{"id":3014,"date":"2024-03-21T09:24:55","date_gmt":"2024-03-21T14:24:55","guid":{"rendered":"https:\/\/e-lexia.com\/blog\/?p=3014"},"modified":"2024-11-01T09:17:23","modified_gmt":"2024-11-01T14:17:23","slug":"social-hacking-acceder-datos-sin-autorizacion","status":"publish","type":"post","link":"https:\/\/e-lexia.com\/blog\/social-hacking-acceder-datos-sin-autorizacion\/","title":{"rendered":"Social hacking: acceder a datos sin autorizaci\u00f3n"},"content":{"rendered":"<p>Lograr el acceso no autorizado a un activo digital <strong>no requiere conocimientos avanzados<\/strong>; un par de preguntas, algunas observaciones y unas cuantas validaciones hacen falta para obtener el control sobre los mecanismos de ingreso y recuperaci\u00f3n de cuentas y datos.<\/p>\n<p>\u00a1La situaci\u00f3n es tan sencilla que parece inveros\u00edmil!<\/p>\n<p>Antes de continuar, es preciso indicar que este art\u00edculo sirve como material de estudio del curso \u201cGoogle para profesionales\u201d, un programa de formaci\u00f3n creado por \u201cEscuela Digital\u201d que busca desarrollar competencias TIC en los futuros profesionales de Am\u00e9rica Latina y el mundo.<\/p>\n<p><!-- Google Adsense --><\/p>\n<div class=\"adsense\">\n  <script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-7923590131153633\" crossorigin=\"anonymous\"><\/script><br \/>\n  <ins class=\"adsbygoogle\" style=\"display:block; text-align:center;\" data-ad-layout=\"in-article\" data-ad-format=\"fluid\" data-ad-client=\"ca-pub-7923590131153633\" data-ad-slot=\"5345374831\"><\/ins><br \/>\n  <script>(adsbygoogle = window.adsbygoogle || []).push({});<\/script>\n<\/div>\n<h2>\u00bfQu\u00e9 es el <em>social hacking<\/em>?<\/h2>\n<p>El \u00abhacking social\u00bb se refiere a las t\u00e9cnicas empleadas para eludir los mecanismos y los protocolos de seguridad de un sistema inform\u00e1tico, a trav\u00e9s de la observaci\u00f3n y el an\u00e1lisis de datos y comportamientos de <strong>los mismos usuarios<\/strong>.<\/p>\n<p>En otras palabras, consiste en \u00abhackear al ser humano\u00bb, en lugar de enfrentarse a las m\u00faltiples capas de seguridad que puede tener un sistema de informaci\u00f3n, como contrase\u00f1as, llaves f\u00edsicas de seguridad, verificaci\u00f3n en dos pasos y acceso restringido mediante rangos de direcciones IP.<\/p>\n<p>Seg\u00fan la empresa Kaspersky, experta en temas de ciberseguridad personal y empresarial, la ingenier\u00eda social -como tambi\u00e9n es conocido el concepto- se refiere a las t\u00e9cnicas que logran obtener informaci\u00f3n privada a partir de los errores y descuidos de los mismos usuarios; situaci\u00f3n que no s\u00f3lo se presenta en entornos electr\u00f3nicos, sino en cualquier escenario de participaci\u00f3n humana.<\/p>\n<p>En resumen, este tipo de ingenier\u00eda se aprovecha del descuido de los usuarios para enga\u00f1arlos y manipularlos, logrando que entreguen datos e informaciones sin ser conscientes del riesgo que est\u00e1n corriendo.<\/p>\n<h2>Objetivo del <em>social hacking<\/em><\/h2>\n<p>Por lo general, quienes realizan este tipo de pr\u00e1cticas (mal conocidos como <em>hackers<\/em>, pero que en realidad deben llamarse <em>crackers<\/em>) buscan dos objetivos:<\/p>\n<ul>\n<li>Alterar o corromper datos, informaciones, contenidos o sistemas de informaci\u00f3n para causar da\u00f1os y molestias a otras personas u organizaciones.<\/li>\n<li>Acceder de manera il\u00edcita a los activos digitales de usuarios o empresas para robar informaci\u00f3n de valor, como datos, accesos a entornos restringidos o informaci\u00f3n financiera.<\/li>\n<\/ul>\n<p>Adem\u00e1s, es posible que el <em>cracker<\/em> est\u00e9 motivado por otros factores, como la protesta o el desaf\u00edo propio o el de una comunidad de usuarios interesados en comportamientos il\u00edcitos.<\/p>\n<h3>\u00bfQu\u00e9 es la Informaci\u00f3n de Identificaci\u00f3n Personal?