INGENIERÍA SOCIAL
La Ingeniería
social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.
Es una técnica que
pueden usar ciertas personas para obtener información, acceso o permisos en sistemas
de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgos o abusos.
Tipos de ataques de ingeniería social
La
ingeniería social es una de las formas en las que los cibercriminales usan las interacciones
entre personas para que el usuario comparta información confidencial. Ya que la
ingeniería social se basa en la naturaleza humana y las reacciones humanas, hay
muchas formas en que los atacantes pueden engañar, en línea o sin conexión.
Carnada
Los humanos somos curiosos, lo cual es
fundamental en estas situaciones. El cibercriminal puede dejar un dispositivo,
como una memoria USB, infectado con software malicioso a la vista en
un espacio público. Alguien recogerá ese dispositivo y lo conectará a su equipo
para ver qué contiene. En ese momento, el software malicioso se introducirá en
el equipo.
Phishing
Es
el truco más antiguo entre cibercriminales y sigue siendo uno de los más
exitosos. Intentan usar una variedad de métodos para engañar a las personas y
obtener su información personal, como como contraseñas, datos de tarjetas
de crédito o de la seguridad social y números de cuentas bancarias, entre
otros.. Las tácticas que se basan en el miedo son las más populares entre los
criminales, dado que presentan una situación en la que se debe actuar de
inmediato y, normalmente, involucran una cuenta bancaria u otra cuenta en
línea. Esta táctica depende de que los usuarios tomen decisiones basadas en el
miedo y en cómo se sienten, en lugar de pensar por un momento en la situación.
Hacking
El
hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo. Recurre a la manipulación de la conducta
normal de un equipo y de los sistemas que tiene conectados. Esto se hace
generalmente mediante scripts o programas que manipulan los datos que pasan a
través de una conexión de red con el fin de acceder a la información del
sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de
servicio.
Pretexto
Un
pretexto es una historia elaborada que inventa el cibercriminal a fin de crear
una situación en la cual atrapar a sus víctimas. A veces, es una historia
trágica de una persona varada en el exterior o de un príncipe de un país
desconocido cuyo padre acaba de fallecer y que necesita 500 USD para
asumir el trono. Estos tipos de situaciones apelan a la tendencia de las
personas a ayudar a quienes lo necesitan. Los pretextos normalmente se usan en
combinación con varios de los otros métodos, debido a que la mayoría de las
situaciones requieren alguna historia para atraer la atención del objetivo o a
que el atacante se hace pasar por otra persona en una llamada telefónica.
Quid Pro Quo
Una cosa por otra. En este tipo de estafa se
tienta a los usuarios con ganar algo, como premios o descuentos en productos
costosos, pero solo una vez que hayan completado un formulario en el cual se
solicita una gran cantidad de información personal. Todos los datos recopilados
se usan para el robo de identidad.
Vishing
El
vishing es el que involucra mayor interacción humana. El criminal llama al
empleado de una empresa y se hace pasar por una persona de confianza o por un
representante de su banco o de otra empresa con la cual tiene negocios. Luego,
intenta obtener información del objetivo haciéndose pasar por un compañero que
perdió su contraseña (y le pide al empleado la suya) o haciéndole una serie de
preguntas para verificar su identidad.
Crackimg
El cracking es la modificación
del software con la intención de eliminar los métodos de protección
de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware,
verificación de fechas, verificación de CD o
publicidad y adware. Por ejemplo, se puede crackear una contraseña para acceder a
la cuenta de un usuario, o una red Wi-Fi
pública para interceptar los datos que circulan por ella.
SEGURIDAD EN REDES
La seguridad
de redes consiste en las políticas y prácticas adoptadas para
prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación
o la denegación de una red informática y sus recursos accesibles.
Métodos de seguridad de red
Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de red:
Control de acceso:
debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los
usuarios que tienen acceso autorizado a Internet solo han sido autorizados para
utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware, software y procesos de seguridad para bloquear esas aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de
seguridad más débil. Debe implementar tecnologías y procesos para garantizar
que los empleados no envíen deliberadamente o inadvertidamente datos
confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.
Firewalls: quizás
el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de
Internet, estableciendo una barrera entre su zona de confianza y el salvaje
oeste. No excluyen la necesidad de una estrategia de defensa en profundidad,
pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.
Móvil y seguridad inalámbrica: los dispositivos
inálambricos tienen todos los posibles fallos de seguridad de cualquier
otro dispositivo conectado en red. Se puede conectar a casi cualquier red
inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
Segmentación de red: la
segmentación definida por software en diferentes clasificaciones y facilita la
aplicación de políticas de seguridad.
Información de seguridad y
gestión de eventos (SIEM): estos productos pretenden reunir información de una
variedad de herramientas de red para proporcionar los datos que necesita para
identificar y responder a las amenazas.
Seguridad web: debe
poder controlar el uso del personal interno para bloquear amenazas basadas en
la web del uso de navegadores como vector para infectar su red.
Seguridad de la red y la nube: para manejar los aspectos de seguridad,
muchos proveedores de servicios en la nube establecen políticas centralizadas
de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es
que esos sistemas de seguridad no siempre coincidirán con sus políticas y
procedimientos para sus redes internas, y esta falta de coincidencia puede
aumentar la carga de trabajo para los profesionales de seguridad de redes. Hay
una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar
parte de esta preocupación, pero la verdad es que esta área todavía está en
flujo y la conveniencia de la nube puede significar problemas de seguridad para
la red.
Lic. Edgar Yanzapanta
No hay comentarios:
Publicar un comentario