viernes, 28 de abril de 2017

Seguridad Informática. Actividad 5

1) Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica.


La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad (curiosidad, deseos...) para que realicen actos involuntarios sin sospechar que están colaborando con el ataque para que logre sus objetivos.

Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener la información deseada (datos personales, números de cuenta, etc.).

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. Como si al usuario le pusieran miguitas de pan para llegar a él.

Los tipos de ataques que se suelen utilizar son la interrupción, que busca destruir o inutilizar un recurso como destruir un disco duro o cortar el cable de una red; la interceptación, que buscar acceder a los recursos sin autorización como el acceso remoto a otro equipo; la modificación, que ataca a un sistema manipulado y elimina datos, inutiliza dispositivos o introduce errores; la suplantación o fabricación, que inserta objetos falsificados en el sistema como la suplantación de identidad, de dirección IP, de dirección web o de correo electrónico.

Un ejemplo podría ser el debate entre Apple y Samsung en el que Apple ha acusado a Samsung de copiar con ingeniería inversa tanto el iPhone como el iPad. Apple denunció a su rival Samsung Electronics por copiar el aspecto, el diseño de producto y la interfaz de sus dispositivos iPhone y iPad, lo que supone según la compañía una infracción de las patentes y marcas registradas por Apple.

WEBGRAFÍA


2 comentarios:

  1. Lo que habéis puesto como tipos de ataques no son solo de ingeniería social sino en general. Os pedía técnicas de ingeniería social.
    Lo que habéis puesto como ejemplo es de ingeniería inversa (que no es lo mismo que ingeniería social inversa)

    ResponderEliminar