1
00:00:00,420 --> 00:00:02,300
Introducción a la ingeniería social.

2
00:00:02,340 --> 00:00:11,220
Aquí vamos a comenzar a hablar sobre algunos aspectos relacionados con técnicas no emparentadas directamente

3
00:00:11,220 --> 00:00:19,710
con la tecnología sino más bien que van a estar relacionadas con las relaciones entre personas y lo

4
00:00:19,710 --> 00:00:21,880
que puedes obtener de ellas.

5
00:00:21,990 --> 00:00:29,340
También vamos a ver algunos tipos de contacto que pueden darse y sus peligros asociados y por supuesto

6
00:00:29,400 --> 00:00:33,120
algunas formas de protegerte de todo esto.

7
00:00:33,120 --> 00:00:40,950
Recuerdas el principio cuando vimos el video de los hackers en una oportunidad se utilizó parte de lo

8
00:00:40,950 --> 00:00:51,480
que es la ingeniería social y esto es una de las partes fundamentales de lo que es la seguridad o lo

9
00:00:51,480 --> 00:00:56,430
que puede llegar a ser un ataque a través de Jakin.

10
00:00:56,430 --> 00:01:03,570
Muchos tienen el concepto de que el hackeo es simple y llanamente el hecho de ingresar a una computadora

11
00:01:03,580 --> 00:01:11,310
de otra persona y solventar este problema o ingresar directamente a ese sistema y verificar qué es lo

12
00:01:11,310 --> 00:01:11,810
que tienes.

13
00:01:11,810 --> 00:01:19,230
Sin embargo el hacking como tal contiene otras herramientas que también son sumamente importantes y

14
00:01:19,230 --> 00:01:27,450
una de ellas es ésta la que es denominada la ingeniería social en este caso podemos decir que la ingeniería

15
00:01:27,450 --> 00:01:35,550
social es un método que no es técnico y que es un método no técnico para observar información sobre

16
00:01:35,550 --> 00:01:43,550
un sistema y está basado en un factor humano y que puede ser utilizado en el contexto de un ataque.

17
00:01:43,560 --> 00:01:51,000
Esto incluye cosas como engañar a los usuarios para que brinden cierta información que no deberían brindar

18
00:01:51,270 --> 00:01:54,120
por su importancia o sensibilidad.

19
00:01:54,120 --> 00:02:02,520
Asimismo la ingeniería social también supone el uso de distintos métodos ya sea personales o que explotan

20
00:02:02,520 --> 00:02:08,830
la tendencia natural de las personas a confiar y ayudar a otros.

21
00:02:08,850 --> 00:02:15,750
En principio lo que te tengo aquí en pantalla es el principio que sustenta la ingeniería social y como

22
00:02:15,750 --> 00:02:24,510
puedes darte cuenta tenemos tres eslabones sumamente importantes uno que son las redes otro que es el

23
00:02:24,510 --> 00:02:29,810
proceso y por último el usuario cómo puede darte cuenta.

24
00:02:29,910 --> 00:02:37,830
Aquí el usuario es el eslabón más débil de la cadena y esto es porque son más vulnerables como te acabo

25
00:02:37,830 --> 00:02:40,360
de comentar hace algunos instantes.

26
00:02:40,370 --> 00:02:40,770
1.

27
00:02:40,800 --> 00:02:49,170
Muchas veces puede tender inclusive a confiar en las personas e inocentemente podemos llegar a confundir

28
00:02:49,200 --> 00:02:54,150
o hacer presas de un ataque si no somos precavidos.

29
00:02:54,150 --> 00:02:59,760
Ahora existen varios elementos que debo nombrarte en este momento que se aprovecha mucho en ingeniería

30
00:02:59,760 --> 00:03:03,050
social para obtener mucha información.

31
00:03:03,090 --> 00:03:11,150
Esto tiene que ver con características propias de las personas o actitudes que pueden forzar comportamientos.

32
00:03:11,310 --> 00:03:21,030
Algunos de estos elementos son 1 la confianza que es el creer en las personas y esto hace que no dudemos

33
00:03:21,150 --> 00:03:22,410
de su buena voluntad.

34
00:03:22,680 --> 00:03:29,250
Asimismo también la ignorancia que es la falta de educación lo que promueve la manipulación fácil de

35
00:03:29,250 --> 00:03:30,810
los individuos.

36
00:03:30,810 --> 00:03:39,390
También tenemos un factor de miedo que es en el cual la amenaza por incumplimiento puede doblegar la

37
00:03:39,390 --> 00:03:41,310
voluntad de cualquier persona.

38
00:03:41,340 --> 00:03:49,820
También tenemos el factor de codicia el cual te lleva a aceptar algo en base a una falsa promesa.

39
00:03:49,860 --> 00:03:58,070
También tenemos el factor de el deber moral que nos lleva al cumplimiento por una obligación moral más

40
00:03:58,080 --> 00:04:00,160
no algo que debamos hacer.

41
00:04:00,690 --> 00:04:07,440
Asimismo tenemos lo que es la intimidación que es la simulación de una figura de autoridad.

42
00:04:07,440 --> 00:04:12,310
Esto ocurre bastante en más que todo en Latinoamérica.

43
00:04:12,450 --> 00:04:20,820
Hay personas que a través de la intimidación tienden a simular autoridad y estos a su vez pueden conseguir

44
00:04:21,150 --> 00:04:22,200
lo que desean.

45
00:04:22,200 --> 00:04:29,520
Eso es parte de ingeniería social también tenemos algo que nunca falta que son los hablantes o la adulación

46
00:04:29,920 --> 00:04:36,600
que es que evidentemente a todos les gusta que lo halaguen y estas personas son especialistas en adular

47
00:04:36,930 --> 00:04:39,180
para conseguir lo que desean.

48
00:04:39,780 --> 00:04:47,460
Asimismo también tenemos uno de los elementos es la ayuda que es el ofrecimiento de ayuda para generar

49
00:04:47,460 --> 00:04:50,460
cierta confianza y así obtener información.

50
00:04:50,490 --> 00:04:57,960
Hace unos años yo trabajé con un compañero de trabajo el cual era muy bueno en cuanto a lo que era la

51
00:04:58,170 --> 00:05:05,940
o el romper o verificar la sistemas siempre tenemos nosotros a pensar que como te acabo de indicar hace

52
00:05:05,940 --> 00:05:11,160
unos instantes el Jaqen es simple y llanamente ingresar por la computadora al equipo del otro pues esto

53
00:05:11,160 --> 00:05:12,180
no es así.

54
00:05:12,210 --> 00:05:20,280
Fíjate este compañero que yo tenía acostumbrábamos ir a un sitio de comidas en el cual él se dio cuenta

55
00:05:20,280 --> 00:05:27,870
que cada vez que él llevaba una factura sin marcar digámoslo así la persona o el cajero le entregaba

56
00:05:28,380 --> 00:05:32,270
un helado o unas papas fritas o lo que él deseara.

57
00:05:32,430 --> 00:05:36,670
Dependiendo de lo que dijera la factura siempre y cuando no estuviese marcada.

58
00:05:36,810 --> 00:05:43,890
él verificó esto y se dio cuenta de que había una brecha dentro del sistema con la cual él podía aprovecharse

59
00:05:44,550 --> 00:05:52,590
y siempre que íbamos a comer porque éramos compañeros de trabajo él por lo general se llevaba dos helados

60
00:05:52,680 --> 00:05:54,090
o tres papas fritas.

61
00:05:54,420 --> 00:06:04,080
Entonces evidentemente era gordito y comía muchísimo y siempre vulneraba el sistema hasta que evidentemente

62
00:06:04,200 --> 00:06:09,900
en un momento se dieron cuenta de esto y comenzaron a tachar las órdenes.

63
00:06:09,900 --> 00:06:17,610
Eso es hacking es decir ingeniería social verificar las debilidades de las personas dentro de los sistemas

64
00:06:17,970 --> 00:06:25,410
que pueden o no deben ser necesariamente computacionales o informáticos una técnica también muy común

65
00:06:26,070 --> 00:06:33,930
consiste en simular ser un empleado de alto rango como por ejemplo ser un ejecutivo o un gerente o un

66
00:06:33,930 --> 00:06:40,220
director el cual necesita una acción inmediata de parte de alguna persona.

67
00:06:40,230 --> 00:06:49,920
Muchas veces la intimidación con la actitud correcta logra que nadie pueda cuestionar esta actitud y

68
00:06:50,010 --> 00:06:53,010
menos la de un superior en posición de autoridad.

69
00:06:53,010 --> 00:06:59,940
Estos se aprovechan también para obtener la información deseada así que debemos estar muy atentos a

70
00:06:59,940 --> 00:07:01,800
todo esto que te estoy comentando.

71
00:07:01,800 --> 00:07:06,960
En cuanto a la ingeniería social hay un término muy utilizado dentro de lo que es la ingeniería social

72
00:07:06,960 --> 00:07:14,160
que es la paranoia para principiantes esto es un término utilizado en psiquiatría y describe un estado

73
00:07:14,460 --> 00:07:20,180
de salud el cual se caracteriza por la presencia de delirios autorreferente.

74
00:07:20,430 --> 00:07:27,420
Según la Real Academia Española ésta es una perturbación mental fijada una idea o un orden de ideas

75
00:07:28,040 --> 00:07:36,320
y es habitual calificar de paranoico a alguien que sostiene relaciones radicales basadas en sospechas.

76
00:07:37,170 --> 00:07:45,660
Aunque suele existir un núcleo de verdad en tanto que todos tenemos un poco de paranoia en una sana

77
00:07:45,690 --> 00:07:51,840
proporción muchas veces las personas que trabajan o que trabajamos con seguridad tendemos a tener un

78
00:07:51,840 --> 00:07:59,200
cierto grado mayor de paranoia a la de los demás y esto es motivado a que la seguridad se basa en parte.

79
00:07:59,200 --> 00:08:07,830
A esta paranoia si yo como agente de seguridad bien sea informático yo debo verificar que mis sistemas

80
00:08:07,830 --> 00:08:10,910
estén o que no sean totalmente vulnerados.

81
00:08:10,920 --> 00:08:18,720
Qué tengo que pensar siempre en que el otro puede realizar algún tipo de maniobra para realizar el ataque

82
00:08:18,780 --> 00:08:21,040
y siempre estar por encima de él.

83
00:08:21,120 --> 00:08:28,290
No debo esperar que esta persona o el atacante realice el ataque ya que puede que me lleven la delantera

84
00:08:28,350 --> 00:08:33,420
y esto ocasionar muchos problemas de seguridad o brechas dentro de mis sistemas.

85
00:08:33,420 --> 00:08:40,490
Muchas veces encontrar la información depende también del uso correcto de ciertos métodos de hecho puede

86
00:08:40,770 --> 00:08:49,050
suceder que los medios técnicos sean suficientes para obtener algo que por otras vías sí puede conseguirse.

87
00:08:49,350 --> 00:08:57,630
En este caso vamos a traer algunas técnicas relacionadas con nuestros sentidos de la vista y el oído

88
00:08:58,140 --> 00:09:00,080
más un poco de sagacidad.

89
00:09:00,090 --> 00:09:06,090
Ahora si ves esta imagen vamos a realizar algo que se llama inspección visual.

90
00:09:06,090 --> 00:09:13,710
En esta primera imagen esta es una simple técnica de inspección visual que está relacionado con los

91
00:09:13,710 --> 00:09:21,030
descuidos de los usuarios como por ejemplo las páginas web y los correos personales abiertos.

92
00:09:21,030 --> 00:09:29,250
Asimismo como documentos cargados y más cosas que pueden haber dentro de las computadoras en este caso

93
00:09:29,700 --> 00:09:37,170
no es necesario ser demasiado sigiloso para verificar información visual que está a la vista directa

94
00:09:37,170 --> 00:09:37,990
de cualquiera.

95
00:09:38,070 --> 00:09:46,140
Incluso muchas personas se prestan o prestan sus equipos de trabajo por unos instantes a sus compañeros

96
00:09:46,500 --> 00:09:47,810
y sus documentos.

97
00:09:47,820 --> 00:09:54,240
Asimismo como aplicaciones permanecen abiertos a riesgo de que puedan revelar información.

98
00:09:54,240 --> 00:10:02,660
Otro uso de la inspección visual es sobre la disposición de nuestros elementos de habla que habla mucho

99
00:10:02,660 --> 00:10:10,280
de nuestra manera de comportarnos y de la organización que tenemos nosotros dentro de lo que puede ser

100
00:10:10,280 --> 00:10:11,930
nuestro puesto de trabajo.

101
00:10:11,930 --> 00:10:20,870
Una técnica conocida para causar muchas veces a usuarios incautos es dejar pendrives olvidados que incluyan

102
00:10:20,870 --> 00:10:29,690
algún troyano que envía información al atacante que por curiosidad agarra este pendrive y lo conecta

103
00:10:29,780 --> 00:10:31,370
a su equipo.

104
00:10:31,370 --> 00:10:39,890
Lo más interesante de este método es que es sumamente sencillo y sólo cuesta un pendrive que su valor

105
00:10:39,980 --> 00:10:43,220
es sumamente bajo en el mercado.

106
00:10:43,220 --> 00:10:50,970
Ahora otra técnica es lo que llamamos el 2 o fin en inglés que sería el surfeo de hombro.

