La Ingeniería Social .

 

Ingeniería Social afecta al eslabón mas débil "el usuario"

La ingeniería social es una colección de técnicas usadas para manipular a la gente y hacer que divulgue información confidencial, en otras palabras es la recopilación de datos sobre sistemas informáticos por medio de engaños.

El objetivo de un ingeniero social es realizar una investigación a fondo del personal de la empresa evitando los sistemas de seguridad de la red y simplemente manipulando a los empleados para que revelen información sensible.

Los ataques de ingeniería social son más efectivos en las grandes empresas ya que cuentan con miles de usuarios además de que las políticas y los procedimientos son más difíciles de administrar en este tipo de ambientes y el atacante puede contactar a distintas personas en la organización para ir obteniendo pequeñas piezas de información que le proporcionen un mapa de la misma, por el contrario es más difícil pero no imposible lograr un ataque exitoso de ingeniería social en una empresa pequeña, debido a que normalmente los empleados están en contacto estrecho unos con otros, además de que las políticas y procesos se difunden con mayor efectividad, sin embargo no hay que olvidar que cualquier usuario es vulnerable a ataques de ingeniería social vía correo electrónico, internet, teléfono, redes sociales o cualquier sistema de mensajería instantánea por mencionar algunos ejemplos.

El ciclo de ataque de la ingeniería social consta de 4 etapas:

  • Recolección de Información
  • Desarrollo de relación
  • Explotación de la relación
  • Ejecución para lograr el objetivo

Para hackers, espías industriales, investigadores privados la ingeniería social es un método muy atractivo para obtener acceso a información valiosa, además de efectiva es una alternativa de bajo riesgo en comparación con los métodos de hackeo tradicionales que buscan la penetración de los sistemas y redes por medios técnicos y finalmente es una ruta de rápida que evita tener que implementar ataques sofisticados en el perímetro de seguridad de una empresa.

Fuente: http://mattica.com/

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: