Ingeniería Social
Ingeniería Social
Ingeniería Social
TEMA:
INGENIERÍA SOCIAL, FORMAS DE ATAQUES CIBERNÉTICOS; EL INTERNET
COMO CANAL DE TRANSMISIÓN DE INFORMACIÓN E INTELIGENCIA,
MEDIDAS DE SEGURIDAD EN SU EMPLEO Y MANEJO.
ASIGNATURA:
TECNOLOGIA DE LA INFORMACION
DOCENTE:
S3.PNP AMAYA CAMACHO JEAN KEYBOL
TUMBES – 2022.
INDICE
INTRODUCCIÓN ................................................................................................. 4
I. ANÁLISIS ...................................................................................................... 5
Phishing ................................................................................................. 6
Vishing ................................................................................................... 6
Smishing ................................................................................................ 7
Whaling .................................................................................................. 7
Baiting .................................................................................................... 7
Scareware .............................................................................................. 8
Pretexting .............................................................................................. 8
Twitter (2020)....................................................................................... 13
II.RECOMENDACION: ...................................................................................... 18
Como dato inicial podemos decir que desde el 1 de enero del 2008 hasta inicios
del mes de abril del presente año se han procesado más de 22 296 correos
electrónicos y como dato estadístico podemos afirmar que el 26 % de estos
correos han sido correos no deseados, según hemos podido comprobar en los
lóg. obtenidos del servidor de correo; si a estos datos les sumamos los reportes
de los usuarios sobre supuestos Virus que al final no han sido más que Hoax,
nos ha llamado la atención por lo que hemos decidido hacer este trabajo para
ayudar a nuestros usuarios en la importancia del uso correcto del correo
electrónico.
Para ello debemos conocer qué o quiénes están detrás de todas estos ataques
recibidos por vía del correo electrónico, debemos saber qué es
la Ingeniería Social y quiénes son las personas que hacen vulnerables
nuestros sistemas.
I. ANÁLISIS
• Phishing
El phishing es un tipo de ataque de ingeniería social en el que las
comunicaciones se disfrazan para que parezcan proceder de una
fuente de confianza. Estos mensajes –a menudo correos electrónicos–
están diseñados para engañar a las víctimas y conseguir que den
información personal o financiera. Después de todo, ¿por qué
habríamos de dudar de la autenticidad de un mensaje que llega de un
amigo, un familiar o una tienda que visitamos a menudo? Las estafas
de phishing se aprovechan de esta confianza.
• Spear phishing
El spear phishing es un tipo de ataque de ingeniería social que se dirige
a grandes empresas o a personas concretas. Los ataques de spear
phishing están muy dirigidos a pequeños grupos o personas con poder,
como ejecutivos de empresas y celebridades. Los ataques de
ingeniería social que utilizan este método suelen estar bien estudiados
y disfrazados de forma insidiosa, lo que dificulta su detección.
• Vishing
El vishing, también conocido como «phishing por voz», es un tipo
sofisticado de ataque de phishing. En estos ataques, se suele falsificar
un número de teléfono para que parezca legítimo: los atacantes
pueden presentarse como personal informático, compañeros de trabajo
o banqueros. Algunos atacantes también pueden utilizar cambiadores
de voz para ocultar aún más su identidad.
• Smishing
El smishing es un tipo de ataque de phishing que llega en forma de
mensaje de texto o SMS. Habitualmente, estos ataques piden a la
víctima que realice alguna acción inmediata a través de enlaces
maliciosos en los que hay que hacer clic o números de teléfono a los
que hay que llamar. A menudo, solicitan a las víctimas que revelen
información personal que los atacantes pueden usar en beneficio
propio. Los ataques de smishing suelen transmitir una sensación de
urgencia para que las víctimas actúen rápidamente y caigan en la
trampa.
• Whaling
El whaling es uno de los ataques de phishing más ambiciosos que
existen, con consecuencias catastróficas. Este tipo de ataque de
ingeniería social suele estar dirigido a un objetivo de alto valor. A veces
se habla de «fraude de los directores generales», lo que da una idea
de la marca típica. Los ataques de whaling son más difíciles de
identificar que otros ataques de phishing, porque adoptan con éxito un
tono de voz apropiado para los negocios y utilizan el conocimiento
interno de la industria en su beneficio.
