Ingeniería Social: Estrategias de Seguridad
Ingeniería Social: Estrategias de Seguridad
TRABAJO DE GRADUACION
ASESOR
PRESENTADO POR:
Enero 2016
Ingeniería Social, El Elemento Humano de la Seguridad.
Contramedidas y Planes De Acción Para Fortalecer La
Seguridad En Las Organizaciones.
Mauricio Castro,
[email protected]
planes de acción van orientados a la elaboración de políticas y
Resumen—En el presente artículo se hace un estudio y análisis de procedimientos, así como al entrenamiento de las personas en
las técnicas de ataque que hacen uso de la Ingeniería Social. Aun donde todos son parte fundamental en la cadena de la
cuando la seguridad de la información cuenta con mucha seguridad en la organización.
tecnología para su protección, los sistemas siguen siendo
vulnerables a los ingenieros sociales. Se presenta la metodología
con la cual proceden los cibercriminales con el objetivo de
vulnerar la seguridad de una empresa y así robar información II. ESTADO DEL ARTE
sensible. Finalmente se muestran diferentes estrategias y medidas El termino Ingeniería Social es relativamente nuevo y sus
preventivas para combatir los ataques de Ingeniería Social,
orígenes se trazan a inicios del año 2000. Antes de esa
fortalecer la seguridad y elevar el nivel de defensa del eslabón
más débil en la cadena de seguridad, el ser humano. coyuntura el término era poco conocido, sin mucha relevancia,
y los estudios realizados eran mayormente en la lectura del
Términos Índices—Amenaza, Dumpster Diving, Ingeniería lenguaje corporal, en el arte de descifrar las actitudes de un
Social, Ingeniería Social Inversa, Ingeniero social, Phising, ladrón, sus gestos, el mensaje que proyectaba con su cuerpo.
Shoulder Surfing, Programa de Seguridad, Vulnerabilidad. La difusión y uso del conocimiento en esta materia era poca,
la información por la red era limitada, viajaba más lenta, y el
interés por profundizar en esta área bastante escaza. Pocos
I. INTRODUCCIÓN autores encontramos que estudian los vínculos entre el arte del
L A Ingeniería Sociales la adquisición de información acerca engaño y los ataques a los sistemas informáticos. La
de sistemas informáticos a través de medios que no comprensión de las debilidades y riesgos inherentes en los
seres humanos que crean y manipulan los sistemas no era
involucran herramientas tecnológicas avanzadas. Esta técnica
primordial. En ese entonces las tecnologías estaban al alza, sin
no requiere herramientas de punta, puede ser usada por
embargo, sistemas y tecnologías como las redes sociales y
personas con conocimientos técnicos moderados o bajos, y su dispositivos móviles no tenían la inmensa difusión que tienen
uso es relativamente barato en el tema de costos [1]. Una ahora en nuestra vida cotidiana. Esta primera ola de
organización puede adquirir toda la tecnología en seguridad transformación digital trajo consigo la introducción de
que su presupuesto pueda costear, puede entrenar y capacitar internet, pero 15 años después las cosas han cambiado. Una
a su personal en el uso de esta tecnología para resguardar la segunda ola ha traído la movilidad, las redes sociales son la
información sensible. El personal puede elaborar políticas de principal manera, así como la favorita, de conectarse a la red y
seguridad y seguir todas las buenas prácticas de los expertos. con las personas para compartir nuestra información, sea estos
Puede también contratar guardias altamente entrenados para la puntos de vista políticos, religiosos, personales, fotos
seguridad física de las instalaciones. Sin embargo la empresa familiares, ubicación personal, hacer mercadeo, etc.
aun tiene una vulnerabilidad residual. La seguridad a menudo Hay más dispositivos móviles que seres humanos en el planeta
es simplemente una ilusión, una ilusión a menudo empeorada en este momento, se estima que hay más de 13,400 millones
cuando la credulidad, la inocencia o la ignorancia entran en dispositivos conectados a internet, una cifra que equivale a
juego. Bruce Schneier, consultor de seguridad afirma que “La más de dos veces el número de la población mundial y la
seguridad no es un producto, es un proceso” [2]. La seguridad tendencia es un incremente del 283% para el año 2020 [27].
no es un problema tecnológico, es un problema humano y de Con el incremento de tecnología, potencia y capacidades en
gestión. manos de millones de usuarios, los riesgos también han
incrementado exponencialmente.
El presente trabajo está organizado de la siguiente manera,
Actualmente el tema de la Ingeniería Social está siendo
primero se muestra la metodología que los ingenieros sociales
investigado con más profundidad cada día. Este trabajo se
usan para perpetuar un ataque junto con sus cuatro filosofías
basa en las investigaciones más sobresalientes y de más peso
básicas [3], luego se describe las técnicas más comunes de que hasta este momento se han realizado. La primera
Ingeniería Social en uso. Se realiza un estudio sobre la investigación es por Kevin Mitnik, famoso consultor
conciencia de la seguridad de la información en dos empresas estadounidense y experto en seguridad informática,
salvadoreñas y se presenta su análisis. Finalmente se presentan primeramente conocido como un hacker y por sus problemas
las contramedidas, con el objetivo de elaborar una estrategia con la ley, pero luego como un consultor de seguridad que
de prevención y el fortalecimiento de la seguridad de las utilizo su conocimiento y habilidades para entrenar y enseñar a
organizaciones, de la información y de los usuarios. Los organizaciones y gobiernos en el tema de la seguridad de la
información. El libro titulado <El Arte del Engaño> de Kevin actualmente se han llevado pruebas de concepto y estudios en
Mitnik es quizá el más citado en todas las investigaciones este campo. En la figura 2 se muestra un esquema genérico del
posteriores realizadas sobre el tema de la Ingeniería Social. ciclo de ataque, y procesos se ejecutan dentro de un bot en la
Aun cuando este trabajo se realizó en el 2002 sus aportes tiene Ingeniería Social Automatizada.
una gran vigencia ya que la tecnología cambia rápidamente,
pero los patrones humanos, sus vulnerabilidades y su manera Como principales autores de este nuevo concepto están
(ilógica muchas veces) de actuar se mantienen. Innumerables Markus Huber con su tesis de máster en Computer Science
trabajos se han fundamentado en esta investigación, [29] y el equipo francés EURECOM con su trabajo
agregándole el ingrediente particular y la orientación deseada titulado “HoneyBot” [30]. Ambos estudios desarrollaron
según la época y las necesidades propias. Por eso se ha software tipo bots para mantener conversaciones e
considerado muy importante incluir este material como interacciones automatizadas en Facebook, con altos índices de
referencia en esta investigación. respuesta y muy bajos porcentaje de detección.