107
00:10:50,970 --> 00:10:58,250
El surfeo de hombro consiste en espiar a los usuarios que en algún momento determinado como cuando ingresan

108
00:10:58,250 --> 00:10:59,450
sus claves.

109
00:10:59,450 --> 00:11:05,090
Esta consiste en algún momento determinado como cuando ingresa en las claves una ayuda para este ejemplo

110
00:11:05,130 --> 00:11:14,570
que cuando tecleamos nuestra contraseña el equipo enmascara con asteriscos o algún otro carácter la

111
00:11:14,570 --> 00:11:16,130
contraseña.

112
00:11:16,130 --> 00:11:23,750
Sin embargo esto no evita que el teclado sea espiado en general y para complicar la tarea de los curiosos

113
00:11:23,930 --> 00:11:32,130
atacantes se recomienda utilizar claves que sean rápidas y cómodas para escribir pero difíciles.

114
00:11:32,150 --> 00:11:38,720
En cuanto a los caracteres que contienen esto también vamos a hablar un poco más adelante en el curso

115
00:11:39,140 --> 00:11:47,420
también tenemos lo que es el trajín que implica la recolección de residuos de cestos bolsas y contenedores

116
00:11:47,510 --> 00:11:54,650
y que se utiliza para encontrar bienes o datos en lugares públicos o privados en general quienes lo

117
00:11:54,650 --> 00:12:00,770
realizan trabajan para otras personas y la práctica no se relaciona necesariamente con la pobreza o

118
00:12:00,770 --> 00:12:02,590
la falta de recursos.

119
00:12:02,840 --> 00:12:10,580
En ciertos países esta es una práctica ilegal no puedes sacar nada del cesto de basura de ninguna persona

120
00:12:10,580 --> 00:12:12,500
dentro de la oficina.

121
00:12:12,500 --> 00:12:19,460
Los recolectores por lo general buscan información que les permita conocer datos privados en el descarte

122
00:12:19,580 --> 00:12:27,320
de pertenencias bien sea arrojando cosas a la basura anotaciones claves números telefónicos de personas

123
00:12:27,320 --> 00:12:31,580
de contacto indicadores de red etcétera.

124
00:12:31,730 --> 00:12:38,840
Pero al fin y al cabo quién no ha arrojado su vida laboral algo al cesto de basura o alguna información

125
00:12:38,900 --> 00:12:40,630
importante al cesto de basura.

126
00:12:40,710 --> 00:12:44,000
Entonces siempre debemos estar atentos a esto.

127
00:12:44,000 --> 00:12:50,480
Por eso muchas veces antes de votar las cosas papeles o anotaciones que tendemos a hacer en la oficina

128
00:12:50,570 --> 00:12:58,250
es buena práctica romper cada uno de los papeles que nosotros tenemos en la oficina para de esta manera

129
00:12:58,340 --> 00:13:00,460
evitar esta parte de trajín.

130
00:13:00,470 --> 00:13:05,270
Ahora hay otra técnica que es evidente que escucha cotidiana.

131
00:13:05,270 --> 00:13:14,120
Esta técnica requiere cierto nivel de sutileza y es necesario también tiene un oído muy afinado ya que

132
00:13:14,300 --> 00:13:21,950
la escucha de conversaciones lo que implica prestar atención a diálogos entre personas.

133
00:13:21,980 --> 00:13:31,280
éstas pueden ser accesibles ya que en cualquier restaurante bar comedor la distancia entre las personas

134
00:13:31,370 --> 00:13:36,050
suele ser tan corta que permite oír alrededor.

135
00:13:36,050 --> 00:13:43,520
Lo mismo ocurre en ascensores de muchas que hay muchas voces la gente habla y cuenta cosas personales

136
00:13:43,520 --> 00:13:45,170
y de trabajo.

137
00:13:45,170 --> 00:13:53,180
En líneas generales suele aplicarse esto en cualquier lugar concurrido como lo es la sala de espera

138
00:13:53,270 --> 00:13:57,650
las oficinas los pasillos e incluso en transportes públicos.

139
00:13:57,650 --> 00:14:05,930
Es por esto que debemos tener sumo cuidado al comunicarnos entre desconocidos.

140
00:14:05,960 --> 00:14:11,720
Hay algunas personas que también han desarrollado la habilidad de leer los labios ya que estas personas

141
00:14:11,720 --> 00:14:19,550
tienen un don natural para saber qué es lo que estamos diciendo y recordar cada una de las conversaciones.

