Ingeneria Social

 


¿Que es la Ingeneria Social?



La ingeniería social es una táctica que involucra la manipulación psicológica de personas para obtener información confidencial o realizar acciones específicas, como revelar contraseñas o proporcionar acceso
no autorizado a sistemas.


1.¿Que es el baiting?

El "baiting" es una forma de ingeniería social que implica dejar deliberadamente dispositivos, como unidades USB infectadas con malware, en lugares donde puedan ser encontrados por personas desprevenidas. El objetivo es que las personas los recojan y los conecten a sus dispositivos, lo que permite que el malware se propague. 

Por ejemplo, dejar caer dispositivos aparentemente perdidos, como teléfonos o computadoras, para que alguien las encuentre y los use, lo que también puede tener consecuencias de seguridad negativas.


2. ¿Que es phising?


El phishing es un tipo de ataque de ingeniería social en el que los estafadores intentan engañar a las personas para que revelen información confidencial, como contraseñas o información financiera, al hacerse pasar por una entidad de confianza, como un banco o una empresa legítima. 

Un ejemplo claro puede ser un correo electrónico falso que parece provenir de un banco puede solicitar a la persona que haga clic en un enlace y proporcione su nombre de usuario y contraseña para "verificar" su cuenta. Las personas pueden caer en este engaño si no están atentas a las señales de advertencia, como errores de ortografía en el correo electrónico o direcciones de correo electrónico sospechosas. Al proporcionar la información solicitada, la víctima revela datos confidenciales que luego pueden ser utilizados por los estafadores para cometer fraudes.


4. ¿Que es Scareware?

Scaraware es un tipo de malware utilizado por los ciber delincuentes, estos programas malisioso suelen estar diseñados para robar informacion personal, como contraseñas o datos bancarios o para dañar el sistema de sus victimas. Su función seria el recibir un correo electronico aparentemente legitimo que afirma contener información importante, como alguna factura pendiente o un aviso de seguridad. El correo electronico puede incluir un archivo adjunto que parece ser un documento de texto o un PDF, pero en realidad su contendio es malware. 


4. ¿Que es Dumpster?

Dumpster se refiere a la busqueda de información útil o confidencial en la basura o papelera de reciclaje del pc. En el contexto de la seguridad de la información, el Dumpster diving es una técnica utilizada por hackers y personas con intenciones maliciosas para obtener acceso a información sensible, como documentos, discos duros, o dispositivos de almacenamiento que han sido desechados incorrectamente por empresas u organizaciones.


5. ¿Que es Vishing?


El vishing es una forma de ataque de ingeniería social que utiliza el teléfono para engañar a las personas y obtener información confidencial, como números de tarjetas de crédito, contraseñas o otra información personal. En este tipo de ataque, los estafadores utilizan técnicas de manipulación psicológica para hacer que las víctimas revelen información sensible.

ejemplo: 

Un ejemplo común de vishing es cuando una persona recibe una llamada telefónica de alguien que se hace pasar por un representante de servicio al cliente de un banco o una institución financiera. El estafador puede afirmar que ha habido una actividad sospechosa en la cuenta de la víctima y solicitar información personal, como el número de tarjeta de crédito o el código de seguridad, bajo el pretexto de verificar la identidad del titular de la cuenta.

6. ¿Que es Honey Trap?


Honey Trap se refiere a una táctica de espionaje o manipulación en la que una persona utiliza el atractivo sexual o emocional para seducir a otra persona y luego obtener información confidencial o manipularla para cumplir con ciertos objetivos. Esta trampa implica seducir a la victima para tener influencia en ella y sacar algun tipo de informacion que le beneficie al estafador. 



Por Ejemplo: Puede ser que en el ámbito del espionaje, un agente podría ser enviado para seducir a un objetivo con acceso a información sensible o clasificada. A través de la relación, el agente puede intentar obtener acceso a documentos, contraseñas u otra información importante. Tambien puede aplicarse en situaciones fuera del ámbito del espionaje, como en relaciones personales donde una persona manipula a otra utilizando la atracción física o emocional para obtener beneficios personales o ganancias materiales.

7. ¿Que son las Estafas Por Redes?


Las estafas por redes, son prácticas fraudulentas que se llevan a cabo a través de internet y las redes sociales. Estas estafas pueden variar ampliamente en su enfoque y ejecución, pero generalmente implican engañar a las personas para que proporcionen información personal o financiera, realizar pagos fraudulentos o descargar malware.


Algunos ejemplos son:  

Fraudes de soporte técnico:  Los estafadores se hacen pasar por representantes de soporte técnico y contactan a las personas, a menudo a través de llamadas telefónicas no solicitadas, para convencerlas de que su computadora está infectada con virus y luego cobrarles por servicios de reparación innecesarios.

Estafas de lotería y premios falsos: Las personas reciben notificaciones falsas de que han ganado un premio en una lotería y se les pide que paguen tarifas administrativas o proporcionen información personal para reclamar el premio, que en realidad no existe.

8. ¿Que es Tailgating?


El tailgating es una táctica de ingeniería social en la que una persona no autorizada se aprovecha de la cortesía de un individuo autorizado para obtener acceso físico a un edificio, área segura o sistema restringido. Esto ocurre cuando alguien sigue a otra persona autorizada a través de una entrada segura sin autorización.


Por ejemplo: en una oficina con acceso controlado, un empleado puede usar su tarjeta de acceso para abrir una puerta segura y entrar al edificio. Un estafador podría aprovecharse de esto al caminar detrás del empleado autorizado sin usar su propia tarjeta de acceso, confiando en que la puerta se mantendrá abierta lo suficiente para que puedan entrar sin ser detectados.

Comentarios

Entradas más populares de este blog

MICROBIT

practica 2