Ingeniería+Social

 Ingeniería social

Los delincuentes informáticos utilizan diferentes métodos para vulnerar la seguridad de las computadoras. Una es a través de tecnología avanzada y otra a través de lo que se conoce como ingeniería social.

**__¿Qué es la ingeniería social?__** La ingeniería social son las prácticas hechas por los delincuentes para acceder a equipos ajenos, utilizando a los usuarios del propio equipo. Los criminales utilizan a los usuarios de los sistemas porque es mucho más fácil engañar a las personas que encontrar fallos en los sistemas informáticos. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Existen dos tipos de Ingeniería Social, la primera basada en humanos y se refiere a la interacción de persona a persona para recuperar la información deseada.

La segunda es basada en computadoras e intenta obtener información a través de programas, principalmente de uso en internet.

La Ingeniería Social basada en humanos podría catalogarse en algunas técnicas: personificación o pretender ser otra persona.


 * __¿Cómo me afecta eso?__ **

La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo. //Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.//

Recomendaciones Para poder limitar la exposición de su organización a este tipo de ataques, diseñe y adopte una política de seguridad que incluya los siguientes aspectos: •Proceso de inducción de nuevos empleados sobre los aspectos de responsabilidad y uso de la infraestructura de información. • Política de cambio de contraseñas. • Procedimiento de “suministro” de contraseñas a personal de soporte técnico. • Política de cómo reportar violaciones a la seguridad. • Acuerdo de confidencialidad. • Proceso de desecho de documentación importante. • Restricciones de acceso físico. • Control de virus. • Sistema de privilegios de acceso a la información