*Contramedidas: para este tipo de ataques es fundamental *Contramedidas: la lectura del lenguaje del cuerpo es algo
tener siempre presentes las buenas prácticas de seguridad que se alcanza con los anos y después de mucha practica y
fundamentales de no revelar información sensible a personas observación, sin embargo para combatir este tipo de ataques
no autorizadas. Si un empleado es completamente consiente de será necesario tener usuarios informados en temas de
las políticas de seguridad, siempre estará atengo ante cualquier seguridad y comprometidos a seguir los buenos hábitos y
solicitud maliciosa de información. Aquí juega un papel prácticas para garantizar la seguridad de la organización. Un
fundamental el entrenamiento y concientización en temas de programa detallado de entrenamiento sobre la seguridad de la
seguridad a los usuarios, lo cual abordaremos más adelante. información será siempre la mejor contramedida para evitar
este tipo de ataques.
F. Baiting.
I. Piggybacks Rides oTailgating.
Es la táctica de dejar un medio de almacenamiento (por
ejemplo, una memoria USB) dentro de una organización con Esta técnica consiste en situarse cerca de una puerta de
un malware dentro del dispositivo (por ejemplo, un troyano o acceso a un edificio o campus y fingir ser un empleado
keylogger). El software malicioso se ejecuta automáticamente legítimo. El ingeniero social aprovecha la oportunidad de que
cuando se inserta en un ordenador. Generalmente en este tipo un empleado abra la puerta para seguirlo y así sobrepasar las
de ataque se explota la vulnerabilidad psicológica humana de medidas de seguridad. Una práctica común es presentarse en
la curiosidad [6]. Este tipo de ataque es en muchos aspectos un día lluvioso con una caja pesada a la par de la puerta de
similar a los ataques de phishing. Sin embargo, lo que los acceso, para solicitar a un empleado, aprovechándose de la
distingue de otros tipos de técnicas es la promesa de un buena voluntad de las personas diciendo: ¿me abrirías la
artículo o bien que los hackers utilizan para atraer a las puerta por favor? No puedo alcanzar mi tarjeta de acceso en
víctimas. Existe un ataque de prueba documentado de este este momento. La mayoría de las personas caen en esta
tipo, en donde Steve Stasiukonis infecto docenas de memorias trampa.Pero esto también este ataque podría tomar la forma de
USB y las disperso en el paqueo de una organización. Muchos alguien pidiendo prestado un teléfono o computadora portátil
de los empleados insertaron estas USB en sus computadoras y para llevar a cabo una acción simple cuando en realidad están
así el atacante tuvo acceso a los sistemas [33]. instalando algún tipo de software malicioso.
*Contramedidas: Para combatir este tipo de ataques será *Contramedidas: Deber ser un hábito de todos los empleados
necesario tener usuarios informados en temas de seguridad y solicitar la identificación “aun en días lluviosos”. Si la persona
comprometidos a seguir los buenos hábitos y prácticas para olvido su carnet, existen otros medios para verificar la
garantizar la seguridad de la organización. Un programa identidad de la persona y sus privilegios de acceso, estos
detallado de entrenamiento sobre la seguridad de la pueden ser llamar consultando a su área o gerencia, a su jefe
información será siempre la mejor contramedida para evitar inmediato al departamento de RRHH, ante cualquier duda
este tipo de ataques. siempre será necesario consultar. Para combatir este tipo de
ataques será necesario tener usuarios informados en temas de
G. Generar una situación de hostilidad.
seguridad y comprometidos a seguir los buenos hábitos y
El humano tiende a cuestionar menos cuando una persona prácticas para garantizar la seguridad de la organización
que está enojada. Los ingenieros sociales suelen fingir, por
ejemplo, estar en una conversación telefónica acalorada para
minimizar la probabilidad de ser cuestionados al momento de J. Vishing.
pasar por algún punto de seguridad física. Es una práctica criminal fraudulenta en donde se hace uso
del Protocolo Voz sobre IP (VoIP) y la Ingeniería Social para
*Contramedidas: Para combatir este tipo de ataques será engañar personas y obtener información delicada como puede
necesario tener usuarios informados en temas de seguridad y ser información financiera o información útil para el robo de
comprometidos a seguir los buenos hábitos y prácticas para identidad. Es un delito similar al phising, pero a diferencia de
garantizar la seguridad de la organización. Un programa éste, no ofrece un link para que la víctima se dirija a él, sino
detallado de entrenamiento sobre la seguridad de la que le ofrece un número de teléfono al cual comunicarse. El
información será siempre la mejor contramedida para evitar término es una combinación de dos palabras en inglés "voice"
este tipo de ataques. (voz) y phishing.
*Contramedidas: la mejor forma de prevenir el vishing es por
medio del sentido común y el cuidado de nuestra información *Contramedidas: Para combatir este tipo de ataques será
personal. Por ello al recibir llamadas de una supuesta entidad necesario tener usuarios informados en temas de seguridad y
bancaria, hay que cerciorarse de la legitimidad de la misma comprometidos a seguir los buenos hábitos y prácticas para
antes de ofrecer información personal. Cuando existe garantizar la seguridad de la organización. Un programa
necesidad de comunicarse con una institución bancaria o detallado de entrenamiento sobre la seguridad de la
financiera, hay que hacerlo directamente a los números información será siempre la mejor contramedida para evitar
oficiales ofrecidos por ellos, y no por otros que se reciban por este tipo de ataques.
otros medios como mensaje de texto.