<\/h3>\n<p>En este punto es importante realizar un par\u00e9ntisis para conocer qu\u00e9 son los <em>Personally Identifiable Information<\/em> &#8211; PII.<\/p>\n<p>Los PII se refiere a cualquier dato o informaci\u00f3n que puede utilizarse para reconocer o rastrear la identidad de una persona.<\/p>\n<p>Son ejemplo de ellos:<\/p>\n<ul>\n<li>Nombres y apellidos.<\/li>\n<li>N\u00famero de identificaci\u00f3n.<\/li>\n<li>Fecha y lugar de nacimiento.<\/li>\n<li>Registros biom\u00e9tricos.<\/li>\n<li>Direcci\u00f3n de residencia y c\u00f3digo postal.<\/li>\n<li>Direcci\u00f3n de correo electr\u00f3nico.<\/li>\n<li>Perfil en redes sociales.<\/li>\n<li>N\u00fameros de tel\u00e9fono.<\/li>\n<li>G\u00e9nero.<\/li>\n<\/ul>\n<p>Asimismo, se identifican como PII la informaci\u00f3n m\u00e9dica, laboral y financiera.<\/p>\n<p>Algunos sistemas de interacci\u00f3n en l\u00ednea limitan la publicaci\u00f3n de estos datos, con el prop\u00f3sito de proteger la identidad de los usuarios.<\/p>\n<p>Por ejemplo, las <a href=\"https:\/\/e-lexia.com\/blog\/comunidad-ayuda-google\/\">Comunidades de Ayuda de Google<\/a> establecen una matriz PII que indica qu\u00e9 informaci\u00f3n puede ser ingresada por el usuario, de acuerdo con el producto sobre el que requiere asistencia.<\/p>\n<p><!-- ASESOR COMUNICATIVO --><\/p>\n<div class=\"destacado-asesor\">\n<div class=\"destacado-asesor__imagen\">\n    <a href=\"https:\/\/e-lexia.com\/contacto.html\"><br \/>\n      <img decoding=\"async\" src=\"https:\/\/e-lexia.com\/blog\/wp-content\/uploads\/2023\/01\/asesor-comunicativo-juancadotcom.png\" alt=\"Juan Carlos Morales S., asesor en comunicaci\u00f3n digital\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"destacado-asesor__desc\">\n<h2><a href=\"https:\/\/e-lexia.com\/contacto.html\">\u00bfNecesitas asesor\u00eda en comunicaci\u00f3n digital?<\/a><\/h2>\n<p>Dise\u00f1a y optimiza tus proyectos en comunicaci\u00f3n digital, entregando una mejor experiencia a tus usuarios y potenciando el valor de tu marca.<br \/>\n      <a class=\"cta-asesor\" href=\"https:\/\/e-lexia.com\/contacto.html\">Conversemos<\/a>\n     <\/p>\n<\/p><\/div>\n<\/div>\n<h2>Paso a paso del hacking social<\/h2>\n<p>La mayor\u00eda de casos de hackeo social inician con una conversaci\u00f3n entre el atacante y la v\u00edctima. El primero utiliza diferentes m\u00e9todos para que el \u00faltimo <strong>cometa un error<\/strong> y deje comprometido su activo digital.<\/p>\n<p>El ciclo de ingenier\u00eda social tiende a presentar estos pasos:<\/p>\n<ol>\n<li><strong>Preparaci\u00f3n.<\/strong> Consiste en buscar, clasificar y consolidar datos e informaciones sobre la v\u00edctima. Para ello, el <em>cracker<\/em> utiliza par\u00e1metros y operadores de <a href=\"https:\/\/e-lexia.com\/blog\/como-realizar-busquedas-avanzadas-en-google\/\">b\u00fasqueda avanzada<\/a> y recopila informaci\u00f3n de las redes sociales, entre otros.<\/li>\n<li><strong>Infiltraci\u00f3n.<\/strong> Una vez se logra el perfilamiento de la v\u00edctima, el atacante establece comunicaci\u00f3n, apelando a narrativas y mediaciones que buscan generar confianza. La suplantaci\u00f3n de identidad es un ejemplo de ello.<\/li>\n<li><strong>Ataque.<\/strong> Este paso inicia cuando se han identificado las debilidades de la v\u00edctima y la confianza ha sido lograda a trav\u00e9s de enga\u00f1os y manipulaciones. Es el momento de solicitar la informaci\u00f3n confidencial.<\/li>\n<li><strong>Desentendimiento.<\/strong> El atacante finge desconocimiento de la situaci\u00f3n o simplemente desaparece, luego de realizar el sabotaje o el robo de la informaci\u00f3n.<\/li>\n<\/ol>\n<p>De acuerdo a la v\u00edctima, la t\u00e9cnica y el objetivo, la ingenier\u00eda social puede cumplir su objetivo en minutos (con un simple correo electr\u00f3nico) o tomar meses (creando perfiles falsos y estableciendo una comunicaci\u00f3n de largo aliento, que busque generar lazos de confianza entre las partes).