142
00:14:19,550 --> 00:14:27,980
Algunas técnicas avanzadas de lo que es ingeniería social incluyen todo tipo de tretas así como trucos

143
00:14:27,980 --> 00:14:32,780
que actúan en pos de obtener información sobre personas y organizaciones.

144
00:14:32,960 --> 00:14:36,830
Claro que se pueden desarrollar técnicas como te acabo de indicar.

145
00:14:36,830 --> 00:14:44,840
Mucho más refinadas pero se requieren muchas veces cierto grado de experiencia para ser utilizadas también

146
00:14:44,930 --> 00:14:46,780
dentro de lo que es la ingeniería social.

147
00:14:46,790 --> 00:14:53,900
Tenemos algo que seguramente has escuchado que es la programación neurolingüística que es un modelo

148
00:14:53,990 --> 00:14:59,060
de funcionamiento entre la mente y el procesamiento de la información.

149
00:14:59,270 --> 00:15:06,510
Así una experiencia para lo que es el desarrollo personal y se aplica en áreas como lo que es la psicoterapia

150
00:15:06,600 --> 00:15:07,770
y la educación.

151
00:15:08,750 --> 00:15:16,340
Hay estudios de la estructura de la experiencia subjetiva que hacen referencia a procesos y no contenidos

152
00:15:16,850 --> 00:15:22,100
y proporcionan herramientas para la comunicación.

153
00:15:22,100 --> 00:15:29,480
También esto estudia la percepción a través de los sentidos como lo es el olfato el gusto el tacto.

154
00:15:29,480 --> 00:15:35,280
Asimismo estudia todo lo que es nuestra organización del mundo y cómo lo percibimos.

155
00:15:35,330 --> 00:15:41,720
Respecto a esto te permite conocer la percepción de otras personas sobre su realidad por lo que hace

156
00:15:41,720 --> 00:15:46,880
posible conocer datos que ni las propias personas saben de sí mismas.

157
00:15:46,880 --> 00:15:54,320
La programación neurolingüística es sumamente importante en esta fase de Jakin y muchas personas no

158
00:15:54,320 --> 00:16:01,700
saben que esto es jaquear piensan que no que con el manejo de la información es simple y llanamente

159
00:16:01,700 --> 00:16:06,780
a través de la computadora y como te acabo de indicar hace unos instantes eso no es verdad.

160
00:16:06,800 --> 00:16:11,000
También tenemos algo que se llama la lectura en frío que también tenemos algo que se llama la lectura

161
00:16:11,000 --> 00:16:16,250
en frío que es un conjunto de técnicas para obtener información sobre las personas.

162
00:16:16,340 --> 00:16:24,320
Decimos que es enfrío porque empezamos sin conocimiento previo y comenzamos a interpretar ciertas características

163
00:16:24,320 --> 00:16:25,480
de la persona.

164
00:16:25,580 --> 00:16:33,140
Para ello se utilizan especulaciones de alta probabilidad sobre el sujeto recogiendo detalles sobre

165
00:16:33,140 --> 00:16:34,380
los aciertos.

166
00:16:34,380 --> 00:16:42,680
Asimismo como haciendo conjeturas y luego reforzando lo que las personas reconozcan como formas válidas

167
00:16:43,640 --> 00:16:48,890
alguien experimentado puede conseguir rápidamente información acerca de un sujeto mediante el análisis

168
00:16:48,950 --> 00:16:55,100
y la observación de elementos superficiales tales como por ejemplo lo que es el lenguaje corporal la

169
00:16:55,100 --> 00:16:59,300
forma de hablar la vestimenta la apariencia el género la edad la religión.

170
00:16:59,700 --> 00:17:04,750
Asimismo el origen étnico y muchas otras características más.

171
00:17:04,880 --> 00:17:10,560
Por otra parte también debemos lo que es la ingeniería social inversa ingeniería social inversa.

172
00:17:10,580 --> 00:17:16,220
A diferencia de lo que ya te he explicado describe una situación en la que la víctima realiza un contacto

173
00:17:16,220 --> 00:17:22,330
inicial y ofrece al atacante la información que éste deseaba.

174
00:17:22,370 --> 00:17:29,390
Por ejemplo una persona tiene un problema y contacta a alguien que le pueda brindar una solución cuando

175
00:17:29,450 --> 00:17:35,390
en realidad esta persona es quien creó el problema y la situación está bajo control absoluto de este

176
00:17:35,390 --> 00:17:36,180
último.

177
00:17:36,410 --> 00:17:38,780
En este caso es el atacante.

178
00:17:38,780 --> 00:17:45,830
Esta técnica de crear problemas es muy usual y se aplica en la mayoría de los casos ya que sea de manera

179
00:17:45,920 --> 00:17:51,560
activa provoca el problema o pasiva que está esperando que el problema surja.

180
00:17:51,680 --> 00:17:58,610
La defensa contra esta técnica es un gran desafío debido a que es la víctima la que busca al atacante

181
00:17:58,700 --> 00:18:03,570
eliminando sospechas sobre su buena o mala conducta.

182
00:18:03,590 --> 00:18:10,100
También tenemos lo que es el robo de identidad el robo de identidad se refiere a un delito donde la

183
00:18:10,100 --> 00:18:17,960
persona utiliza la documentación y datos identificatorios de otras para realizar operaciones.

184
00:18:17,960 --> 00:18:23,300
Muchas veces son financieras que evidentemente son conductas delictivas.

185
00:18:23,360 --> 00:18:32,840
Asimismo como de pasaportes de documentos de identidad y es importante destacar que muchas leyes no

186
00:18:32,840 --> 00:18:40,280
brindan suficiente protección para los casos de identidad robada y esto es algo que ha ocurrido desde

187
00:18:40,280 --> 00:18:42,050
hace muchísimo tiempo.

188
00:18:42,080 --> 00:18:50,700
También tenemos por otra parte que recordar que el contacto es todo el contacto entre el atacante y

189
00:18:50,700 --> 00:18:57,840
la víctima puede realizarse de distintas maneras como por ejemplo por medio de Internet teléfono o bien

190
00:18:57,860 --> 00:19:00,420
sea directamente de persona a persona.

191
00:19:00,420 --> 00:19:02,970
Cada caso tiene ventajas y desventajas.

192
00:19:02,970 --> 00:19:07,100
Cómo te voy a mostrar a continuación el contacto online.

193
00:19:07,110 --> 00:19:12,300
En el caso del contacto on line este incluye la navegación del correo electrónico los sistemas de mensajería

194
00:19:12,300 --> 00:19:19,290
instantánea así como lo que son las redes sociales y las comunidades virtuales.

195
00:19:19,620 --> 00:19:27,810
Los peligros asociados son similares pero deben ser tenidos en cuenta por separado no puedes ligar uno

196
00:19:27,810 --> 00:19:34,110
con otro lo que es el sitio web y el phishing los sitios web pueden ser simples páginas para navegar

197
00:19:34,200 --> 00:19:42,530
o completos sistemas de recolección de datos dependiendo del objetivo con el que fueron programados.

198
00:19:42,570 --> 00:19:47,700
Muchas veces los sitios maliciosos pueden incluir una verificación de vulnerabilidades en el equipo

199
00:19:47,700 --> 00:19:55,110
del cliente para así explotarla o bien inyectar algunos scripts spyware o otro tipo de malware para

200
00:19:55,110 --> 00:19:58,680
infectar y así robar sus datos personales.

201
00:19:58,680 --> 00:20:04,860
Debemos estar atentos a esta práctica la cual se ha utilizado se incrementó muchísimo recientemente

202
00:20:06,440 --> 00:20:08,540
en el correo electrónico.

203
00:20:08,690 --> 00:20:13,580
Evidentemente muchos o gran parte del phishing se realizan en el correo electrónico.

204
00:20:13,670 --> 00:20:20,510
Muchas veces se tienden a recibir mensajes de email a través de cuentas supuestamente por ejemplo actual

205
00:20:20,720 --> 00:20:29,390
20 está muy de moda Netflix y asimismo algunos sistemas de pago y tienden a enviarte correos electrónicos

206
00:20:29,390 --> 00:20:37,670
indicando por ejemplo que tu cuenta fue suspendida por una razón o motivo y esto es con el fin de que

207
00:20:37,670 --> 00:20:44,630
tu introduzca tus datos de tarjeta de crédito tus contraseñas para Netflix y todos este tipo de información

208
00:20:44,630 --> 00:20:48,970
lo cual ellos utilizan para realizar ciertas fechorías.

209
00:20:48,980 --> 00:20:54,530
En el caso de las redes sociales debemos recordar que las redes sociales es una estructura social en

210
00:20:54,530 --> 00:21:01,020
la que hay individuos y también existen relaciones de distintos tipos entre ellos.

211
00:21:01,070 --> 00:21:08,270
Al aparecer sitios web que brindan la funcionalidad de interconectar personas nacen estas redes sociales

212
00:21:08,270 --> 00:21:08,970
virtuales.

