Ingeniería Social, tan efectiva como hace 10 años


Cuando nos referimos a medidas de seguridad informática, el factor humano suele ser el más vulnerable de todos. Resulta más sencillo obtener información manipulando y engañando a una persona que explotando una vulnerabilidad de su sistema, a esta técnica se la conoce como Ingeniería Social.





Uno de los ingenieros sociales más reconocidos es Kevin Mitnick, este ex-hacker estadounidense se infiltraba en los sistemas de las empresas gracias a la ingeniería social. Una de sus técnicas más famosas consistía en dejar diskettes en los baños para que los empleados curiosos los ejecutaran en sus equipos, al hacerlo un programa malicioso se activaba y Mitnick tenía acceso a toda la información. Hoy en día los diskettes prácticamente ya no se utilizan, sin embargo las memorias USB han tomado su lugar y representan una gran amenaza como lo comentábamos hace algunos días.

Recientemente se ha hecho público un caso de ingeniería social donde se utilizaba un programa espía para robar información sensible en empresas. El programa malicioso se encontraba en CDs personalizados que eran enviados a los ejecutivos simulando ser propuestas de negocios. Los discos al ser reproducidos infectaban los equipos de las víctimas y los servidores, recolectando documentos y enviándolos a través de internet. Si bien los responsables de los ataques fueron descubiertos y condenados a prisión, la situación ejemplifica el panorama de muchas empresas que invierten miles de dólares en sistemas de protección que terminan dependiendo de las políticas de seguridad y su cumplimiento parte de los empleados.

Fuente:
Por: Alejandro Eguía
http://www.rompecadenas.com.ar



Otras noticias de interés:

Noticas web RSS
Hemos agregado una nueva sección de noticias web, el cual hace referencia a los titulares de los siguientes sitios web....
Se inaugura el mes de los fallos en el núcleo
Como ya hiciera HD Moore en julio con su mes de los fallos en los navegadores, otro investigador relacionado con el proyecto Metasploit ha desarrollado la iniciativa month of the kernel bugs que ha decidido encuadrar en noviembre. La idea ser...
Diferencias entre Software Libre y Código Abierto
No es lo mismo Software Libre que Código Abierto, aunque haya grandes similitudes, fines similares o que una pueda englobarse dentro de la otra, y esto es debido que tanto la fundación FSF (Free Software Fundation o Fundación para el Software Libr...
La NASA reemplaza 40 bases de datos propietarias con software open-source
El nuevo sistema denominado Problem Reporting Analysis and Corrective Action (PRACA), está creado con herramientas de código libre y se probará por vez primera en el espacio en el transbordador espacial Endeavour que se ha lanzado hoy y que celebr...
Intel retrasa el lanzamiento del chip Pentium 4 3GHz
Un posible problema con el 3GHz Pentium 4, descubierto a última hora, ha obligado a la compañía a posponer el lanzamiento oficial de su nuevo producto. Intel ha encontrado algunas anomalías y ha decidido interrumpir su distribución entre los fab...
Virus ?secuestra los PCs? y los convierte en central de spam
El virus Backdoor-AVF asume el control del PC, convirtiéndolo en una central de distribución de spam. De esa forma, intrusos pueden enviar correo no solicitado y ocultar a la vez su identidad....
Aparecen nuevos ataques DoS que utilizan servidores web como zombies
Los servidores web eran utilizados por este tipo de ataques hace una década, pero fueron sustituidos por los computadores personales, cada vez más ubicuos....
Aprendiendo del gusano Conficker: no utilizar contraseñas débiles
Conficker ha ocupado los primeros lugares en los índices de propagación en los últimos dos meses. Como ya hemos visto se trata de un gusano que explota la vulnerabilidad MS08-067 de Microsoft....
La privacidad de su computadora en la oficina
La gente suele actualmente usar las computadoras tanto en el trabajo como en casa. Y, a veces, es difícil mantener los límites. Conozca cuales son los riesgos de usar las computadoras del trabajo o instalar su laptop en la oficina....
Diversas vulnerabilidades en Microsoft Internet Explorer 7.x
Se han encontrado múltiples vulnerabilidades en Microsoft Internet Explorer 7 que podrían ser aprovechadas por un atacante remoto para realizar ataques de cross-site scripting o saltarse ciertas restricciones de seguridad por medio de ataques HTTP ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • efectiva
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hace
  • hack
  • hacking
  • hosting
  • informatica
  • ingenieria
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • social
  • system
  • tan
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra