Ingeniería Social: El Ataque Silencioso

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Ingeniería Social: El Ataque Silencioso por Mind Map: Ingeniería Social: El Ataque Silencioso

1. Origen y Evolución del término

1.1. Los ingenieros sociales eran los que se encargaban de lidiar con los problemas personales de los empleados de la empresa.

1.2. En primera instancia, la Ingeniería Social se definió como un método para ayudar al ser humano

2. Ingeniería Social en Informática

2.1. ¿Por qué crackear una contraseña cuando simplemente se puede preguntar por ella?

2.1.1. Reciprocidad: la gente siempre siente que le debe un favor a aquellos que han hecho algo por ellos.

2.1.2. Orientación Social: siempre buscamos un modelo a seguir.

2.1.3. Consistencia / Compromiso: desarrollamos patrones de conducta que se convierten en hábitos.

2.1.4. Aceptación: queremos “encajar” en determinado escenario.

2.1.5. Autoridad: somos receptivos a las órdenes y peticiones.

2.1.6. Tentación: tendemos a conseguir aquello que está limitado o prohibido para nosotros.

3. Técnicas de Ingeniería Social en la Seguridad Informática

3.1. Baiting: El atacante puede dejar un dispositivo que contenga un virus o malware, para que cualquier persona de la organización pueda encontrarla. La víctima seguramente la conectará a su computadora para revisar que pueda tener la memoria y en ese momento es cuando el malware puede ser inyectado al sistema.

3.2. Phishing: los atacantes tratan de utilizar diferentes niveles de influencia a través de correos electrónicos.

3.3. IVR o Phone Phishing: esta técnica utiliza una copia del sistema IVR. La víctima es manipulada para que realice una llamada telefónica a un número gratuito para, por ejemplo, hacer una verificación de la información de su cuenta bancaria.

3.4. Quid Pro Quo: esta técnica se basa en que el atacante promete algún beneficio a la víctima a cambio de información sensible de la organización o del mismo usuario

3.5. Pretexting: es una de las técnicas más elaboradas, ya que el atacante debe crear un buen pretexto o incluso, un buen escenario para poder robar información importante y sensible a la víctima, al contrario del phishing que lo que busca es generar miedo en la mayoría de los casos, el pretexting busca ganarse la confianza de la víctima.

3.6. Farming: el atacante busca crear una relación personal con la víctima, creando un entorno de confianza basado en la información que el atacante ha investigado de su objetivo, donde las principales fuentes de información son las redes sociales.

4. Efectos de los ataques de Ingeniería Social

4.1. Bombas Lógicas: son aplicaciones o parte de una aplicación que espera que se cumplan una o más condiciones pre-programadas para que, en ese momento se ejecute la acción maliciosa.

4.2. Backdoors: permiten al atacante tener acceso al sistema evitando los algoritmos de seguridad (autentificación) para poder acceder a él.

4.3. Troyanos: estos virus se caracterizan por aparentar ser aplicaciones buenas pero que internamente pueden contener algún elemento malicioso.

4.4. Botnets: Cuando una computadora es infectada, esta pasa a formar parte de esta red para que el atacante la utilice para los fines que él necesita; por lo general, las botnets son utilizadas para hacer envío de spam, generar ataques de denegación de servicios, instalar keyloggers o cualquier otro malware en la red.

4.5. Ransomware: Es una aplicación que realiza un secuestro de la información en la computadora de la víctima pidiendo un rescate por ella. Comienza a encriptar los archivos que el usuario comúnmente utiliza para realizar sus actividades diarias: archivos pdf, doc, xls, jpg y similares, generando un cifrado de tipo asíncrono.