K. Social Networking. M. Pretexting.
Las redes sociales son un “paraíso” para los Ingenieros Es el equivalente humano de phishing, donde alguien se
Sociales. Esta es la plataforma ideal para concretar el primer hace pasar por una figura de autoridad o alguien de su
paso de la metodología del ataque: recopilar información de la confianza para obtener acceso a información. Puede tomar la
víctima. Hoy en día, y puesto que las redes sociales son una forma de un miembro de soporte de TI falso con la necesidad
tecnología nueva, hay poca cultura de la seguridad y poca de hacer el mantenimiento a un equipo, o un falso investigador
educación sobre los peligros que estas involucran. En la para realizar una auditoría en la empresa. Alguien podría
mayoría de las redes sociales, los usuarios incautos muestran hacerse pasar por compañeros de trabajo, la policía, las
información como: nombres completos, dirección de autoridades fiscales u otras personas aparentemente legítimas
residencia, lugar de trabajo, sus bagaje académico, su lista de con el fin de tener acceso a su computadora y a la
amigos, sus vínculos familiares, sus preferencias políticas, su información.
ideología, su religión, sus gustos, incluso el lugar en donde se
encuentran en ese momento comiendo o bebiendo. La figura 8 *Contramedidas:para combatir este tipo de ataques es
muestra el incremento de uso en el tiempo. necesario que los empleados siempre sigan los buenos hábitos
y políticas de seguridad que dictan verificar la identidad de
cualquier persona que solicita acceso a los equipos, sistemas o
*Contramedidas: Para combatir los ataques que se generen a
información de la organización. Un programa detallado de
partir de las redes sociales o haciendo uso de la información
entrenamiento sobre la seguridad de la información será
contenida en ellas será necesario tener usuarios informados en
siempre la mejor contramedida para evitar este tipo de
temas de seguridad y comprometidos a seguir los buenos
ataques.
hábitos y prácticas para garantizar la seguridad personal y de
la organización. Un programa detallado de entrenamiento
sobre la seguridad de la información será siempre la mejor N. Quid Pro Quo.
contramedida para evitar este tipo de ataques.
Esta frase significa “algo por algo” y en seguridad de la
información es un tipo de ataque que consiste en una solicitud
L. Persuasión: de información a cambio de alguna compensación. Podría ser
una camiseta gratis o acceso a un juego o servicio en línea a
Esta técnica consiste en tener la capacidad o habilidad para
cambio de sus credenciales de acceso, o por ejemplo un
convencer a una persona mediante razones o argumentos,
“investigador” que pide la contraseña como parte de una
argumentos e ingeniosos para que piense de una determinada
encuesta a cambio de $ 100. Si suena demasiado bueno para
manera o haga cierta cosa.Es el proceso de guiar a la gente
ser verdad, probablemente es un ataque de quid pro quo.
hacia la adopción de una idea, actitud, o la acción mediante
significados racionales y simbólicos (aunque no siempre *Contramedidas: Para combatir este tipo de ataques será
lógicos). Es una estrategia de resolución de los problemas que necesario tener usuarios informados en temas de seguridad y
confía en "peticiones" más que en la coacción. Un Ingeniero comprometidos a seguir los buenos hábitos y prácticas de
social es un experto en laretórica. Como dijo Aristóteles: seguridad. Un programa de entrenamiento sobre la seguridad
"la retórica es el arte de descubrir, en cada caso en particular, de la información será siempre la mejor contramedida para
los medios adecuados para la persuasión". evitar este tipo de ataques.
D. Resultados y Análisis.
Para los efectos de análisis mostraremos únicamente las Fig. 10. Solamente el 29% de los empleados en estudio consideran
preguntas más relevantes que muestran un panorama amplio una alta probabilidad de espionaje industrial en su organización.
de la realidad en la conciencia del usuario sobre los riesgos y
Los resultados confirman la manera relajada con que los
empleados toman el espionaje industrial, tomando como lema
el dicho que dice “los accidentes les ocurren a otras personas”.
Aquí se evidencia que menos del 71% de los encuestados
considera que su organización podría sufrir espionaje
industrial, lo que significa que al no percibir o conocer la
magnitud del daño potencial, estas personas no toman en serio
cualquier medida de prevención que sus organizaciones
posiblemente estén difundiendo. Cuando un empleado cree
que no puede ser víctima de ataque no fomenta los
procedimientos de seguridad y no se da a la tarea de
informarse.
La persona responsable de diseñar el programa de seguridad El énfasis de estas sesiones debe ser la de transmitir una
de la información tiene que reconocer que esto no existe una apreciación del daño potencial hacia la empresa y los
estructura única para todos los proyectos. Por el contrario, la empleados individualmente, a menos que todos los empleados
formación tiene que ser desarrollada para satisfacer las sigan los buenos hábitos de trabajo de seguridad. Más
necesidades específicas de los diferentes grupos dentro de la importante que el aprendizaje sobre prácticas específicas de
empresa. Como mínimo, la mayoría de las empresas necesitan seguridad es el motivo que lleva a los empleados a aceptar la
programas de formación adaptados a estos grupos distintos responsabilidad personal en la seguridad de la información. En
dentro de la organización: los gerentes; personal de TI; situaciones en las que algunos empleados no puedan asistir
usuarios de computadoras; personal no técnico; auxiliares fácilmente a sesiones de entrenamiento, la empresa debe
administrativos; recepcionistas; y guardias de seguridad. considerar otras formas de instrucción y entrenamiento, tales
como videos, capacitación basada en software, cursos en línea,
Puesto que el personal de seguridad de una empresa o materiales escritos.
