13.09.2014 Views

Hackstory - Merce Molist Ferrer

Hackstory - Merce Molist Ferrer

Hackstory - Merce Molist Ferrer

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4. Ingeniería social<br />

Junto al phreaking, la ingeniería social era una valiosa herramienta para aquellos<br />

primeros hackers a la hora de conseguir información. Uno de los mayores expertos<br />

en ingeniería social fue el gallego LeStEr ThE TeAcHeR, quien escribió un conocido<br />

Curso de ingeniería social, del que a continuación reproducimos algunas partes.<br />

4.1. Qué es Ingeniería Social<br />

El conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma<br />

consciente y muchas veces premeditada para la obtención de información de<br />

terceros.<br />

Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o<br />

la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del<br />

término tiene que ver con las actividades de obtención de información de tipo<br />

técnico utilizadas por hackers. En muchos casos los ingenieros sociales no tocan un<br />

ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la<br />

posibilidad de hacerlo.<br />

En el mundo de las empresas de alta tecnología en las que se desarrollan<br />

proyectos reservados, donde la calificación técnica necesaria para entender la<br />

información que se quiere obtener es muy alta, las operaciones de ingeniería social<br />

de este nivel pueden llevar meses de cuidada planificación y de evaluación de<br />

muchos parámetros, yendo más allá de una actuación puntual basada en una<br />

llamada con más o menos gracia o picardía.<br />

Otras veces, el ingeniero social simplemente observa el entorno y aprovecha datos<br />

que están a la vista. Es el caso de un servidor de la Agencia Tributaria española<br />

cuya contraseña está puesta en un “post-it” en su pantalla.[65]<br />

4.2. Primero, el phreaking<br />

Lo que uno podía encontrar en una BBS de aquella época eran ficheros agrupados<br />

por temas y mensajes que corrían de unos usuarios a otros, utilizando la base de lo<br />

que después sería la red Fidonet u otras basadas en la misma tecnología.<br />

En estas redes, las llamadas entre los nodos las realizaban usuarios “mecenas” que

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!