213
00:21:08,990 --> 00:21:17,390
Ellas debemos recordar que presentan un medio ideal para conectarse con amigos posibles socios comerciales

214
00:21:17,840 --> 00:21:24,440
y también para averiguar ciertos datos por ejemplo cuando vamos a incluir aplicaciones de terceros.

215
00:21:24,440 --> 00:21:32,210
Se ha convertido por ejemplo las redes sociales en lugares muy peligrosos ya que no son del todo controladas

216
00:21:32,270 --> 00:21:40,130
ni controlables aunque sí se limitarán en ciertos aspectos se restaría cierto atractivo y funcionalidad

217
00:21:40,190 --> 00:21:41,990
a estas redes.

218
00:21:41,990 --> 00:21:48,590
Lo que hace único al problema es la solución del compromiso existente dentro de la necesidad de estar

219
00:21:48,590 --> 00:21:52,410
presente en la red pero a la vez estar protegido.

220
00:21:52,490 --> 00:21:59,060
Por lo tanto debemos mantener cierta privacidad para que nadie pueda utilizar maliciosamente nuestra

221
00:21:59,060 --> 00:22:00,500
información.

222
00:22:00,500 --> 00:22:08,360
Muchas veces ocurre que en el caso de personas que tienen mucha fama o que son personajes públicos tienden

223
00:22:08,420 --> 00:22:10,930
a tener por seguridad dos cuentas.

224
00:22:10,940 --> 00:22:17,750
Por ejemplo en las redes sociales una como su personaje o la personalidad que puedan tener y la otra

225
00:22:18,380 --> 00:22:25,610
siempre tiende a hacer su cuenta original que es donde él realiza sus actividades con sus compañeros

226
00:22:25,610 --> 00:22:26,870
o sus amigos.

227
00:22:26,870 --> 00:22:34,100
Esto es muy importante también tenemos lo que es el contacto directo que la persona proporciona un medio

228
00:22:34,100 --> 00:22:41,300
de comunicación más completo que es el diálogo y puede ser un arma implacable.

229
00:22:41,360 --> 00:22:47,330
Hay personas que desarrollan mucho esta parte de lo que es el diálogo y tienden a sacar información

230
00:22:47,630 --> 00:22:54,380
si tú no tienes un oído bien preparado y no estás atento a las partes de la conversación pueden sacar

231
00:22:54,470 --> 00:22:57,290
mucha información con respecto a ti.

232
00:22:57,410 --> 00:23:03,430
Debes estar atento a si mismos también tenemos lo que es el contacto telefónico el teléfono.

233
00:23:03,470 --> 00:23:11,180
Muchas veces representa un medio más impersonal y a la vez más familiar que el contacto directo por

234
00:23:11,180 --> 00:23:16,310
lo que suele utilizarse para tomar acciones que no se tomarían en persona.

235
00:23:16,310 --> 00:23:24,770
Dado que cada individuo realiza una representación mental diferente de su interlocutor y esto permite

236
00:23:24,770 --> 00:23:28,610
simular personalidades con distintas características.

237
00:23:28,620 --> 00:23:37,100
Asimismo las adecúa para distintas personas no es lo mismo hablar con un joven que con un adulto o un

238
00:23:37,100 --> 00:23:38,330
anciano.

239
00:23:38,420 --> 00:23:46,070
La tonalidad de los temas de conversación inclusive la velocidad al hablar puede llegar a ser hasta

240
00:23:46,070 --> 00:23:46,870
diferente.

241
00:23:46,880 --> 00:23:53,600
Tenemos también algunas estrategias de protección cómo podemos suponer si no existe un fallo ni tampoco

242
00:23:53,600 --> 00:24:00,470
tenemos un sistema de detección de intrusos ni tampoco un antivirus que nos proteja contra la ingeniería

243
00:24:00,470 --> 00:24:09,000
social sin embargo podemos apoyarnos en protecciones asociadas a las políticas procedimientos y reglas

244
00:24:09,060 --> 00:24:17,910
administrativas que están directamente relacionadas con lo que es la capacitación del personal en este

245
00:24:17,910 --> 00:24:22,350
caso debemos realizar como te acabo de decidir o como te he dicho en otras clases lo que es educación

246
00:24:22,350 --> 00:24:31,980
y concientización esta es el arma más poderosa en cuanto a los programas de concientización y estos

247
00:24:32,040 --> 00:24:39,450
se basan en instruir a las personas a que puedan reconocer los comportamientos potencialmente peligrosos

248
00:24:39,810 --> 00:24:48,180
para ellos y para las organizaciones de manera que eviten caer en trampas que inteligentemente colocan

249
00:24:48,180 --> 00:24:50,200
los especialistas en este tema.

