1 de abril. Ficha 3.
1- Elabora una lista de las técnicas de ingeniería social que suelen utilizar los estafadores:
- PRETEXTOS→ Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.
- SHOULDER SURFING→ Consiste en espiar físicamente a las personas usuarios hasta poder obtener las claves de acceso del sistema.
- PRISHING (suplantación de identidad)→ El atacante se hace pasar por otra persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.
- MASQUERADING (mascarada)→ Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.
- BAITING→ Hacer picar el anzuelo (víctima).
- Scavening (basureo)→ Consiste en obtener información dejada el o alrededor de un sistema informático tras la ejecución de un trabajo.
- Vishing→ Consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero y a continuación obtener datos sensibles como números de tarjetas de créditos o claves y personas usuarias.
- En el caso de la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente dja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y de paso, revelen información valiosa al delincuente