normalmente no se espera que sea competente en el área de
informática, excepto quizá de una manera muy limitada, no Después de la sesiones iníciales de charlas cortas, sesiones
suelen ser considerados en el diseño de los entrenamientos de más largas deben ser diseñadas para educar a los empleados
este tipo. Sin embargo, los ingenieros sociales pueden engañar acerca de vulnerabilidades específicas y técnicas de ataque
a los guardias de seguridad u otras personas para ganar acceso con respecto a su cargo o posición en la empresa. Charlas de
a un edificio u oficina, o en la ejecución de una acción que da actualización se deben llevar a cabo al menos una vez al año.
lugar a una intrusión informática. Aunque este tipo de La naturaleza de las amenazas y los métodos utilizados para
empleados no necesitan un entrenamiento a fondo sobre las explotar las vulnerabilidades de las personas es siempre
técnicas de Ingeniería Social, como el resto de empleados que cambiante, por lo que el contenido del programa debe
están en contacto con los sistemas, no deben ser pasados por mantenerse al día. Por otra parte, la conciencia y el estado de
alto en el establecimiento del programa. alerta de las personas disminuye con el tiempo, por esta razón
las capacitaciones y entrenamientos deben repetirse a
Los mejoresprogramas de capacitación en seguridad de la intervalos razonables para reforzar los principios de seguridad.
información deben informar y captar la atención y el
entusiasmo de los alumnos.El objetivo debe ser hacer del Los empleados que cambien de posiciones dentro de la
programa de seguridad de la formación una experiencia organización para un trabajo que implique el acceso a sistemas
atractiva e interactiva. Las técnicas pueden incluir una de información o información sensible deben, por supuesto,
demostración de métodos de Ingeniería Social a través de deberán completar un programa de entrenamiento de
juegos de roles; revisar periódicamente noticias en los medios seguridad adaptado a sus nuevas responsabilidades. Por
de comunicación de ataques recientes a otras organizaciones ejemplo, si técnico en sistemas se convierte en un
menos afortunadas y discutir las formas en que podrían haber administrador de sistemas, o una recepcionista se convierte en
evitado la pérdida; o bien mostrar un video de seguridad que un auxiliar administrativo, se requiere una nueva formación
sea entretenido y educativo al mismo tiempo. adaptada a estas nuevas posiciones.
*Contenido del curso de entrenamiento Política de uso del correo electrónico, incluyendo las
buenas prácticas para salvaguardarse de ataques de
Casi cualquier ataque de Ingeniería Social podría ser código malicioso incluyendo todo tipo de malware.
frustrado si los empleados siguieran estos dos pasos Requerimientos para la seguridad física como el uso de
fundamentales: credenciales para los empleados.
Cómo determinar la clasificación de la información, y las
Verificar la identidad de la persona que hacer la solicitud políticas de seguridad adecuadas para proteger la
de información. ¿Es la persona solicitante quien dice ser? información sensible.
Verificar si la persona tiene autorización. ¿está esta La eliminación adecuada de documentos sensibles y
persona autorizada para hacer esta solicitud? medios informáticos que contienen, o que tuvieron en
cualquier momento del pasado, materiales e información
Un programa de entrenamiento y concientización en seguridad confidenciales.
de la información que aborda las vulnerabilidades humanas y
la Ingeniería Social debería tener como mínimo lo siguiente: *Pruebas
Una descripción de cómo los ciberdelincuentes usan la La organización luego necesitará probar a los empleados
Ingeniería Social para engañar a las personas. sobre el aprendizaje de la información presentada en el
Los métodos usados por los ingenieros sociales para entrenamiento del programa de seguridad, y esto se debe hacer
conseguir sus objetivos. antes de permitir cualquier acceso alos sistemas informáticos.
Como reconocer un posible ataque de Ingeniería Social. Será necesario analizar los resultados de las pruebas para
El procedimiento para manejar una solicitud de determinar las áreas del programa que necesitarán ser
información sospechosa. fortalecidas.
EL lugar correcto para reportar intentos de ataques de
Se puede considerar la posibilidad de otorgar un certificado
Ingeniería Social o ataques realizados.
acreditativo de la realización del programa de seguridad de la
La importancia de no dejarse manipular ante una solicitud información como una recompensa al empleado, con el
sospechosa, aun cuando esta venga de alguien que alegue objetivo de mantenerlo motivado. Se recomienda que al
tener una posición importante en la compañía. completar el programa se pida a cada empleado a firmar un
El hecho de no confiar implícitamente en los demás sin acuerdo para cumplir con las políticas de seguridad y las
antes hacer las verificaciones correspondientes, aun buenas prácticas que se enseñan en el. Las investigaciones
cuando el impulso natural del ser humano es dar siempre el sugieren que una persona que hace el compromiso de firmar
beneficio de la duda. un acuerdo de este tipo es más probable que haga un esfuerzo
La importancia de verificar la identidad y autoridad de una extra por cumplir con los procedimientos.
persona solicitando información o realizar una acción.
Procedimientos para proteger información sensible, *Seguimientoal programa de entrenamiento.
incluyendo la familiaridad con el sistema de clasificación
de información La mayoría de las personas son conscientes de que el
La ubicación de las políticas de seguridad y los aprendizaje, incluso sobre asuntos importantes, tiende a
procedimientos de la compañía, y su importancia en la desvanecerse con el tiempo a menos que sea reforzado
protección de la información y los sistemas de la periódicamente. Debido a la importancia de mantener a los
organización. empleados al día sobre el tema de la defensa contra los ataques
de Ingeniería Social, es necesario actualizar el programa y
Un resumen de las políticas de seguridad más importantes,
darle un seguimiento regularmente.
y la explicación de su propósito. Por ejemplo como diseñar
un password difícil de adivinar.
Uno de los métodos para mantener la seguridad en el
El deber de cada empleado de cumplir con las políticas de
pensamiento de los empleados es hacer la seguridad de la
seguridad, y las consecuencias de no cumplirlas.
información una responsabilidad de trabajo específico para
cada persona en la empresa. De lo contrario, existe una fuerte
Puesto que la Ingeniería Social involucra cierto grado de tendencia a sentir que la seguridad "no es mi trabajo", como se
interacción humana, un atacante usara un sin número de demuestro en el estudio hecho a empresas salvadoreñas
maneras y tecnologías para alcanzar su objetivo. Por esta anteriormente.
razón, un programa bien diseñado de entrenamiento y
concientización incluirá y cubrirá los siguientes temas:
-Paso dos, determinar si la persona es un empleado 2-Politica de soporte técnico: todos los requerimientos de
activo o una persona con una relación de confianza con soporte técnico deben ser referidos al grupo que se encarga
la organización: antes de revelar cualquier información de este tipo de solicitudes.
será necesario verificar si la persona está autorizada para
recibir y conocer este tipo de información. Esto se puede Propósito:Los ingenieros sociales pueden intentar dirigir
hacer indagando en el departamento o con el supervisor sus ataquesa personal de TI que no manejan habitualmente
de la persona solicitante. En los sistemas electrónicos, problemas de soporte técnico, y que pueden no estar al
una base de datos con la información de privilegios será tanto de los procedimientos de seguridad al atender estas
una gran herramienta para conocer quien tiene acceso y solicitudes.
que información de la compañía. Para verificar si la
persona es un empleado activo y a que área pertenece Help Desk.
será necesario utilizar un sistema de RRHH para
activamente, realizar la verificación de manera eficaz. 3-Politica de procedimiento para soporte remoto:el
personal de soporte técnico no deben divulgar datos o
-Paso tres: determinar si la persona tiene la autorización instrucciones en materia de acceso remoto, incluidos los
para recibir la información, o de solicitar una acción: puntos de acceso a la red externa o números de acceso
Una vez se ha verificado la autenticidad de la persona es telefónico, a menos que elsolicitantehaya sido: a) un
necesario saber si está autorizado para tener acceso a la empleado verificado y con autorización de recibir esa
información solicitante, por ejemplo, si un empleado del información, b) una persona verificada para conectarse a la
área de mercadeo solicita información financiera de red remota como un usuario externo. A menos que la
empresa, esto ya debería levantar sospecha y la única persona sea conocida en persona, se deberá seguir los tres
manera de verificarlo seria mediante el sistema pasos de verificación detallados anteriormente.
informático que tenga usuarios y privilegios.
Una empresa puede proporcionar un acceso fácil a la Propósito: El personal de soporte técnico es a menudo un
información de autorización mediante la publicación de objetivo primordial para un ingeniero social, pues la
listas que determinen que empleados tienen derecho a naturaleza de su trabajo es ayudar a los usuarios con
que información. Estas listas pueden ser organizadas en problemas relacionados con los sistemas informáticos, y
términos de posiciones, departamentos, grupos de debido a que por lo general ellos tienen privilegios
trabajo, y las responsabilidades de los empleados o elevados del sistema. Todo el personal de soporte técnico
alguna combinación de estas. Tendrá que ser mantenida debe estar capacitado para actuar como un firewall humano
en la línea y actualizada y proporcionar un acceso rápido para evitar la divulgación no autorizada de información
a la información de autorización. que pueda ayudar apersonas no autorizadasa tener acceso
arecursos de la empresa.
verificación por escrita, física o digital, de que el
4-Politica de restauración de passwords: el password de una requerimiento proviene de una persona autorizada.
cuenta de usuario podrá ser restaurada solamente por solicitud Propósito: el propósito de esta política es prevenir que un
del usuario de la cuenta. atacante solicite de manera fraudulenta la deshabilitación de
una cuenta para luego, llamar al usuario de la cuenta
Propósito: La táctica más común de los ingenieros sociales es bloqueado tratando de “solucionar” el problema. Cuando un
lograr que una cuenta de otra persona sea reseteada. En este usuario percibe que quien llama tiene ya conocimiento de su
caso el atacante finge que el usuario ha perdido u olvidado el problema técnico estará más propenso a dar información como
password. Para reducir el riesgo de este tipo de ataques, todo su usuario y password en el proceso de resolución de
el personal de TI debe llamar y contactar directamente al problemas.
usuario que solicita un restablecimiento de password, antes de
ejecutar cualquier acción. El número de teléfono al que 9-Política para deshabilitar puertos de red y dispositivos:
contacta debe ser tomado de la lista oficial provista por la ningún empleado deberá deshabilitar ningún tipo de equipo de
organización y no ser provisto por el solicitante. red o puerto solicitado por alguna persona no verificada de
afirme ser de soporte técnico.
5-Política de cambio de privilegios de acceso:todas las
solicitudes para elevarlos privilegiosde un usuarioo delos Propósito: el propósito de esta política es prevenir que un
derechos de accesodeben de ser aprobadospor escritopor el atacante detenga el servicio de un equipo de red o un puerto
jefedeltitular de la cuenta. Cuando los cambios se hayan especifico, para luego, llamar a algún usuario con problemas
realizado se debe informar por medio del correo electrónico de red para “solucionar” el problema. Cuando un usuario
corporativo oficial al jefe solicitante. percibe que quien llama tiene ya conocimiento de su problema
técnico estará más propenso a dar información como su
Propósito: una vez un atacante ha comprometido una cuenta usuario y password en el proceso de resolución de problemas.
de usuario el siguiente paso será elevar los privilegios de esta
cuenta para para tener más control sobre el sistema
informático vulnerado. Si el atacante tiene conocimiento del 10-Política de acceso a la red inalámbrica: ningún empleado
proceso de autorización puede engañar y perpetrar solicitud debe revelar los procedimientos o pasos para acceder a la red y
falsa mediante correo electrónico, fax o llamada telefónica. s inalámbricos a ninguna persona que no esté autorizada.
6-Politica para autorización y creación de nueva cuenta:la Propósito: Siempre se debe de verificar que la persona
solicitud de creación de una nueva cuenta para un nuevo solicitante sea una persona autorizada para conectarse a la red,
empleado contratista debe ser hecha por escrito y firmada por antes de conceder las credenciales y pasos para conectarse.
el jefe de la persona a quien se creara la cuenta, o en su
defecto por medio de un correo electrónico firmado Administración de equipos.
digitalmente. Este requerimiento también debe ser confirmado
enviando un correo por medio del correo institucional al jefe 11-Politica para cambio general de derechos de acceso: las
peticionario. solicitudes para cambiar los derechos de acceso globales
asociados con un perfil o usuario de trabajo debe ser aprobado
Propósito: Debido a que los passwords y otra información útil por el personal asignado para la responsabilidad de gestionar
es usada para vulnerar los sistemas y tener acceso no los derechos de acceso en la red corporativa.
autorizado, son los objetivos más comunes de los atacantes. Po
esta razón las precauciones que deben tomarse deben ser Propósito: el personal autorizado para cambiar privilegios
especiales. La intención de esta política es prevenir que un determinará antes de realizarlos si los cambios pudieran
intruso suplante a un empleado o jefe legítimo para solicitar afectar la seguridad de la información. Si fuera así, el
creación de nuevas cuentas. solicitante asumirá la responsabilidad y se harán los cambios
solicitados.
7-Politica para la entrega de nuevos passwords: Los nuevos
passwords deben ser administrados como información 12-Política para solicitud de acceso remoto: todo acceso
confidencial, y entregados por medios seguros incluidos en remoto será concedido solamente a aquellos empleados que
persona, contra firma de entrega, o servicio de encomienda demuestren que tiene una necesidad de acceder a los sistemas
cuando el usuario se encuentre en otra sede. y red corporativa desde fuera de ella.
Propósito: El correo interno de la compañía puede ser Propósito: cuando se limitan las personas que pueden acceder
utilizado aunque siempre será preferible que los documentos remotamente a aquellas que tiene una explicita necesidad de
para la entrega de passwords se hagan en sobres seguros que conectarse desde afuera de la organización, se reduce también
cubra la totalidad del contenido del mismo. el riesgo y la administración de los usuarios con estos
privilegios. Entre menos personas existan con privilegios de
8-Politica para la deshabilitación de una cuenta: Antes de acceso, menos objetivos de ataque tendrá un ingeniero social.
deshabilitar la cuenta de un usuario, se debe solicitar una
13-Política para restauración de passwords de cuentas
privilegiadas: una solicitud de restauración de una contraseña 17-Politica para información interna de sistemas:el equipo de
de una cuenta privilegiada debe ser aprobada por el TI nunca debe revelar cualquier información que tenga que ver
administrador del sistema o administrador responsable del con los sistemas informáticos o relacionados con dispositivos
equipo en cual existe la cuenta. La nueva contraseña se debe sin identificar primero al solicitante.
enviar a través del correo interno de la empresa o entregarse
en persona. Propósito: los intrusos informáticos suelen contactar a los
operadores de equipos de cómputo para para obtener
Propósito: las cuentas de administrador tienen acceso a todos información valiosa como procedimientos de acceso a
los recursos del sistema y a archivos almacenados en la sistemas, acceso remoto, ip’s públicas para VNP’s, los cuales
computadora. Naturalmente, estas cuentas merecen la mayor son información substancia para un atacante.
protección posible.
18-Política para revelación de passwords: los usuarios del
14-Política de soporte remoto:ninguna personal de soporte equipo de cómputo y sistemas nunca deben revelar sus
técnico remoto puede dar ninguna información de acceso passwords, sin el consentimiento del gerente de tecnología de
remoto o permitirle tener acceso a cualquier sistema de la la información.
compañía o dispositivos relacionados sin la verificación de
identidad y autorización de realizar tales servicios. Si se Propósito: en términos generales, al revelar cualquier
requiere tener acceso remoto por soporte de hardware o password a otras personas está estrictamente prohibido. Esta
software, la contraseña dela cuenta usada por el técnico de política reconoce que en algunas ocasiones existe la necesidad
soporte se debe cambiar inmediatamente después de que los de revelarlas a terceras personas cuando sea necesario, pero
servicios del técnico se han completado. esta excepción debe ser aprobada por el gerente de TI.
Propósito: los atacantes se pueden hacer pasar por técnicos de 19-Política de medios electrónicos: Todos los medios
soporte remoto para ganar acceso a la red corporativa. Por lo electrónicos que contengan información privada deben estar
tanto, es esencial que la identidad del técnico de soporte se resguardados físicamente en un lugar seguro.
verifique además de su autorización para realizar cualquier
trabajo en el sistema. Además, el acceso en el sistema se debe Propósito: el propósito de esta política es resguardar y evitar el
cerrar una vez que el trabajo se haya realizado. robo de medios electrónicos que contengan información
sensible de la organización.
Operación de Equipos.
20-Política de backup: el personal operativo debe guardar los
15-Politica para ingresar comandos o correr programas:el dispositivos y/o medias de backup en una locación segura de
personal operativo de los equipos de cómputo no deberá la empresa o fuera de ella.
ingresar ni correr ningún comando cuando alguien lo solicite y
esta persona no sea verificada. Si surge una necesidad de que Propósito: Los medios de backup son objetivos de los intrusos
la persona no verificada necesita correr un comando, este informáticos. Un atacante no perderá tiempo tratando de burlar
deberá ser aprobado por el supervisor o jefe de área. un sistema de seguridad o la red cuando el eslabón más débil
pueden ser los dispositivos o medias de back que no están
Propósito: los empleados operadores de computadoras son asegurados físicamente. Cuando un medio de backup es
objetivos muy comunes para los ingenieros sociales, puesto robado, toda la información contenida está comprometida.
que sus cargos tienen cuentas con privilegios elevados, y estos Una buena práctica es cifrar la información contenida en los
esperan que estos empleados tengan menos conocimientos y medios de backup.
