Page 2 - Ingeniería Social
P. 2
Laboratorio de Ciberseguridad
del banco o la D.G.I. te multará. La mayoría raro, es posible que lo pensemos, pero si en
1
de los ataques de ingeniería social enganchan esa misma conversación hay varios conocidos
a sus víctimas por medio de la urgencia. más (por ejemplo, trabajadores de la misma
compañía) y todos realizan la tarea,
Consistencia: Somos animales de entenderemos que no hay ningún problema y
costumbres. Si dimos nuestra palabra acataremos las normas, vengan de quien
tendemos a cumplir. El caso de ingeniería vengan.
social más habitual utilizando este principio
es aquel en el que un miembro del equipo En resumen, como el usuario es el eslabón
técnico de una empresa le pide que realice menos seguro del sistema de seguridad, este
ciertas labores habituales. Eventualmente, será el primer elemento que un
alguna de las peticiones puede ser poco ciberdelincuente intentará vulnerar como
común, pero como está junto con las otras, la primera fase de un ataque mayor, aplicando
terminamos aceptando y cumpliendo. De técnicas de ingeniería social.
esta forma, un ciberdelincuente se hace de los
datos…..se los dimos nosotros mismos.
Confianza: Nuestras defensas bajan cuando
el interlocutor nos cae bien o está alineado Bibliografía
con nuestros intereses. Por no hablar de un
potencial interés amoroso, no es raro que Mitnick Security Consulting. Obtenido de
altos directivos o trabajadores con acceso a https://www.mitnicksecurity.com/
contenido o servicios confidenciales
(gobierno, corporaciones, política, militar,…) Mitnick, K. D. (2002). The Art of
sean “seducidos” por supuestos perfiles Deception: Controlling the Human Element
semejantes, que se ganan su confianza lo of Security. Indianapolis USA: Wiley.
suficiente como para que tengan un descuido
y puedan aprovecharse de él. Trinckes, J. J. (2012). The Definitive Guide
to Complying with the HIPAA/HITECH
Autoridad: Si el becario que ingresó el mes Privacy and Security Rules. Florida USA:
pasado me pide mis credenciales de acceso al CRC Press.
sistema, seguramente lo mire con
desconfianza, pero si quien lo hace es el jefe, IBM (s.f.) ¿Qué es la Ingeniería social?
la cosa cambia. La usurpación de identidad https://www.ibm.com/es-es/topics/social-
juega un papel decisivo, bien sea real (robo engineering
del perfil digital) o aparente. También, un
correo, por tener logo del Banco y parecer del Policía Internacional, INTERPOL, (2020)
Banco, puede no ser del Banco. Ciberamenazas relacionadas con la COVID-
19
Aprobación social: Somos seres sociales y https://www.interpol.int/es/Delitos/Ciber
por ello, buscamos la aprobación del delincuencia/Ciberamenazas-relacionadas-
colectivo. Por tanto, si en un e-mail alguien con-la-COVID-19
nos pide específicamente que hagamos algo
1 D.G.I. Dirección General Impositiva