Hablemos de Ingeniería Social,

¿cómo identificarlo y prevenirlo?

Entrada 1

Fases de Reconocimiento

  • Reconocimiento En la etapa de reconocimiento, se observan todos los detalles que el usuario pone en diferentes sitios como redes sociales, entre otros, además estudiar los métodos para llevar a cabo un posible ataque.
  • Preparación Una vez el ciberdelincuente tiene la información de quien va a realizar el ataque, prepara la herramienta (ejemplo un PDF) con el cual pretende engañar al usuario, buscando así el medio de envio para capturar la atención del usuario.
  • Distribución El ciberdelincuente envia el ataque por medio de correo, SMS, entre otros.
  • Explotación Se espera que el usuario ejecute el archivo para empezar a infectar el equipo.
  • Intalación El malware es intalado en el equipo y con esto pueda llevar a cabo sus objetivos y/o actividades criminales.
  • Comando y Control, acciones sobre los objetivos El ciberdelincuente después de haber obtenido acceso a los equipos, empieza a hacer efectivo sus acciones delictivas, intentando expandir su ataque.

Entrada 2

Implementación de un ataque de phishing

  • Elegir la herramienta con la que se quiere realizar el ataque
  • Elaborar el listado de posibles objetivos a los cuales se les va realizar el ataque y cuales son las formas que se va a transmitir dicho mensaje para que el usuario muerda el anzuelo
  • Enviar el ataque por medio de correo o SMS incentivando a que el usuario abra el archivo o link que se envie.
  • Tomar control del equipo por medio del malware instalado
  • Entraer la mayor informacipon posible y hacer que se expanda a otras maquinas el malware

Entrada 3

Herramientas de la Ingeniería Social

  • En la actualidad una de las herramientas mas usadas para realizar ingeniería social, se llama Kali Linux, con la cual se pueden llevar actividades de reconocimiento, escaneo, explotación, auditorias a base de datos, extracción de contraseñas, acceder a redes WI-FI, lectura de tráfico de red, entre otros.
  • Usar la tecnología para realizar engaño, en una de las formas mas comunes para acceder a los datos de los usuarios de internet, es mucha la información que se puede encontrar de manera pública, expuesta por los mismos usuarios, y sobre todo que no se tiene un límite para engañar y hacer que el usuario entregue sus datos de manera fácil.
  • Ahora bien, para evitar que en lo posible no se lleve a cabo un ataque de ingeniería social, hay algunas cosas se pueden evitar, entre ellos está, destruir información sensible que esta en documentos y que van a ser arrojados a la basura, en el caso corporativo lo ideal es capacitar al personal de manera periódica, poder contar con procedimientos para validación de llamadas, entre otros procesos.

Podcast

Importancia de la sensibilización en el tema de la seguridad informática al interior de las organizaciones

prevención de la materialización de ataques