Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus ac...
Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques.
¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una contraseña de administrador?
Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.
Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.
Aquest lloc web emmagatzema dades com galetes per habilitar la funcionalitat necessària de el lloc, inclosos anàlisi i personalització. Podeu canviar la seva configuració en qualsevol moment o acceptar els paràmetres per defecte.
Les galetes necessàries ajuden a fer una pàgina web utilitzable activant funcions bàsiques com la navegació a la pàgina i l'accés a àrees segures de la pàgina web. La pàgina web no pot funcionar adequadament sense aquestes galetes.
Personalització
Les galetes de personalització permeten a la pàgina web recordar informació que canvia la forma en què la pàgina es comporta o l'aspecte que té, com el seu idioma preferit o la regió en la qual vostè es troba.
Anàlisi
Les galetes estadístiques ajuden als propietaris de pàgines web a comprendre com interactuen els visitants amb les pàgines web reunint i proporcionant informació de forma anònima.
Marketing
Les galetes de màrqueting s'utilitzen per rastrejar als visitants en les pàgines web. La intenció és mostrar anuncis rellevants i atractius per a l'usuari individual, i per tant, més valuosos per als editors i tercers anunciants.