Economía

Ingeniería Social: el hackeo humano

Normalmente se relaciona el tema de los hackers con la informática y las plataformas tecnológicas, sin embargo, existe otra modalidad que se aleja de los scripts y las penetraciones de las redes, es conocida como la ingeniería social. .

Ingeniería Social: el hackeo humano

Ingeniería Social: el hackeo humano

02:21

Compartir

El código iframe se ha copiado en el portapapeles

<iframe src="https://caracol.com.co/embed/audio/509/1538059/" width="100%" height="360" frameborder="0" allowfullscreen></iframe>

Normalmente, se relaciona el tema de los hackers con la informática y las plataformas tecnológicas, sin embargo, existe otra modalidad que se aleja de los scripts y las penetraciones de las redes, es conocida como la ingeniería social. En el marco del Congreso Interamericano de Seguridad Informática, Segurinfo, se realizó una charla llamada “Ingeniería Social: otra forma de hackear”, en donde Guillermo Santos, Presidente de la revista Enter.co, explicó en qué consiste esta modalidad de sustracción de información. Citando a Kevin Mitnick, famoso por haber hecho uso de la ingeniería social para cometer delitos, se podría definir a este método como “el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales”, en este caso, la mente de las personas es la que se debe vulnerar mediante engaños o trucos para poder obtener la información deseada

Las técnicas son variadas: llamadas telefónicas en donde se hacen pasar por personas de confianza, superiores o miembros de empresas de credibilidad, como bancos y aseguradoras para sustraer información

También, están los correos electrónicos que se valen de engaños como el bloqueo de una cuenta bancaría, y certificación de algún sitio web al cual se encuentra suscrito

Otra forma de hacer ingeniería social, es por medio del spam: supuestos e-mails con información de personalidades populares de la música, política o religión; hechos de interés común y catástrofes que si llegan a ser abiertos o direccionados por enlaces, pueden terminar por infectar o robar información de la víctima

Sin embargo, algunas de las técnicas más exitosas incluyen el manejo de confianza de personas que suplantan o se hacen pasar por empleados dentro de una organización. En esos casos, las formas de interacción son las que determinan el éxito, ya que si se obtiene la confianza de algún portador de información, es probable que en una conversación se termine por brindar los datos que el delincuente necesita

Por último, es necesario crear políticas de seguridad que tengan en cuenta este tipo de situaciones, y también concientizar a todos los niveles de la organización frente a la confidencialidad de la información. Se puede iniciar con acciones simples como evitar dejar a la vista datos privados, tener cuidado de quiénes pueden acceder a ciertas instalaciones y papeles, y administrar adecuadamente la basura, ya que en la mayoría de los casos memorias USB, CD’s DVD’s, discos duros, bases de datos de clientes y empleados, y agendas telefónicas son desechadas sin ninguna precaución

 

El siguiente artículo se está cargando

Escucha la radioen directo

Caracol Radio
Directo

Tu contenido empezará después de la publicidad

Programación

Ciudades

Elige una ciudad

Compartir

Más acciones

Suscríbete

Tu contenido empezará después de la publicidad