TODAS ( 349 ) NOVEDADES ( 154 ) SEGURIDAD ( 121 ) ANDROID ( 98 ) GOOGLE ( 77 ) EDUCACIÓN ( 67 ) PRODUCTOS ( 63 ) APPLE ( 58 ) WINDOWS ( 46 ) MICROSOFT ( 38 ) IOS ( 30 ) GOOGLE APPS ( 21 ) LINUX ( 20 ) ACCESIBILIDAD ( 18 ) PERSONAJES ( 17 ) CIENCIA ( 14 ) PROGRAMACIÓN ( 14 ) ROBÓTICA ( 14 ) UBUNTU ( 14 ) FACEBOOK ( 13 ) GOOGLE+ ( 11 ) INCIBE-OSI ( 10 ) RANSOMWARE ( 9 ) WHATSAPP ( 9 ) OSX ( 8 ) SAMSUNG ( 8 ) IBM ( 7 ) IA ( 6 ) IMPRESIÓN 3D ( 6 ) INTEL ( 6 ) PHISHING ( 6 ) SALUD ( 6 ) TWITTER ( 6 ) JUSTICIA ( 5 ) PROMOCIÓN ( 5 ) REALIDAD VIRTUAL ( 5 ) ASESORAMIENTO ( 4 ) CANARIAS ( 4 ) CRYPTOVIRUS ( 4 ) FORMACIÓN ( 4 ) NAVIDAD ( 4 ) NIÑOS ( 4 ) OFICINA ( 4 ) CURSOS ( 3 ) EMPRESAS ( 3 ) HISENSE ( 3 ) MAC ( 3 ) PLAYSTATION ( 3 ) PROTECCIÓN DE DATOS ( 3 ) REDES SOCIALES ( 3 ) SMARTPHONE ( 3 ) SONY ( 3 ) BIENVENID@ ( 2 ) D-LINK ( 2 ) FAMILIAS ( 2 ) FEMINISMO ( 2 ) GOBIERNO ( 2 ) MALWARE ( 2 ) MANTENIMIENTO ( 2 ) MUJER ( 2 ) MUJERYCIENCIA ( 2 ) REALIDAD AUMENTADA ( 2 ) SEGURIDAD SOCIAL ( 2 ) TROYANOS ( 2 ) 11F ( 1 ) AGPD ( 1 ) ANDROID ONE ( 1 ) AVPOS ( 1 ) AZURE ( 1 ) CLOUD ( 1 ) DISPONIBILIDAD ( 1 ) EPSON ( 1 ) FRAUDE ( 1 ) GUARDIA CIVIL ( 1 ) HACIENDA ( 1 ) HITACHI ( 1 ) IGUALDAD ( 1 ) LG ( 1 ) MOVISTAR ( 1 ) NINTENDO ( 1 ) NIÑASENLACIENCIA ( 1 ) OFFICE 365 ( 1 ) OKI ( 1 ) PHP ( 1 ) PLAN DIRECTOR ( 1 ) POLÍTICAS ( 1 ) PRIMUX ( 1 ) PROTECCIÓN ( 1 ) RANSOM ( 1 ) RENTA 2018 ( 1 ) REXEL ( 1 ) RRHH ( 1 ) SECUESTRO ( 1 ) SERVIDORES ( 1 ) SMARTBAND ( 1 ) SQL ( 1 ) TERMINAL SERVER ( 1 ) TPV ( 1 ) WIFI ( 1 ) WOLDER ( 1 ) WPA2 ( 1 ) XIAOMI ( 1 )

martes, 15 de septiembre de 2015

La ingeniería social: el eslabón más débil del la seguridad tecnológica es el humano

La seguridad informática es uno de los elementos que más preocupan a muchos usuarios. En los últimos años hemos tenido varios escándalos que han llegado a primeras planas de diarios, como Prism, o la filtración de fotos íntimas de múltiples celebridades. Cientos de artículos se han escrito sobre debilidades de sistemas informáticos. Android ha sido un ejemplo reciente por culpa de Stagefright, y hasta los coches ya son objeto de ataques informáticos. Sin embargo en este ambiente muchas veces se nos olvida hablar del elemento más débil del sistema: el humano.

SexyCyborg, una hacker de origen chino, hace exactamente esto, utilizar las debilidades de las personas para poder acceder a lugares que habitualmente estarían vetados para ella, atacando concretamente las vulnerabilidades más básicas del macho de nuestra especie. Ella explica sin tapujos su modus operandi: si queda con su objetivo cerca de su oficina, puede aprovechar sus encantos y tener una gran posibilidad de que este le invite a su oficina.

Su ropa habitual no suele dejar mucho espacio para esconder nada, lo cual lo hace menos sospechosa, pero en sus zapatos esconde un auténtico arsenal de hacker: un USB capaz de registrar todo lo que se teclea, un router inalámbrico y un juego de ganzúas. Todo esto gracias a un diseño hecho realidad a una impresora 3D.

Como un juego de manos

SexyCyborg

“Distraigo a mi objetivo con la parte superior de mi cuerpo para que no se fije en el peligro que esconde en el inferior”, un juego de manos digno del propio Tamariz. Hay que destacar que SexyCyborg no es una criminal, sino se dedica a realizar test de penetración en sistemas de seguridad.

Pero esta informática de origen chino no es ni mucho menos la primera en usar las debilidades humanas para realizar ataques informáticos, es la llamada ingeniería social y se basa en manipular a usuarios legítimos de los sistemas para obtener información o facilitar el acceso a ellos.

Kevin Mitnick, el hacker del teléfono

Kevin-Mitnick

Kevin Mitnick es uno de los hackers más conocidos y buena parte de sus acciones se basaron más en su habilidad para extraer información por teléfono que en su habilidad informática. Sus acciones se fundamentan en cuatro aspectos básicos comunes en la mayoría de personas:

Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Una estrategia habitual de Mitnick era la de hacer ver que ya tenía determinada información. Cuando, hablando con otra persona, daba una determinada información de forma incorrecta -como por ejemplo una contraseña- normalmente su interlocutor le corregía, logrando así una gran cantidad de información que difícilmente podría obtener de otra manera.

No importa cuánto esfuerzo pongan las compañías en mejorar sus sistemas informáticos, el ser humano siempre seguirá siendo vulnerable y sujeto a ser engañado o dar información por error. Especialmente el macho ante un escote tremendamente neumático.


No hay comentarios :

Publicar un comentario

Gracias por su comentario. En breve será revisado y publicado.