experiencia sobre procedimientos de seguridad en
comparación con los empleados de TI. X. CONCLUSIONES
Los ataques de Ingeniería Social están siendo usados más
16-Política para trabajadores con cuentas de privilegios frecuentemente pues cada vez más y más la tecnología
elevados: los empleados con cuentas especiales de privilegios aplicada a los sistemas se vuelve más robusta. La cadena de
elevados no deberán proveer asistencia e información a
seguridad se rompe siempre por el eslabón más débil y los
ninguna persona no verificada. En particular esto se refiere a
ingenieros sociales están atacando al ser humano con el
no proveer ayuda en el ámbito computacional, accesos a bases
de datos de la organización, bajar software, o revelar nombres objetivo de llegar a los sistemas de las organizaciones de una
del personal de TI que tengan privilegios de acceso remoto. manera más fácil. Una vez el atacante puede identificar una
víctima y la engaña, la red y los sistemas están comprometidos
Propósito: los ingenieros sociales siempre tienen como y el atacante puede usar muchas herramientas tecnológicas
objetivos a empleados que tengan cuentas con privilegios para robar y hacer daño a la organización. Actualmente la
elevados. La intención de esta política es dirigir al personal de manera más eficaz de usar la Ingeniería Social es
TI todas las llamadas que puedan representar ataques de combinándola con tecnología, pues una vez ingresando a la
ingenieros sociales para que sean manejadas segura y red o sistema por un error humano, la tecnología se encarga de
exitosamente. hacer el resto para él atacante. Muchos casos famosos de
pérdida de información comenzaron con un ataque de Deber ser un hábito de todos los
Ingeniería Social, como el caso de SONY [22], y es por esta Piggybacks empleados solicitar la identificación en
razón que el primer paso para fortalecer la seguridad en esta Rides/Tailgating cualquier circunstancia. Seguir siempre
área es estar consciente del peligro que esto involucra, las políticas de verificación de usuarios.
Programa de entrenamiento sobre la
mediante una evaluación de vulnerabilidad en el tema de
seguridad de la información para
Ingeniería Social en la organización. Luego será necesario
Vishing identificar llamadas sospechosas. Seguir
elaborar un plan de educación en seguridad informática e siempre las políticas de verificación de
Ingeniería Social para cada uno de los grupos de interés de la usuarios.
empresa, que como hemos visto en este estudio es única para Tener usuarios informados en temas de
cada organización. Luego, la elaboración de las políticas es seguridad y comprometidos a seguir los
fundamental para que cada empleado en sepa la manera de Social Networking buenos hábitos y prácticas de
actuar, de una manera coherente y coordinada ante cada comportamiento en las redes sociales
situación, reduciendo la incertidumbre y ambigüedad. El para garantizar la seguridad personal y de
compromiso de todos los elementos de una organización, la la organización.
Para detener este tipo de ataque es
continua capacitación y mejora del programa de educación es
Persuasión necesario un programa de entrenamiento
la única herramienta conocida para evitar el engaño, las tretas sobre la seguridad de la información, y
y el timo las personas para la obtención de información de políticas claras sobre cómo responder
manera ilícita. La seguridad de la información es tarea de ante actos sospechosos.
todos, desde el guardia de seguridad hasta el CEO de la Programa de educación y entrenamiento
organización. Pretexting. a empleados en temas de seguridad y
políticas claras sobre relevación de
Cuadro de Resumen de Ataques y Contramedidas información.
Empleados comprometidos con la
ATAQUE CONTRAMEDIDA Quid Pro Quo política de seguridad y revelación de
Mirar y estar consciente de las personas a información. Un programa de
Shoulder Surfing su alrededor, y no permita que vean su entrenamiento será siempre la mejor
pin o password. medida preventiva.
Destruir el material físico sensible en
Dumpster Diving
trituradora. Destruir el material digital
haciendo un “wiping” a las particiones y
volúmenes.
Verificar la autenticidad del remitente.
Phishing No contestar información personal a este
tipo de correos. Reportarlo al Staff de TI.
Tener claras y definidas las políticas de
El usuario importante
revelación de información. Difundir y
poner en práctica dicha política.
Tener claras y definidas las políticas de
revelación de información. Si un
Ingeniería Social empleado es completamente consiente de
Inversa las políticas de seguridad, siempre estará
atengo ante cualquier solicitud maliciosa
de información.
Tener usuarios informados en temas de
Baiting seguridad y comprometidos a seguir los
buenos hábitos y prácticas para
garantizar la seguridad de la
organización.
Programa detallado de entrenamiento
Generar una situación sobre la seguridad de la información será
de hostilidad siempre la mejor contramedida para
evitar este tipo de ataques.
Para detener este tipo de ataque es
necesario un programa de entrenamiento
Lenguaje corporal. sobre la seguridad de la información, y
políticas claras sobre cómo responder
ante actos sospechosos.
REFERENCIAS http://www.theregister.co.uk/2003/04/18/office_workers_give_away_pa
sswords/
[1] Kristian Beckers, Leanid Krautsevich, Artsiom Yautsiukhin, “Analysis [26] Pau Navarro (2012“Herramientas de Persuación y Escasez”. Web
of Social Engineering Threats with Attack Graphs”. Pisa, Italy. The Oficial egolandseduccion.com. Fecha de consulta 07 de Diciembre de
Ruhr Institute for Software Technology – University of Duisburg-Ess, 2015, URL: http://www.egolandseduccion.com/herramienta-de-
2013. influencia-y-persuasion-escasez/
[2] Kevin Mitnick, William L. Simon, “El eslabón mas débil de la [27] Steffen Sorrell (2015) “The Internet of Things”. URL:
seguridad”. USA. El Arte del Engaño. 2002 http://www.juniperresearch.com/researchstore/key-vertical-
[3] Devin Luco, “The Art of Social Engineering”, Seattle, USA. ASA Risk markets/internet-of-things/consumer-industrial-public-services.
Consultants, 2013. [28] Marcus Nohlberg (2008) “Securing Information Assets: Understanding,
[4] Malcom Allen, “Social Engineering: A Means To Violate A Computer Measuring and Protecting against Social Engineering Attacks”,
System”, , USA. SANS Institute InfoSec Reading Room2007. Stockholm, Suecia. Stockholm University.
