Hace 6 años | Por --550559-- a magnet.xataka.com
Publicado hace 6 años por --550559-- a magnet.xataka.com

El punto más débil de la seguridad somos los usuarios y de poco sirve usar una comunicación con un cifrado casi indestructible si te pones a leer tus mensajes en medio de la multitud. Así, los intentos de burlar la seguridad de los sistemas informáticos que se centran en el usuario en vez de en el sistema propiamente dicho se conocen como hacking social (o ingeniería social) y lo que hizo el periodista del equipo de Ana Rosa Quintana, seguramente sin saberlo.

Comentarios

volandero

#7 Perverso y admirable. Eres el Moriarty de la oficina.

https://media.giphy.com/media/5hHOBKJ8lw9OM/giphy.gif

skaworld

#21 #20 #17 Me habeis obligado a buscar de donde saque la inspiracion original para la técnica y...
"El Placer de trabajar: guía Dilbert para hallar la felicidad a expensas de sus compañeros de trabajo"

https://books.google.es/books?id=NcQ9kmi4XoIC&pg=PA15&source=gbs_toc_r&cad=3#v=onepage&q&f=false

Página 26 - Señuelos

PD: Libraco

Ryouga_Ibiki

#23 Pues esta entretenido pero necesita alguna actualizacion.

En el capitulo dedicado a escaquearse se lamenta de no tener algun sistema de infrarojos que permita saber cuando alguien se acerca a su cubuculo.

Hoy en dia con las tecnologias actuales esto es perfectamente posible.Un par de consejos...
A la hora de elegir un lugar en la oficina es recomendable sentarse lo mas cerca posible del aparato de control de alarmas.

Este dispositivo aun cuando esta desactivado indica mediante un codigo de zonas aquellas en las que detecta movimiento, investigando un poco puede saberse que numero representa cada una y la sucesion de ellas que se encienden cuando alguien se dirige a tu puesto.

Otro sistema de ayuda es el CCTV, hay que procurar hacerse con el manual (ip, user y pass), con un poco de suerte y si la red esta accesible podras incluso controlar el aparcamiento para saber cuando llega el jefe o algun otro cargo intermedio.

Todo esto no sustituye al deber de realizar un horario de entradas y salidas de tus superiores.El ser humano es un animal de costumbres y con el tiempo llegas a predecir los horarios muy acertadamente.

skaworld

#26 el libro es de los 90 es fruto de su epoca (mi hermana me lo regalo siendo yo un mico) pero si molaria una reedicion revisada

Ryouga_Ibiki

#7 Yo soy mas agresivo y uso una variedad de DDoS que llamo "ataque por saturacion a incompetente o vago"

Consiste en que en cuanto me ponen una pega les pongo encima de la mesa la normativa ISO, el BOE, Reales decretos desde tiempos de Isabel la Catolica y una grafica con el historico del precio del cochinillo de Segovia.

En cuanto ven que tienen que leer mas de dos parrafos para rebatirme me dan todo por valido.

j

#7 Ahhhh. La vieja técnica del brazo peludo. Nunca falla....
El truco del brazo peludo para distraer a clientes pesados

Hace 10 años | Por recombina a yorokobu.es

e

#7 También conocida como "Técnica del Brazo Peludo" http://www.yorokobu.es/la-teoria-del-brazo-peludo/

Poyaque

Meneo sólo por el título

asfaltaplayas

"que hasta Ana Rosa entendería " lol lol lol lol

m

#4 Esto se podria discutir...

Spirito

#4 Ahí ya han exagerado, eh. lol

robustiano

No nos metamos con la pobre Ana Rosa, su conocido Método QuintanaTM a.k.a. copy & paste no tiene parangón...

rojo_separatista

Yo de ellos hubiese publicado las conversaciones sin explicar de dónde las he sacado. El grado de paranoia en el otro lado sería descomunal y les harías muchísimo más daño limitando aún más sus comunicaciones.

bronco1890

El hacking de verdad requiere unos conocimientos y unas habilidades que no son fáciles de adquirir. Los que se dedican a espiar por encima del hombro, rebuscar en la basura, aprovecharse de la ignorancia o la candidez de la gente... yo no lo llamaría hackers si no timadores a secas.

D

#8 Espiar por encima del hombro ya es un ' hacking social' Hay más ejemplos en el artículo. No todo tiene que ser en plan tecnología avanzada.

kumo

#8 De hecho el hacking se ha convertido en sinónimo de ordenadores, pero esa gente lo aplica a todo. Desde sus inicios usandolo para llamar gratis hasta la modificación, reparación o uso de objetos cotidianos en otras tareas. Es más una forma de pensar que a veces pasa por la ciber-seguridad.

Chota

#8 El hacking "de verdad" consiste en aprovechar vulnerabilidades. Si una de esas vulnerabilidades es el usuario, aprovecharse de ella es la vía más fácil. Kevin Mitnick dijo: "Una empresa puede gastar cientos de miles de dólares en firewalls, sistemas de detección de intrusos y el cifrado y otras tecnologías de seguridad, pero si un atacante puede llamar a una persona de confianza dentro de la empresa, y esa persona cumple, y si el atacante entra, entonces todo lo que el dinero gastado en la tecnología es esencialmente desperdiciada."

j

#8 El hacking de verdad requiere unos conocimientos y unas habilidades que no son fáciles de adquirir

Sí y no. Hacer "hacking de verdad" implica conocimientos profundos de lo que estés atacando. Si lo que estás atacando es un sistema informático es como dices. Si lo que estás atacando es a una persona cualquier "script kiddie" (un chavalin si idea de programar pero que sabe bajarse herramientas automáticas de internet) con un poco de labia y habilidad social te mete un troyano en menos que canta un gallo. Y a partir de ahí tiene la mitad de tu vida (informática) en sus manos.

A todos nos ha llegado el típico correo de "Su cuenta de Banco Jones a sido comprometida pinche aki y canvia tu password" en el que no pica (casi) nadie. Pero si te llega un correo a tu nombre, desde la dirección de correo del colegio de tus hijos y en el que aparezca sus nombres es mucho más probable que pinches el enlace trampa que te mandan.

Y lo de arriba no es un caso hipotético. A un CEO de una empresa gorda le comprometieron el PC haciendo eso con datos obtenidos de su Facebook.

a

#8 El hacking de verdad, requiere siempre de un fallo en un eslabón de la cadena de seguridad, en el 99% de los casos ese eslabón podría ser humano, y de ahí nace el hacking social, es mas barato hackear a un humano que comprar un 0-day.

scor

... aprovechando lo que nos mueve a mirar, a responder y a tocar donde no debemos. La curiosidad mato al gato.

squanchy

Ayer estuve hablando con una chica, de un programa que hice a su empresa.. Quieren instalárselo a un usuario de otra provincia. El programa tiene una clave de instalación, y me dice "le copio la carpeta y le doy la clave, ¿no?" A ver, hija, de qué sirve poner una clave a la instalación si luego se la vas dando a cualquiera.

HimiTsü

Una de las cosas que más pasan es lo de que una tecnologìa sustituye a otra ( véase archivos que se digitalizan, equipos que se sustituyen, obsolescencia ofimática, etc..) y todo eso va a parar directamente a la basura.

zykl
D

#1 Tú mismo, se te va a caer la polla a trozos.

zykl

#2 Las señorasbien tienen un nosequé...

Spirito

#1 Vamos a ver, si@JavierB no dice #melafo eso significa que no es comestible, repito, NO apta para el consumo del macho ibérico (aunque tal vez sí para los calzonazos y demás fauna mansa) roll

CC: #2