• Baiting
• Pretexting
El pretexting consiste en crear un escenario falso, o «pretexto», que los
estafadores utilizan para engañar a sus víctimas. Los ataques de
pretexting pueden producirse en línea o no, y son uno de los trucos más
eficaces para un ingeniero social: los atacantes investigan mucho para
hacerse pasar por auténticos.
No es fácil descubrir las artimañas de un pretexto, así que tenga
cuidado al compartir información confidencial con extraños. Y si alguien
le llama con un problema urgente, póngase en contacto con la
organización para descartar un ataque de ingeniería social.
• Honey trap
Una honey trap es un tipo de esquema de ingeniería social en el que
un atacante atrae a una víctima a una situación sexual vulnerable. El
atacante aprovecha la situación como una oportunidad para
la sextorsión u otro tipo de chantaje. Los ingenieros sociales suelen
tender trampas enviando correos electrónicos de spam en los que
afirman haber estado «observando a través de su cámara web» o algo
igualmente siniestro.
Si recibe un correo electrónico como este, compruebe que su cámara
web es segura. Mantenga la calma y no responda: estos correos no
son más que spam.
• Respeto a la autoridad.
Por norma general, nosotros como trabajadores y ciudadanos en
general, respetamos la autoridad de nuestros superiores, bien sea
dentro de la organización o en la vida cotidiana. Este tipo de ataques
se basa en ese respeto que tenemos a nuestros responsables y a
autoridades como las Fuerzas y Cuerpos de Seguridad del Estado.
• Voluntad de ayudar.
Sobre todo en los entornos laborales, los trabajadores, generalmente,
cuentan con esta voluntad de ayudar a los compañeros en todo lo
posible. Por este motivo, los ciberdelincuentes pueden hacerse pasar
por un falso empleado de la empresa. Otra variante utilizada, es
hacerse pasar por un técnico de informática para instalar herramientas
de acceso remoto no autorizado.
• Respeto social.
En algunos casos, los ciberdelincuentes basan su estrategia en el
miedo que tienen los usuarios a no ser socialmente aceptados o a
perder su reputación. Esto es habitual en los correos de sextorsión,
donde los ciberdelincuentes amenazan con difundir un supuesto video
privado que en realidad no existe.
• Gratis.
Este tipo de engaño se basa en ofrecer un producto o servicio gratis a
cambio de información privada. Este tipo de fraude suele llevarse a
cabo por medio de páginas web emergentes que suelen aparecer
cuando se navega por sitios poco legítimos. También es común en
mensajes de redes sociales o aplicaciones de mensajería.
• Investigue la fuente
Si recibe un mensaje de correo electrónico, un SMS o una llamada
telefónica de una fuente no conocida, búsquela en un motor de
búsqueda para ver qué aparece. Si forma parte de un ataque de
ingeniería social conocido, el remitente puede haberse identificado
como tal previamente. Incluso si el remitente parece legítimo,
compruébelo de todos modos, porque la dirección de correo electrónico
o el número de teléfono pueden resultar ser solo ligeramente diferentes
de la fuente real, y pueden estar vinculados a un sitio web inseguro.
Este método no siempre funciona si el número de teléfono ha sido
falsificado como parte del ataque de ingeniería social. Si una búsqueda
en la web no muestra nada, otra forma de evitar un ataque es contactar
directamente con la organización que dice haberse puesto en contacto
con usted.
• Twitter (2020)
En 2020, Twitter se convirtió en el centro de ataques de ingeniería
social cuando las cuentas de Barack Obama, Bill Gates, Elon Musk y
otros fueron pirateadas para solicitar bitcoines a sus seguidores. Los
creadores del ataque de ingeniería social ganaron casi 120 000 $ en
Bitcoin, pero el mayor peligro fue el claro acceso que los hackers
conseguir a las cuentas de los famosos, aunque, según
supuestamente, no se comprometieron los datos personales.