[5] “The risk of social engineering on information security: a survey of it [29] Markus Huber, Stewart Kowalski, Marcus Nohlberg and Simon
professionals”, Dimensional Research &CheckPoint, California, USA. Tjoa,“Towards Automating Social Engineering Using Social
2011. Networking Sites”, AT-1040 Vienna, Austria 2009.
[6] Kristian Beckers, Leanid Krautsevich, Artsiom Yautsiukhin, “Analysis [30] Tobias Lauinger, Veikko Pankakoski, Davide Balzarotti, Engin Kirda.
of Social Engineering Threats with Attack Graphs”. Pisa, Italy. The Honeybot, Your Man in the Middle for Automated Social Engineering.
Ruhr Institute for Software Technology – University of Duisburg-Ess, EURECOM, Sophia-Antipolis, France, 2010
2013. [31] NBC News (2005). Auditors Find IRS Workers Prone to Hackers. Web
[7] Goodchild, Joan. “Social Engineering: The Basics.” CSO oficial de Noticias NBC, Fecha de consulta 29 de Diciembre de 2015
Security and Risk. 20 Dec 2012. Web. Apr. 2013. URL: http://www.nbcnews.com/id/7213173/ns/business-
[8] Goodchild, n. pag.
[9] Goodchild, n. pag. personal_finance/t/auditors-find-irs-workers-prone-
[10] Goodchild, n. pag. hackers/#.VoNVoLbhBdg,
[11] “The anatomy of an enterprise social cyber attack, The Zero FOX [32] Estadísticas de objetivos de phishing, por sitio web de estadísticas
Platform”, USA. 2013. Stadisticas y Estudios (2015), Web Oficial de The Statistic Portal, Fecha
[12] Miguel Ángel Justo (2013), “Delitos informáticos: la tecnología puesta de consulta 30 de Diciembre de 2015, URL:
al servicio del crimen“, Web Oficial de Infojus Noticias. Fecha de http://www.statista.com/statistics/266156/number-of-brands-hijacked-
consulta 12 de agosto de 2015 by-phishing-attacks.
URL:http://infojusnoticias.gov.ar/nacionales/delitos-informaticos-la- [33] Steve Stasiukonis, Social Engineering, the USB Way (2006). Web
tecnologia-puesta-al-servicio-del-crimen-2010.html Oficial Dark Reading Web Bussiness, Fecha de consulta 30 de
[13] Camilo Pérez García (2013), “Espionaje industrial: una realidad diciembre de 2015 URL:
incómoda”, Web Oficial de Colombia Digital. Fecha de consulta 12 de http://web.archive.org/web/20060713134051/http://www.darkreading.co
agosto de 2015 URL:http://colombiadigital.net/actualidad/articulos- m/document.asp?doc_id=95556&WT.svl=column1_1
informativos/item/4852-espionaje-industrial-una-realidad-
incomoda.html
[14] “The risk of social engineering on information security: a survey of it
professionals”, California, USA. 2011.
[15] “Underestimating social engineering in it security governance”, Web
Oficial de Consultia. Fecha de consulta 12 de agosto de 2015 URL:
http://www.consultia.co/underestimating-social-engineering-in-it-
security-governance/
[16] Devin Luco, “The Art of Social Engineering”, Seattle, USA. ASA Risk
Consultants, 2013.
[17] Olavsrud, Thor (2010). “9 Best Defenses AgainstSocial Engineering
Attacks.” Web Oficial de eSecurity Planet. Oct2010. Fecha de consulta
12 de agosto de 2015 URL:
http://www.esecurityplanet.com/views/article.php/3908881/9-Best-
Defenses-AgainstSocial-Engineering-Attacks.htm
[18] Olavsrud, Thor (2010). “9 Best Defenses AgainstSocial Engineering
Attacks.” Web Oficial de eSecurity Planet. Oct 2010. Fecha de consulta
12 de agosto de 2015 URL:
http://www.esecurityplanet.com/views/article.php/3908881/9-Best-
Defenses-AgainstSocial-Engineering-Attacks.htm
[19] IT Business Edge (2012). “Five Ways to Protect Your
Organization Against Social Engineering.” Web Oficial IT
Business Edge. 2012. Web. 6 Apr 2013.Fecha de consulta 12 de
agosto de 2015 URL:
http://www.itbusinessedge.com/slideshows/show.aspx?c=81193.
[20] “The risk of social engineering on information security: a survey of it Mauricio Castro: Realizó estudios de
professionals”, California, USA. 2011. Gerencia Informática en la Universidad Dr.
[21] Jared, Kee “Social Engineering: Manipulating the Source”, SANS José Matías Delgado del 2002-2006. Graduado
Institute InfoSec Reading Room, USA. 2008. de Lic. En Admón. De Empresas con Énfasis
[22] Kenneth C. Laudan, Carol Guercio Traver, “Caso Sony, pagina 278”, en Computación de la Universidad
“E-Commerce”, NY, USA. New York University. 2013. Tecnológica de El Salvador (UTEC) en 2013.
[23] Digger For Truth (2013) “10 Reasons why I feel the Hare Krishnas are
a Cult” Web Oficial:
Actualmente cursa estudios de Maestría en
https://diggerfortruth.wordpress.com/2013/03/16/10-reasons-why-i-feel- Seguridad y Gestión de Riesgos Informáticos
the-hare-krishnas-are-a-cult. Fecha de consulta 1 de Diciembre de 2015, en la Universidad don Bosco (UDB). Posee dos certificaciones
URL: Microsoft MCP y MCDST y sus intereses de investigación
[24] Robert Cialdini, “YES, 50 ways to persuade people”, Pag. 27. USA incluyen la Ingeniería Social y gestión de riesgos y respaldo de
Cialdini 2009. datos. Actualmente es el encargado de elaborar boletines
[25] John Leyden (2003) “Users Give away passwords for a cheap pen”. Web informativos y educacionales para el programa de educación a
Oficial del Diario Online The Register. Fecha de consulta 07 de usuarios en LaGeo en temas de seguridad, en donde trabaja a
Diciembre de 2015, URL:
tiempo completo en el área de seguridad de la información.