Your Cart ()
cload

GUARANTEED SAFE & SECURE CHECKOUT

Spend $99.99 to Unlock Free Shipping within CONUS.

Ingeniería social. Asi nos manipulan

By Dr Ramon REYES, MD November 24, 2021 0 comments




Fuente artículo original

Tras un tiempo en stand-by, esta semana os traigo un poco de teoría para todos. Este artículo lo centraré en dar unas nociones básicas sobre la ingeniería social. Aunque breve, intentaré centrarme en los siguientes puntos:

– ¿Qué es la ingeniería social?

– Comportamientos vulnerables al ataque.

– ¿Qué impacto tiene sobre las organizaciones un ataque de este tipo?

– Factores que nos hacen vulnerables.

– ¿Por qué la ingeniería social es efectiva?

Comencemos por saber qué es la ingeniería social. La ingeniería social se puede definir como el arte de manipular a las personas para que nos cedan información sensible con el objetivo final de realizar una acción maliciosa. A pesar de las políticas de seguridad, un atacante puede realizar un ataque que comprometa a una organización centrándose en su mayor debilidad, las personas.

Para que el ataque tenga éxito, el/los atacantes deben tener un especial interés en desarrollar sus habilidades para que las víctimas no se percaten de que se trata de un fraude. Para ello el paso más importante que realiza un atacante es la obtención de la mayor información posible sobre su víctima.

– Visitar paginas oficiales de la organización, donde se encuentran los ID’s de los empleados, sus nombres, direcciones de email.

– Información sobre los productos que ofrece la organización.

– Blog, foros y otros espacios online donde se comparta información sobre la organización.

Una vez que los cibercriminales han recogido suficiente información sobre la victima pueden llevar a cabo ataques de suplantación, piggybacking (acceder a un área reservada con el permiso de una persona autorizada), tailgatin (entrar a un área reservada siguiendo a la persona autorizada a entrar), ingeniería social inversa… Dentro de las organizaciones existen unos objetivos más vulnerables y que los atacantes utilizan para que sus ataques tengan éxito. Algunos ejemplos son los siguientes: personal de recepción, personal del soporte técnico, administradores de sistemas, usuarios y clientes, ejecutivos, comerciantes… un atacante que se gane la confianza de estas personas puede conseguir cierta información de valor para el siguiente paso del ataque. Cada uno de estos objetivos tiene un tipo de información que puede ser obtenida por un atacante con el simple hecho de ponerse en contacto con él/ella y hacerse pasar por un usuario o cliente que tiene un problema.

Los comportamientos vulnerables utilizados por los atacantes para realizar estas técnicas suelen ser los que se mencionan a continuación:

– Autoridad: un atacante que se hace pasar por un ejecutivo para solicitar cierta información a un empleado de menor rango. El simple hecho de la autoridad nos da la sensación de que debemos ejecutar la acción que nos piden.

– Intimidación: parecida a la anterior, pero en este caso el atacante hace uso de una situación desfavorable para la víctima y esta actúa en consecuencia.

– Consenso: dejándonos llevar por lo que hacen otras personas.

– Escasez y urgencia: comportamientos similares de los que un atacante se beneficia al plantearle a la víctima un escenario con una acción que debe realizarse de inmediato.

– Familiaridad: implica que las personas somos más persuasibles a hacer algo dependiendo de quién nos lo solicite.

– Confianza: el atacante establece una relación de confianza con la víctima para que esta se sienta segura de facilitar la información que el ciberdelincuente desea, con la falsa sensación de que la otra persona es buena.

– Codicia: los atacantes pueden establecer una comunicación con el competidor de la empresa objetivo para que sea este quien desvele información a cambio de una recompensa.

Ya hemos visto una breve introducción sobre la ingeniería social, en qué consiste y algunos métodos que utilizan los ciberdelincuentes para desarrollarla. Pero ¿qué impacto tienen estos ataques sobre la organización?

A primera vista no aparentan ser grandes ataques, el problema radica en el trasfondo de los mismos, toda la información que es obtenida durante esta primera fase se utiliza para un ataque mayor y esto se traduce en pérdidas económicas(un atacante roba información relacionada con las estrategias de marketing de la empresa), daño a la imagen de la empresa (fundamental para obtener nuevas relaciones comerciales), perdidas de privacidad (si una empresa, sobre todo, empresas grandes es incapaz de mantener la privacidad de sus clientes, estos perderán confianza en ellos), ataques terroristas (usando la ingeniería social, consiguen una plan de acción de sus objetivos para poder infiltrarse), etc.

