Page 2 - Ingeniería Social
P. 2

Laboratorio de Ciberseguridad




                  del banco o la D.G.I.   te multará. La mayoría   raro, es posible que lo pensemos, pero si en
                                    1
                  de los ataques de ingeniería social enganchan   esa misma conversación hay varios conocidos
                  a sus víctimas por medio de la urgencia.       más (por ejemplo, trabajadores de la misma
                                                                 compañía)  y  todos  realizan  la  tarea,
                  Consistencia:   Somos    animales   de         entenderemos que no hay ningún problema y
                  costumbres.  Si  dimos  nuestra  palabra       acataremos  las  normas,  vengan  de  quien
                  tendemos  a  cumplir.  El  caso  de  ingeniería   vengan.
                  social más habitual utilizando este principio
                  es  aquel  en  el  que  un  miembro  del  equipo   En resumen, como el usuario es el eslabón
                  técnico  de  una  empresa  le  pide  que  realice   menos seguro del sistema de seguridad, este
                  ciertas  labores  habituales.  Eventualmente,   será   el   primer   elemento   que   un
                  alguna  de  las  peticiones  puede  ser  poco   ciberdelincuente  intentará  vulnerar  como
                  común, pero como está junto con las otras, la   primera fase de un ataque mayor, aplicando
                  terminamos  aceptando  y  cumpliendo.  De      técnicas de ingeniería social.
                  esta forma, un ciberdelincuente se hace de los
                  datos…..se los dimos nosotros mismos.

                  Confianza: Nuestras defensas bajan cuando
                  el interlocutor nos cae bien o está alineado   Bibliografía
                  con nuestros intereses. Por no hablar de un
                  potencial  interés  amoroso,  no  es  raro  que   Mitnick Security Consulting. Obtenido de
                  altos directivos o trabajadores con acceso a   https://www.mitnicksecurity.com/
                  contenido   o   servicios   confidenciales
                  (gobierno, corporaciones, política, militar,…)   Mitnick, K. D. (2002). The Art of
                  sean  “seducidos”  por  supuestos  perfiles    Deception: Controlling the Human Element
                  semejantes,  que  se  ganan  su  confianza  lo   of Security. Indianapolis USA: Wiley.
                  suficiente como para que tengan un descuido
                  y puedan aprovecharse de él.                   Trinckes, J. J. (2012). The Definitive Guide
                                                                 to Complying with the HIPAA/HITECH
                  Autoridad: Si el becario que ingresó el mes    Privacy and Security Rules. Florida USA:
                  pasado me pide mis credenciales de acceso al   CRC Press.
                  sistema,   seguramente   lo   mire   con
                  desconfianza, pero si quien lo hace es el jefe,   IBM (s.f.) ¿Qué es la Ingeniería social?
                  la cosa cambia. La usurpación de  identidad    https://www.ibm.com/es-es/topics/social-
                  juega un papel decisivo, bien sea real (robo   engineering
                  del  perfil  digital)  o  aparente.  También,  un
                  correo, por tener logo del Banco y parecer del   Policía Internacional, INTERPOL, (2020)
                  Banco, puede no ser del Banco.                 Ciberamenazas relacionadas con la COVID-
                                                                 19
                  Aprobación social: Somos seres sociales y      https://www.interpol.int/es/Delitos/Ciber
                  por  ello,  buscamos  la  aprobación  del      delincuencia/Ciberamenazas-relacionadas-
                  colectivo. Por tanto, si en un e-mail alguien   con-la-COVID-19
                  nos pide específicamente que hagamos algo














                  1  D.G.I. Dirección General Impositiva
   1   2