Fases de Reconocimiento en la Ingenería Social

Antes de saber cuales son las fases de reconocimiento en ingeneria social , debemos saber que es la ingeniería social y para que sirve , siendo de esta manera ; la ingeniería social es una técnica utilizada para manipular a las personas con el objetivo de obtener información confidencial o persuadirles para que realicen acciones específicas.

Por lo general, se realiza a través de la manipulación psicológica, mediante el engaño, la persuasión y la explotación de las debilidades humanas. Los ingenieros sociales suelen utilizar técnicas como la suplantación de identidad, la persuasión telefónica, el phishing y la ingeniería inversa para lograr sus objetivos.

La ingeniería social puede ser utilizada por los hackers y los delincuentes cibernéticos para obtener acceso a sistemas informáticos o información confidencial. También puede ser utilizada por empresas y organizaciones para realizar pruebas de penetración y evaluar la seguridad de sus sistemas.

Es importante tener en cuenta que la ingeniería social es una forma de manipulación y engaño, por lo que puede tener consecuencias negativas para las personas afectadas. Por lo tanto, es importante estar alerta y tomar medidas de seguridad para evitar ser víctima de este tipo de técnicas.

  Fuente imagen: freepik.es

¿Cuales son las fases de reconocimiento en ingeniería social?

Las fases de reconocimiento en ingeniería social se presenta una posible clasificación de las fases más comunes:

  1. Recopilación de información: En esta fase, el atacante recopila información sobre la organización o la persona a atacar. Esta información puede incluir datos como el nombre de la empresa, el nombre de los empleados, la ubicación, la estructura de la organización, el tipo de software o hardware utilizado, entre otros.
  2. Selección del objetivo: Una vez que se ha recopilado la información, el atacante selecciona el objetivo de su ataque. Puede ser una persona, un departamento o una empresa completa.
  3. Creación de confianza: En esta fase, el atacante busca establecer una relación de confianza con la persona o el departamento objetivo. Esto puede hacerse mediante el uso de técnicas de persuasión, como la simpatía, la empatía, la autoridad o la familiaridad.
  4. Explotación de la confianza: Una vez que se ha establecido la confianza, el atacante puede aprovecharla para obtener información confidencial o acceso a sistemas informáticos. Esto puede hacerse mediante la solicitud de información, la instalación de malware o la ingeniería de contraseñas.
  5. Mantenimiento del acceso: Si el atacante logra obtener acceso a sistemas o información confidencial, puede mantener ese acceso para futuros ataques o para vender esa información a terceros.

Es importante destacar que estas fases no siempre ocurren en un orden específico y que pueden ser combinadas o llevadas a cabo simultáneamente. Además, estas técnicas no se limitan a la ingeniería social en línea, sino que también pueden ser utilizadas en persona, por ejemplo, mediante la suplantación de identidad o el acceso no autorizado a edificios corporativos.

Ahora esta teoría la llevaremos a la practica con un laboratorio de footprinting o reconocimiento de información demostraremos una de las etapas de la ingeniería social , el cual es reconocer su objetivo. Esta actividad le permitirá desarrollar el resultado de conocer las fases de ataque de la ingeniería social.

Solución del laboratorio


 

Con la universidad Uniminuto en la tercera semana de clase ,como actividad se realizó un video donde se hablaron de 3 herramientas para la recolección de información de sitios web, las herramientas son:

  1. The harvester: esta es una herramienta de recopilación de información, la cual se encuentra en Kali Linux una distribución de Linux usada para las pruebas de penetración y seguridad informática. Cuya actividad se evidencia en el video mostrando uso de la herramienta.

Harvester se utiliza para recopilar información sobre correos, nombres de usuario y nombres de host desde distintas fuentes públicas, como motores de búsqueda servidores DNS y sitio web relacionados a la organización objetivo, que para este caso fue la universidad UNIMINUTO, donde pudimos visualizar la información de contacto del dominio, los servidores dns, direcciones ip, enlaces asociados al dominio, la fecha de obtención y expiración del dominio y más.

  1. Netcraft: es conocida por su herramienta de escaneo de sitios web que utiliza técnicas de minería de datos para recolectar información sobre el uso de tecnologías web.

Para esta herramienta tambien se uso como pruebas el dominio de la universidad UNIMINUTO, donde pudimos visualizar el tipo de servidor que se usa para alojar el sitio web, la fecha de creación del sitio, los proveedores del servidor, ubicación del servidor, información de contacto del dominio entre otra.

  1. WHOIS: El protocolo WHOIS permite a los usuarios buscar información sobre un dominio en particular, incluyendo el propietario del dominio, el registrador de dominios, la fecha de creación y la fecha de vencimiento del dominio, la dirección de correo electrónico y la información de contacto del administrador del dominio. Para este caso igual se uso el dominio de la universidad UNIMINUTO para las pruebas.

 

Fuentes bibliográficas 

WELIVESECURITY.(2015), Utilizando The Harvester para analizar el riesgo de la información pública.

ReyDeS.(2014), Netcraft, Alonso Caballero/ReyDeS

HostGator.(2018), Privacidad WHOIS

 

  • Share:

Leave a Comment

Your email address will not be published.

You may use these HTML tags and attributes: <a href=""> <abbr> <acronym> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Send a Message