Llegando ya al final, veamos ahora que factores son los que hacen que una empresa sea vulnerable a este tipo de ataque.

– El más común de todos es la falta de concienciación sobre la seguridad en los empleados, la mayoría de estos son ignorantes a como los atacantes pueden obtener información, no son conscientes de la responsabilidad que la empresa les otorga al darles acceso a la información que manejan, cuál es su importancia y que podría realizar un atacante si estuviera en su poder.

– Un acceso no regulado a la información hace vulnerable también a la empresa, no se puede permitir el acceso a las bases de datos a cualquier persona. Esto consiste en un error de política de seguridad que la empresa debe arreglar.

– Una mala administración en las empresas que tienen sedes en diferentes localizaciones geográficas. La comunicación entre ambas debe ser crucial y tiene que existir un plan para ello. Ya que si existieran dificultades un atacante podría aprovecharse para acceder a la información.

– Por último y no por ello menos importante, la falta de políticas de seguridad. Una organización debe tomar medidas extremas relacionadas con todas las posibles amenazas o vulnerabilidades de seguridad. La implementación de ciertas medidas de seguridad, como la política de cambio de contraseña, la política de intercambio de información, los privilegios de acceso, la identificación de usuario única y la seguridad centralizada, resultan beneficiosas.

Para finalizar con el artículo, hablemos de por qué la ingeniería social es efectiva.

Esta técnica se centra en la manipulación psicológica del ser humano para extraer la información deseada. Algunas de las razones por las que la ingeniería social continúa siendo efectiva son, por ejemplo:

– El ser humano es más susceptible.

– Es muy difícil detectar algunos intentos de ingeniería social.

– Ningún método garantiza la completa seguridad ante estos ataques.

– No existe ningún hardware o software para prevenirla.

 


Así actúan los políticos y negacionista, piensan que somos idiotas
https://lnkd.in/dKnFmPUf

José Manuel Nieto Campos

Criminólogo

Máster en Ciberseguridad

https://cronicaseguridad.com/2021/01/13/ingenieria-social/


¿Qué es la Ingeniería Social? by .lisainstitute

Ingeniería social. Así nos manipulan

Recomendamos esta película en #netflix sobre como nos manipulan en las REDES Sociales
"El Dilema de la REDES SOCIALES"

Tráiler en YOUTUBE



Técnicas dirigidas a inducir mediante el engaño y la manipulación errores humanos en la protección de la información, aprovechándolos para comprometer la seguridad de los sistemas informáticos.

Los ciberataques basados en la ingeniería social se duplicarán en de 2022

#ciberseguridad #Phising #Vishing #Whaling #Baiting

https://www.pandasecurity.com/es/mediacenter/mobile-news/ingenieria-social-2022/ #DrRamonReyesMD






Los conflictos armados siguen vigentes en el mundo, solo han cambiado las herramientas para lograr los objetivos que se persiguen.
Armed conflicts remain in force in the world, only the tools have changed to achieve the objectives pursued.



Efecto framing, o efecto marco, una de las herramientas utilizadas para manipularnos mediante ingeniería social. posted by Dr. Ramon Reyes, MD ∞🧩 https://emssolutionsint.blogspot.com/2023/07/efecto-framing-o-efecto-marco.html
Así nos manipulan, el simple hecho de ser XY nos hace culpables, si es XX es otra cosa. Mis hijos son diferentes ante esta injusta sociedad manipulada. #DrRamonReyesMD Relacionado ¿Qué es la Ingeniería Social? by lisainstitute http://emssolutionsint.blogspot.com/2020/12/que-es-la-ingenieria-social-by.html Ingeniería social. Así nos manipulan http://emssolutionsint.blogspot.com/2021/01/ingenieria-social-asi-nos-manipulan.html LIBROS GRATIS #PDF solo dirígete al enlace de las fotos y allí tienes el enlace en donde puedes descargar de forma legal y sin trucos tu libro. Dr. Ramon Reyes, MD @DrRamonReyesMD https://lnkd.in/eVpFyzZ #DrRamonReyesMD


España 🇪🇸 el país del culto a la incoherencia y la falta de sentido común, no entiendo como se publica una noticia, llamando acto vandálico, en un caso y en otro lo llaman inclusión. Siento pena por este intento de destruir la identidad de una nación que ha sido modélica en materia de democracia, de inclusión, de aceptación, pero tenemos gente hipócrita y expertos en ls manipulación y la doble moral, con postgrados en mentiras y falsedades. viva la inclusión, pero la que nos incluya a todos… no esta promoción de la división. #DrRamonReyesMD INGENIERÍA SOCIAL http://emssolutionsint.blogspot.com/2021/01/ingenieria-social-asi-nos-manipulan.html otro artículo http://emssolutionsint.blogspot.com/2020/12/que-es-la-ingenieria-social-by.html



Viñeta sobre la fortaleza de contraseñas, y cómo varias palabras simples pueden ser más efectivas que sólo dos con símbolos y números. Viñeta de xkcd

Leer 

Un un estudio clásico, Daniel Kahneman y Amos Tversky pidieron a los participantes de la investigación que eligieran entre tratamientos para 600 personas que habían contraído una enfermedad mortal. A algunos participantes se les dijo que uno de los tratamientos, el Tratamiento A, salvaría 200 vidas, mientras que a otros se les dijo que provocaría 400 muertes: el mismo resultado, pero enmarcado de manera diferente.

Aunque estas opciones son equivalentes, los resultados de Kahneman y Tversky mostraron que el 72 % de las personas optaron por el Tratamiento A cuando se enmarcaba en términos de vidas salvadas, en comparación con solo el 22 % cuando se enmarcaba en términos de muertes.

Como ilustra este ejemplo, la forma en que se nos presenta la información tiene un gran efecto en cómo la percibimos. Este "efecto de encuadre" aparece por todas partes, afectando la forma en que evaluamos los riesgos, cómo percibimos a los candidatos políticos, cómo elegimos los productos en la tienda de comestibles y más.

Lea más en nuestro sitio web: https://hubs.ly/Q01XlQy40

Older Post Newer Post

Newsletter

I agree to subscribe to updates from Shoptimized™

Categories

B. Dupont Purchased 1 minute ago from Los Angeles, CA
2
C. Santos Purchased 1 minute ago from Chicago, IL
5.11 FLEX TacMed Pouch
D. Kim Purchased 1 minute ago from Houston, TX
5.11 FLEX Tourniquet Pouch
E. García Purchased 2 minutes ago from Phoenix, AZ
5.11 UCR TacReady Headrest Pouch
F. Müller Purchased 1 minute ago from Philadelphia, PA
Abdominal Aortic and Junctional Tourniquet-Stabilized (AAJT-S)
G. Rossi Purchased 2 minutes ago from San Antonio, TX
Adjustable Flange Nasopharyngeal Airway
H. Martinez Purchased 2 minutes ago from San Diego, CA
Adult Bag Valve Mask
J. López Purchased 1 minute ago from Dallas, TX
Altama OTB Maritime Assault Boot - Low Height
K. Nowak Purchased 2 minutes ago from San Jose, CA
Altama OTB Maritime Assault Boot - Mid Height
L. Müller Purchased 2 minutes ago from Austin, TX
AMBU Perfit ACE Adjustable Cervical Extrication Collar
M. Ivanova Purchased 2 minutes ago from Jacksonville, FL
Amphibious Trauma Kit
N. Andersen Purchased 1 minute ago from Fort Worth, TX
Army CLS Resupply Kit (CLS™)
O. Fischer Purchased 1 minute ago from Columbus, OH
Backpack Accessory Pouch Kit - 4 Color
P. Bernard Purchased 1 minute ago from Charlotte, NC
Ballistic Soft Panel for Plate Carrier
S. Schmidt Purchased 2 minutes ago from San Francisco, CA
Bandage Fill Kit
T. Kowalski Purchased 2 minutes ago from Indianapolis, IN
Bandage Shears
X. Martinez Purchased 1 minute ago from Seattle, WA
Bard-Parker Safety Scalpel #10
Y. Ahmed Purchased 1 minute ago from Denver, CO
Basic Field Surgical Airway Kit w/ET Tube
Z. Khan Purchased 1 minute ago from Washington, DC
Beacon Chest Seal - Occlusive/Non-Vented
A. Ali Purchased 1 minute ago from Boston, MA