- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Ingeniería social, una técnica subestimada por desconocimiento
Abstract
¿Cómo se llama tu mascota?, ¿cuál es tu película favorita?, ¿cuál es el nombre de tus hijos, de tus sobrinos de tus padres, etc.?, preguntas como estas pueden darse en una conversación esporádica o estar publicadas en alguna red social; información que se expone sin tener en cuenta la connotación que pueda llegar a tener. Preguntas tan básicas como estas son las que algunos programas de las compañías solicitan como método para identificar un usuario y posiblemente restaurar una clave; procedimiento que muchas personas pasan por alto y no le prestan la atención ni importancia respectiva. Otras situaciones pueden ser más complejas pero de igual manera imperceptibles ante el verdadero objetivo, un correo no esperado con información que despierta la curiosidad, temor o interés por algún evento; un papel desechado o una conversación importante que posiblemente alguien este escuchando sin ser detectado. Estas técnicas que se pueden llegar a mezclar con la rutina de las personas se pueden agrupar dentro de un contexto llamado ingeniería social, una técnica que se aprovecha del eslabón más débil de la seguridad de la información en cualquier ámbito, es decir, las personas y toma una fuerza considerable en esta era donde la información es un eje fundamental y lo trivial para algunos es un tesoro para otros, todo patrocinado por una gran consigna: desinformación. ¿How is called your pet?, ¿what is your favorite movie?, ¿what is the name of your children, your nephews of your parents, etc.?, questions like these can occur in a sporadic conversation or be published in some social network; information that is exposed without taking into account the connotation that can get to have. Such basic questions as these are those that some programs of the companies request as a method to identify a user and possibly restore a key; procedure that many people ignored him and not pay attention or respective importance. Other situations can be more complex but equally imperceptible to the true objective; an email is not expected with information that arouses curiosity, fear, or interest in any event; a waste paper, or a conversation important that possibly someone this listening without being detected; these techniques that can be mixed with the routine of the people can be grouped within a context called social engineering; a technique that takes advantage of the weakest link in the security of the information in any scope, the people; and takes a considerable force in this era, where the information is a key axis and where the trivial for some is a treasure for others, and all sponsored by a great consignment: disinformation.