Revista Nexos Científicos ISSN: 2773-7489
Enero – Junio 2021 pp. 9-16 Correo: editor@istvidanueva.edu.ec
Volumen 5, Número 1 URL: http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Fecha de recepción: febrero 2021 Fecha de aceptación: abril 2021
15
Nota: Tomar en cuenta que esta es una acción
ilícita y que tiene como consecuencias una
penalización económica y legal sobre la persona
que lo realiza. Es importante conocer que esto se
realiza con el fin de una auditoria o con el fin
estrictamente educativo.
Fig. 13: Resultado Credenciales
Fuente: (Linux, 2018)
Al ingresar el comando exit saldremos de SET y el
sitio clonado ya desaparece.
4. CONCLUSIONES
La ingeniería social es la práctica de obtener
información confidencial a través de la
manipulación de usuarios legítimos del sistema,
con el único objetivo de obtener información,
acceso al sistema e incluso privilegios elevados
en dicho sistema.
La ingeniería social convierte al usuario de una
tecnología en el objetivo, en la potencial víctima.
Es así como el usuario pasa a ser el eslabón más
débil de la ciberseguridad en cualquier situación.
La ingeniería social en muchos casos está
relacionada con ciberdelincuentes, pero estas
técnicas también son utilizadas por
investigadores de seguridad para comprobar la
seguridad de una determinada empresa
Set es una herramienta poderosa que junto a
Metasploit logra hacer ataques de ingeniería
social, para ejecutarla no se necesita el mayor
conocimiento sobre seguridad.
El elemento que permite ataques de Ingeniería
Social y una serie de problemáticas que se
encierran dentro del conocimiento y
desconocimiento sobre el tema es sin duda
alguna, el factor humano, ya que es parte
esencial y primordial de la seguridad.
No existe ningún sistema informático que no
dependa de algún dato ingresado por un usuario.
Por esta razón se convierte en una debilidad de
seguridad universal, independientemente de
plataformas, software, red, equipo y la edad de la
persona que sea afectada.
La falta de conocimiento y capacitación sobre
las distintas técnicas y maneras de ser atacados
con el uso de la Ingeniería Social es lo que hace
vulnerable a cualquier usuario.
La disrupción de los avances tecnológicos
también ha facilitado diferentes técnicas y ha
creado de nuevas, los dispositivos móviles con
cámaras más potentes, buenas grabadoras o los
dispositivos GPS son algunos ejemplos de ello.
SET permite realizar ataques automáticos a un
usuario que ingrese (por medio de ingeniería
social) a una dirección que se le especifique.
La ingeniería social es una de las puertas de
acceso más utilizadas por los delincuentes, para
robar la información personal o infiltrarse en una
empresa.
REFERENCIAS
Andrew, W. (11 de 06 de 2009). informit.com.
Obtenido de
https://www.informit.com/articles/article.aspx?
p=1350956&seqNum=11
B., G. (28 de 04 de 2020). Hostinger. Obtenido de
Hostinger:
https://www.hostinger.es/tutoriales/que-es-un-
dominio-web
Dordoigne, J. (2015). Redes informáticas-Nociones
fundamentales. Ediciones Eni.