250
00:24:50,220 --> 00:24:57,990
Por supuesto que de manera más general la educación es la respuesta por excelencia a los problemas que

251
00:24:57,990 --> 00:25:07,260
tienen que ver con personas que caen engañadas frente a otras que abusan de su desconocimiento con respecto

252
00:25:07,260 --> 00:25:08,280
a algo.

253
00:25:08,280 --> 00:25:16,170
En el caso de las organizaciones es realmente difícil controlar los entornos complejos donde hay muchas

254
00:25:16,170 --> 00:25:23,910
personas en un ataque a una empresa se selecciona una víctima previa identificación de empleados como

255
00:25:23,910 --> 00:25:26,620
vimos en el video de la introducción.

256
00:25:26,640 --> 00:25:32,590
Muchas veces estos empleados se encuentran frustrados inconformes incrédulos.

257
00:25:32,730 --> 00:25:42,150
Son principiantes etcétera y esto luego se intenta crear una relación con el empleado y aprovecharla

258
00:25:42,150 --> 00:25:44,640
para alcanzar algún objetivo.

259
00:25:44,720 --> 00:25:52,200
En general las primeras víctimas son las o los recepcionistas y las personas de los demás.

260
00:25:52,440 --> 00:26:01,020
En un caso extremo los atacantes se podrían presentar en una búsqueda laboral o una entrevista y así

261
00:26:01,200 --> 00:26:06,070
aprovechar algún empleado descontento que quiera colaborar con ellos.

262
00:26:06,360 --> 00:26:14,310
Luego de conseguir acceso físico se puede simular ser un empleado de limpieza o entregar comida guardias

263
00:26:14,310 --> 00:26:16,010
de seguridad etcétera.

264
00:26:16,080 --> 00:26:21,090
Todo lo que pudiste ver en la clase de introducción es lo que te estoy comentando en este momento en

265
00:26:21,090 --> 00:26:22,870
el entorno personal.

266
00:26:23,130 --> 00:26:30,960
Por ejemplo en el entorno hogareño en que entorno personal el problema se suscita de una manera similar

267
00:26:31,380 --> 00:26:39,510
a las descritas a lo largo de esta clase solo que con las técnicas enfocadas a una persona o grupo familiar

268
00:26:39,510 --> 00:26:41,000
en particular.

269
00:26:41,130 --> 00:26:47,310
Esto puede deberse a que el individuo forma parte de una estrategia de ataque y se requieren de sus

270
00:26:47,310 --> 00:26:54,930
datos personales o bien de un ataque dirigido donde la información de la persona es relevante a los

271
00:26:54,930 --> 00:26:56,820
fines de un atacante.

272
00:26:56,820 --> 00:27:05,490
El problema principal se da por el hecho de que en los hogares el eslabón más débil pueden ser los niños

273
00:27:06,210 --> 00:27:13,980
que por razones obvias constituyen un eslabón aún más débil que los mismos adultos dado a la naturaleza

274
00:27:14,010 --> 00:27:19,770
o a su natural inocencia o algún otro miembro de la familia.

275
00:27:19,830 --> 00:27:27,780
Ahora aquí nos hemos centrado en una rama de la seguridad que no es específicamente técnica y que se

276
00:27:27,780 --> 00:27:30,280
basa en la interacción humana.

277
00:27:30,510 --> 00:27:38,760
Por qué con lo que está en el curso por qué es importante que lo sepas y que hemos descrito muchos comportamientos

278
00:27:38,820 --> 00:27:47,730
típicos que son vulnerables y hacen que las principales técnicas que son utilizadas por los atacantes

279
00:27:47,850 --> 00:27:53,700
puedan ser a través de el trato entre las personas o el trato con ellos.

280
00:27:53,700 --> 00:28:00,810
También hemos analizado lo que son varias vías de comunicación que son empleadas por estas personas

281
00:28:01,230 --> 00:28:07,600
y por supuesto contramedidas que son sumamente importantes.

282
00:28:07,710 --> 00:28:09,280
También conocerlas.

283
00:28:09,330 --> 00:28:15,480
Mismo como algunas estrategias de protección que te van a ser de mucha ayuda a lo largo de tu vida y

284
00:28:15,480 --> 00:28:17,490
de tu carrera profesional.

285
00:28:17,670 --> 00:28:20,250
Esto es todo hasta esta clase.

286
00:28:20,250 --> 00:28:22,260
Nos vemos en el siguiente comando.
