ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Inseguridad En La Wed


Enviado por   •  15 de Mayo de 2012  •  823 Palabras (4 Páginas)  •  267 Visitas

Página 1 de 4

El 1,2,3 de la Ingeniería Social

1. Identificar a la Victima- En esta área se comprende la psicología de la víctima, y de ser necesario, el ingeniero social se convierte en una persona totalmente distinta a fin de agradarle y obtener la información que desea.

2. Reconocimiento-No es otra cosa que obtener información de la víctima.

1. Ahora bien, ¿dónde obtenemos información de la víctima? La obtención de información se puede realizar mediante sitios Web, bases de datos, grupos de noticias, socios de negocios, “dumpster diving” búsqueda en la basura.

2. Existe una herramienta que para mí es una de las más poderosas y se llama: Facebook. Al visitar los perfiles de Facebook, uno puede darse cuenta que la mayoría de las personas no se toman la molestia de manejar su perfil como privado, sino que al contrario, lo dejan como público. Gracias a estos “muros” de datos personales encontramos información como nombre, fecha de nacimiento, lugar de nacimiento, escuelas donde estudió, empresas en las que ha laborado, amistades e incluso fotografías.

3. Telefónicamente, el atacante se hace pasar por otra persona o sorprende en su buena fe al usuario aprovechándose de su ignorancia o inocencia, y así consigue información importante.

4. Investigando en los contenedores de basura de la víctima. Allí pueden encontrarse datos útiles como horarios de vigilancia, nombres y códigos de empleados, procedimientos de la empresa, códigos fuente, discos u otros dispositivos de almacenamiento.

5. Crear el escenario-Una vez estudiado cuidadosamente quién es la víctima, se procede a crear un escenario creíble en el cual participarán la víctima y el ingeniero social. La parte más importante de un ataque es la creación del escenario que dará pie al ataque en sí. Este escenario apela a todos los principios antes expuestos y cuidadosamente elaborados para engañar a la víctima. Este escenario puede ser una situación por teléfono, puede ser una aparición física al área de trabajo, puede ser a través de Internet en fin existen diversos medios para crear el escenario del ataque.

6. Realizar el taque- Por supuesto la realización del ataque supone que se conocen de ante mano toda la información necesaria para llevarlo a cabo sin dejar rastros.

7. Obtener la información- Una vez se obtiene la información deseada solo procede a salir.

8. Salir –Finalmente el salir implica el borrado de huellas, de modo que no queden evidencias de que se estuvo allí.

¿Por qué caen las personas en estas trampas?

Primeramente las personas son víctimas de ataques de ingeniería social por varias causas entre ellas;

1. Total desconocimiento del tema- No se puede reconocer un ataque de ingeniería social, porque ni siquiera se reconoce el término, mucho menos se podrá identificar quién es un ingeniero social y por qué se hacen las preguntas

...

Descargar como (para miembros actualizados)  txt (5 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com