Vamos a actualizar nuestra Política de privacidad próximamente. Te recomendamos consultar el avance.

Ingeniería social para IT

La estrategia del timador para sonsacar información

¡Prueba gratis durante 10 días

nuestros 1290 cursos !

Prueba gratis Mostrar modalidades de suscripción
Debemos pensar que nadie da más de lo que recibe, y es por eso que los timos o estafas están basados en la avaricia o la mala fe de las víctimas. Pensemos, antes de revelar información, quién gana si la revelamos.

Transcripción

Que la avaricia rompe el saco es una verdad conocida por todos y que la ambición ciega, aún más. La avaricia, cuando disponemos de una gran recompensa al alcance de la punta de nuestros dedos, nos hace entrar en una especie de visión de túnel que nos impide percibir lo que ocurre en nuestra periferia. Nuestros sentidos se concentran exclusivamente en esa jugosa recompensa que parece estar tan cerca. Este es el axioma de los timadores de toda la vida. El timado se cree en realidad más listo que el timador, pero carece de visión de conjunto, le falta información porque le ciega la avaricia y por eso funciona igualmente bien para los ingenieros sociales. Una de las estafas más clásicas es la del blanqueo de dinero. El estafador tiene a su disposición una gran cantidad de dinero o productos de gran valor, pero necesita de la ayuda de alguien humilde y discreto que le ayude a retomar el control sobre el mismo y que a cambio será generosamente recompensado. Por poner un ejemplo no relacionado con el mundo tecnológico, podemos comentar el de la persona con discapacidad intelectual que tiene un boleto de lotería premiado, que no puede cobrar porque no sabe o no se atreve con el procedimiento, pero que nos vende por una cantidad irrisoria en comparación con el precio. Este es un claro y desagradable ejemplo en el que el estafado realmente se cree más listo que el estafador y todo porque no puede dejar de pensar en el premio que cobrará cuando canjee el billete de lotería. Su propia soberbia le hace bajar la guardia ante el auténtico estafador y su avaricia no le permite ver más allá del premio. Si trasladamos ese ejemplo al phishing, nos encontramos con los típicos correos electrónicos del "príncipe nigeriano" o del "militar estadounidense" que gestiona fondos militares en Irak. Ambos tienen dinero, oro o cualquier otro bien que necesitan trasladar, y para ello nos necesitan, aunque compensarían nuestro trabajo con una generosa comisión por las molestias. En casos más específicos, acudiendo spear-phishing o al fraude al CEO, el ingeniero social puede recurrir a rivalidad entre empleados o directivos, oportunidades de ascenso, jugosos contratos, que si realmente existiesen supondrían un gran éxito empresarial. Un ejemplo de ingeniería social fundamentado en una gran y falsa transacción financiera fue el desarrollado por una organización criminal que pretendía comprar un club de fútbol español de primera división. Durante semanas, estuvieron negociando la supuesta transacción de titularidad entre los legítimos dueños y un supuesto jeque árabe que resultó ser un ciudadano brasileño disfrazado. Posiblemente el fraude consistiría en otra serie de transacciones y contratos de menor entidad para establecer lazos de confianza. En estos ejemplos, el móvil casi siempre es el dinero, pero se pueden ofrecer distintas recompensas a cambio de filtraciones de información, de despistes voluntarios a la hora de dejar cuentas o puertas abiertas o de cualquier otra necesidad que desee satisfacer el ingeniero social. Casi todas estas recompensas satisfacen deseos de la víctima, como la perspectiva de una supuesta relación carnal con el atacante, el ridículo que supuestamente pueda sufrir una persona envidiada por la víctima, el alimento para el ego o para el estatus social que pueda suponer un nuevo contrato o la revelación de información confidencial que el ingeniero social puede dar a la víctima a cambio de otra información. Sea cual sea la recompensa que esperamos recibir, debemos entender que nadie regala nada. La gente puede hacer favores pero no busca a quien hacérselos, por lo que debemos sospechar de alguien que de buenas a primeras nos ofrece un favor. Los favores se piden, los favores se hacen pero nunca se ofrecen y si nos lo ofrecen, sea cual sea, debemos pensar que la persona que lo hace se lleva algo mucho más importante. No se trata de favores, sino de negocios, no tiene por qué tratarse de un timo si la contrapartida ofrecida es real y ponderada a la solicitada, pero debemos ser conscientes de todas las repercusiones del intercambio de favores, sobre todo si se trata de información, y nunca creernos más listos que los que nos rodean, porque el sabio puede hacerse pasar por ignorante, pero el ignorante no se puede hacer pasar por sabio.

Ingeniería social para IT

Conoce los fundamentos básicos de la ingeniería social para así poder reducir las posibilidades de éxito de quien trate de sustraerte información mediente este método.

4:11 horas (48 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Seguridad IT
Fecha de publicación:12/09/2016

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.