<\/p>\n<h2>T\u00e9cnicas de <em>social hacking<\/em><\/h2>\n<p>Son m\u00faltiples los m\u00e9todos empleados para lograr el acceso no autorizado. Incluso, algunas pr\u00e1cticas son h\u00edbridas, utilizando dos o m\u00e1s t\u00e9cnicas de ingenier\u00eda social. <\/p>\n<p>Como se mencion\u00f3, todo depende de la v\u00edctima y el objetivo que se pretende alcanzar.<\/p>\n<p>Las t\u00e9cnicas de hacking social m\u00e1s conocidas son:<\/p>\n<ul>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/shoulder-surfing\/\" rel=\"noopener\" target=\"_blank\">Shoulder surfing<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/dumpster-diving\/\" rel=\"noopener\" target=\"_blank\">Dumpster diving<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/roleplaying\/\" rel=\"noopener\" target=\"_blank\">Roleplaying<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/phishing\/\" rel=\"noopener\" target=\"_blank\">Phishing<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/baiting\/\" rel=\"noopener\" target=\"_blank\">Baiting<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/pretexting\/\" rel=\"noopener\" target=\"_blank\">Pretexting<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/tailgating\/\" rel=\"noopener\" target=\"_blank\">Tailgating<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/quid-pro-quo\/\" rel=\"noopener\" target=\"_blank\">Quid Pro Quo<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/watering-hole\/\" rel=\"noopener\" target=\"_blank\">Watering hole<\/a>.<\/em><\/li>\n<li><em><a href=\"https:\/\/e-lexia.com\/diccionario-tic\/honey-trapping\/\" rel=\"noopener\" target=\"_blank\">Honey trapping<\/a>.<\/em><\/li>\n<\/ul>\n<h2>A modo de conclusi\u00f3n<\/h2>\n<p>Como dicen algunos ingenieros en ciberseguridad, \u201cel punto m\u00e1s d\u00e9bil en la protecci\u00f3n de cuentas y sistemas digitales de informaci\u00f3n es el mismo usuario\u201d.<\/p>\n<p>Es as\u00ed como el <em>social hacking<\/em> aprovecha las debilidades, los temores y el desconocimiento digital de las personas para lograr el acceso a datos e informaciones que est\u00e1n protegidos por mecanismos complejos de vulnerar.<\/p>\n<p>Una de las principales soluciones para evitar ser v\u00edctima de la ingenier\u00eda social es, precisamente, saber de qu\u00e9 va y c\u00f3mo funciona.<\/p>\n<p>En \u00ab<a href=\"https:\/\/e-lexia.com\/blog\/mejorar-proteccion-social-hacking\/\">C\u00f3mo mejorar la protecci\u00f3n ante el <em>social hacking<\/em><\/a>\u00bb se relacionan y describen algunas recomendaciones de ciberseguridad. \u00a1Lectura recomendada!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lograr el acceso no autorizado a un activo digital no requiere conocimientos avanzados; un par de preguntas, algunas observaciones y unas cuantas validaciones hacen falta para obtener el control sobre los mecanismos de ingreso y recuperaci\u00f3n de cuentas y datos. \u00a1La situaci\u00f3n es tan sencilla que parece inveros\u00edmil! Antes de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1645,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[42,65,71],"class_list":["post-3014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-habilidades-tic","tag-ciberseguridad","tag-codigo","tag-pedagogia","has-post-thumbnail-archive"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/posts\/3014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/comments?post=3014"}],"version-history":[{"count":0,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/posts\/3014\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/media\/1645"}],"wp:attachment":[{"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/media?parent=3014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/categories?post=3014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e-lexia.com\/blog\/wp-json\/wp\/v2\/tags?post=3014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}