañía; para realizar labores relacionadas con la empresa. Ya en
2015, Forrester Research reveló que 68% de las personas utilizan el smartphone
para trabajar. Y según un estudio de Fieldwork Consultores y Samsung Electronics,
76% de la población latinoamericana considera muy importante el uso del
smartphone en el trabajo. Es muy probable que en tu organización muchos de los
empleados ya utilicen sus equipos para trabajar; incluso aunque desde la compañía
no se haya establecido una política de movilidad empresarial.
Estas son las principales ventajas de contar con un software de este tipo:
pág. 2
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Como una forma de optimizar el trabajo, las herramientas de administración de
dispositivos móviles también permiten que el administrador distribuya aplicaciones
empresariales a todos los empleados desde el panel del software. De esta manera
se proporciona a los empleados las aplicaciones que necesitan de forma sencilla y
rápida.
La ingeniería social:
Conocida como «El arte del engaño», la ingeniería social está directamente
conectada al éxito de técnicas utilizadas para promover ataques virtuales dirigidos.
El ataque busca explorar el eslabón más débil en una estructura de seguridad, que
son las personas. Su objetivo primario es mantener contacto con individuos – en
este caso, colaboradores – para entonces comprometer el arsenal de seguridad de
la empresa, trayendo perjuicios de los más variados tipos.
Con tal trampa, que necesita la interacción humana, los criminales pueden
tener acceso a datos confidenciales – pasibles de robo por la ingenuidad de un
colaborador de la empresa, por ejemplo. Por esta razón, es un concepto
fuertemente estudiado por el segmento de Seguridad de la Información.
pág. 3
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
La ingeniería social suele ser empleada con fines negativos, pero también
puede ser usada como una herramienta de descubrimiento de fallas. Con ella, es
posible encontrar errores humanos en organizaciones y maneras adecuadas de
corregirlos.
A pesar de tener este sesgo, la ingeniería social a menudo se utiliza con fines
negativos que pueden causar innumerables problemas para las organizaciones,
siendo uno de los grandes desafíos de los profesionales de la tecnología en los días
actuales.
Phishing
Los correos electrónicos son grandes maneras de cazar víctimas y el
phishing tiene exactamente este propósito. Es el clásico ataque que alienta el clic,
con llamados referentes a catastros y cambios bancarios, o incluso la divulgación de
ofertas imperdibles provenientes de un remitente desconocido.
Pharming
Esta práctica es muy similar al phishing. La gran diferencia es que el ataque
ocurre en un sitio – legítimo – que tiene el tráfico dirigido a operar de forma
criminal. Así, existe la posibilidad de que el usuario instale, sin conciencia,
programas maliciosos en su propia máquina. Como el phishing, el pharming induce
a las víctimas a realizar actividades que generan consecuencias trágicas para la
organización.
Medios Sociales
En muchas empresas, se volvió común liberar los medios sociales para el uso
de los colaboradores. Si para realizar tareas que van en contra del propósito de la
organización o como una fuga para amenizar el estrés del día a día, las redes
sociales son ambientes totalmente propicios para la práctica de la ingeniería social.
pág. 4
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Por charlas privadas o publicaciones libres en las plataformas, los
colaboradores corren el riesgo de ser abordados por cibercriminales con el objetivo
de manipular a las víctimas. De esta forma, es común que se produzca la extorsión
de información confidencial de la empresa, poniéndola en riesgo.
Llamadas telefónicas
Aunque no es uno de los métodos más eficaces, es una táctica
extremadamente tradicional y una de las varias posibilidades de la ingeniería social.
En apenas un enlace, el criminal puede pasar por algún socio, colaborador o gestor.
Así, induce el intercambio de datos confidenciales de la organización a través de
una conversación totalmente manipulada.
¿Cómo protegerse?
Una de las sugerencias clave para protegerse de los ataques de ingeniería
social es tener un buen criterio. Pero como buen juicio es algo bastante subjetivo
en el medio corporativo, es importante que analistas de tecnología diseminen
buenas prácticas para evitar este tipo de siniestro, tales como:
pág. 5
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Por último, es fundamental que los gestores creen planes de concientización de los
equipos de colaboradores. Son muchos los cuidados esenciales en Internet y,
tratándose de ambientes corporativos, el equipo interno necesita ser consciente de
cómo prevenirse contra las amenazas digitales. Por lo tanto, asegurarse de que los
empleados están alineados a este propósito es una etapa esencial en el proceso de
prevención contra la ingeniería social y otros ataques virtuales.
pág. 6