08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo III. Amenazas en la Red<br />

El principio que sustenta la ingeniería social es el que en cualquier sistema “los<br />

usuarios son el eslabón débil” y en Internet no va a ser diferente.<br />

El principal objetivo de la seguridad informática es asegurar los datos que guardan<br />

nuestros ordenadores o sistemas informáticos, ya sean privados o profesionales<br />

y que éstos permanezcan alejados de cualquier “intruso” en nuestro sistema.<br />

En cuanto a la seguridad de la información en empresas hay que tener en cuenta<br />

que una gran parte de las intrusiones en los sistemas informáticos se realizan<br />

utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y<br />

con la intervención de personas especialmente entrenadas, los ingenieros sociales.<br />

En la Red, un “ingeniero social” puede hacerse pasar por nuestro banco, por<br />

alguien a quien incluso podríamos conocer en realidad, un compañero de trabajo,<br />

un cliente, alguien a quien podríamos revelar alguna de nuestras confidencias.<br />

Seguro que muchos habréis recibido correos electrónicos en los que se os comunicaba<br />

que vuestro banco había sufrido algún tipo de problema y por ello surgía<br />

la necesidad de que accedieses con vuestras credenciales para subsanar y enmendar<br />

el fallo, por supuesto os facilitan el acceso mediante un acceso directo a<br />

vuestra banca on-line, ni que decir tiene que no es la real, es una copia casi exacta<br />

del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad<br />

bancaria.<br />

En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo<br />

deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión<br />

del teléfono, etc.)<br />

Otros casos reales podrían ser:<br />

• Una página web o programa que nos proporciona el historial de conversaciones<br />

de nuestros contactos, o simplemente quién nos ha suprimido como<br />

contactos de nuestro cliente de mensajería preferido. Para obtener esta información<br />

solo tenemos que acceder a dicha web con nuestro usuario y<br />

password. Et voilà!!!<br />

• Un banco nos dice que hemos recibido una<br />

cierta cantidad de dinero y para poder disponer<br />

de ese dinero debemos acceder a una página<br />

web con nuestras credenciales bancarias.<br />

Et voilà!!!<br />

140

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!