Page 1 - Ingeniería Social
P. 1
Laboratorio de Ciberseguridad
Ingeniería Social
Dr. Miguel A. Rojas – mrojas@ude.edu.uy
A/S Diego Nogueira – dnogueira@ude.edu.uy
En el mundo actual, cada vez más aspectos Recurriendo a técnicas de manipulación y
de nuestra vida cotidiana están vinculados a engaño, un atacante puede, de forma
sistemas informáticos. Desde cuentas relativamente sencilla, obtener la información
bancarias manejadas por celulares, pasando confidencial necesaria para contrarrestar
por redes sociales hasta la lista del todas las medidas de seguridad
supermercado. Un estudio de Interpol revela implementadas.
que, a raíz de la pandemia y el consecuente
aumento del teletrabajo, ha aumentado Mitnick, K (2002), resume cuatro
también las actividades de ciber-delincuencia características o rasgos comunes de
(Interpol, 2020). comportamiento que aplican a todas las
personas: “Todos queremos ayudar, Siempre,
Una de las estrategias que utilizan los ciber- el primer movimiento hacia el otro es de
delincuentes para vulnerar a sus víctimas es la confianza, Evitamos decir NO, A todos nos
aplicación de técnicas de Ingeniería Social. gusta que nos alaben.”
La Ingeniería Social desde un punto de vista Sabiendo eso y por la aplicación de unos
general se define como “cualquier acción que simples principios, los atacantes tratan de
influencia a una persona a actuar de una obtener acceso a los sistemas “por las
forma que puede o no ser de su interés”. buenas”
(Trinckes, 2012)
Según Kevin Mitnick, la Ingeniería Social se
IBM define la Ingeniería social en el contexto basa en principios básicos, los cuales son
de la Ciberseguridad como: “La ingeniería reciprocidad, urgencia, consistencia,
social manipula a las personas para que confianza, autoridad, aprobación social.
compartan información que no deberían (Mitnick, 2002)
compartir, descarguen software que no
deberían descargar, visiten sitios web que no Aunque parezca que hay una gran distancia
deberían visitar, envíen dinero a delincuentes entre la psicología y el ciber-crimen, la
o bien cometan otros errores que realidad es que ambos se basan en los mismos
comprometan sus activos o seguridad principios.
personal o empresarial.” (IBM, s.f)
Reciprocidad: Los humanos son por
Kevin Mitnick, una de las personas más naturaleza recíprocos con sus actos. Si alguien
reconocidas en el mundo informático, se ofrece algo, tienden a ofrecer algo a cambio.
caracterizó por ser uno de los pioneros en Un “instinto” social muy arraigado en nuestra
técnicas de Ingeniería Social con fines de naturaleza y, por ende, fácilmente
hacking. (Mitnick Security Consulting, 2022) manipulable. (si te hago un favor espero que
tú me hagas otro)
Mitnick considera que el principal factor que
determina la efectividad de la seguridad del Urgencia: Esta técnica es un clásico de la
hardware y el software es el factor humano, manipulación. Llame ya o perderá la oferta.
es decir, el usuario. Éste es quien se encargará Es uno de los mantras habituales de las
de interpretar y llevar adelante las políticas de ventas, en este caso extrapolado al ciber-
seguridad. Por ende, el factor humano es el crimen: haga click en este link o perderá los
eslabón más débil en un sistema de seguridad. datos, tienes 24 horas para enviarme X datos