Page 1 - Ingeniería Social
P. 1

Laboratorio de Ciberseguridad



                                                Ingeniería Social


                                         Dr. Miguel A. Rojas – mrojas@ude.edu.uy
                                       A/S Diego Nogueira – dnogueira@ude.edu.uy


                  En el mundo actual, cada vez más aspectos      Recurriendo  a  técnicas  de  manipulación  y
                  de nuestra vida cotidiana están vinculados a   engaño,  un  atacante  puede,  de  forma
                  sistemas  informáticos.  Desde  cuentas        relativamente sencilla, obtener la información
                  bancarias  manejadas  por  celulares,  pasando   confidencial  necesaria  para  contrarrestar
                  por  redes  sociales  hasta  la  lista  del    todas   las   medidas   de    seguridad
                  supermercado. Un estudio de Interpol revela    implementadas.
                  que, a raíz de la pandemia y el consecuente
                  aumento  del  teletrabajo,  ha  aumentado      Mitnick,   K   (2002),   resume   cuatro
                  también las actividades de ciber-delincuencia   características  o  rasgos  comunes  de
                  (Interpol, 2020).                              comportamiento  que  aplican  a  todas  las
                                                                 personas: “Todos queremos ayudar, Siempre,
                  Una de las estrategias que utilizan los ciber-  el  primer  movimiento  hacia  el  otro  es  de
                  delincuentes para vulnerar a sus víctimas es la   confianza, Evitamos decir NO, A todos nos
                  aplicación de técnicas de Ingeniería Social.   gusta que nos alaben.”

                  La Ingeniería Social desde un punto de vista   Sabiendo  eso  y  por  la  aplicación  de  unos
                  general se define como “cualquier acción que   simples  principios,  los  atacantes  tratan  de
                  influencia  a  una  persona  a  actuar  de  una   obtener  acceso  a  los  sistemas  “por  las
                  forma  que  puede  o  no  ser  de  su  interés”.   buenas”
                  (Trinckes, 2012)
                                                                 Según Kevin Mitnick, la Ingeniería Social se
                  IBM define la Ingeniería social en el contexto   basa  en  principios  básicos,  los  cuales  son
                  de  la  Ciberseguridad  como:  “La  ingeniería   reciprocidad,   urgencia,   consistencia,
                  social  manipula  a  las  personas  para  que   confianza,  autoridad,  aprobación  social.
                  compartan  información  que  no  deberían      (Mitnick, 2002)
                  compartir,  descarguen  software  que  no
                  deberían descargar, visiten sitios web que no   Aunque parezca que hay una gran distancia
                  deberían visitar, envíen dinero a delincuentes   entre  la  psicología  y  el  ciber-crimen,  la
                  o  bien  cometan  otros  errores  que          realidad es que ambos se basan en los mismos
                  comprometan  sus  activos  o  seguridad        principios.
                  personal o empresarial.” (IBM, s.f)
                                                                 Reciprocidad:  Los  humanos  son  por
                  Kevin  Mitnick,  una  de  las  personas  más   naturaleza recíprocos con sus actos. Si alguien
                  reconocidas  en  el  mundo  informático,  se   ofrece algo, tienden a ofrecer algo a cambio.
                  caracterizó  por  ser  uno  de  los  pioneros  en   Un “instinto” social muy arraigado en nuestra
                  técnicas  de  Ingeniería  Social  con  fines  de   naturaleza   y,   por   ende,   fácilmente
                  hacking. (Mitnick Security Consulting, 2022)   manipulable. (si te hago un favor espero que
                                                                 tú me hagas otro)
                  Mitnick considera que el principal factor que
                  determina la efectividad de la seguridad del   Urgencia:  Esta  técnica  es  un  clásico  de  la
                  hardware y el software es el factor humano,    manipulación. Llame ya o perderá la oferta.
                  es decir, el usuario. Éste es quien se encargará   Es  uno  de  los  mantras  habituales  de  las
                  de interpretar y llevar adelante las políticas de   ventas,  en  este  caso  extrapolado  al  ciber-
                  seguridad. Por ende, el factor humano es el    crimen: haga click en este link o perderá los
                  eslabón más débil en un sistema de seguridad.   datos, tienes 24 horas para enviarme X datos
   1   2