Bloquear spam en zimbra 8.6.0 con black list

Etiquetas

, , , , , , , ,

En zimbra hay varias formas de bloquear el correo no deseado entrante vía white list y black list, con la white list se hace una lista con los dominios desde los que queremos recibir correo bloqueando todo lo demás mientras que con las black list bloqueamos dominios específicos y permitimos todos lo demás, este articulo lo ocuparemos para hablar de las black list.

Como es bien sabido zimbra utiliza su propio motor antispam y adicionalmente a esto utilizaremos las black list para personalizar nuestro zimbra y darle un poco mas seguridad en cuanto al ingreso de correo basura se refiere.

Lo primero que haremos será crear el fichero postfix_blacklist dentro de /opt/zimbra/conf

vim /opt/zimbra/conf/postfix_blacklist

Y dentro de este archivo colocaremos los dominios o ip al cual queremos bloquear el correo entrante seguido de la palabra  REJECT, una linea para cada dominio o ip, también podemos colocar tanto la ip como el nombre de dominio de esa misma ip.

192.168.1.1 REJECT
dominio.com REJECT
dominio.net REJECT
dominio.es REJECT

Una vez que hemos añadido las IP/nombre de dominio o ambos, guardamos las modificaciones del archivo y lo adicionamos al postfix, con el siguiente comando:

postmap /opt/zimbra/conf/postfix_blacklist

Y también debemos añadirlo a nuestro zimbra con el siguiente comando:

zmprov mcf +zimbraMtaRestriction ‘check_client_access lmdb:/opt/zimbra/conf/postfix_blacklist’

Cada vez que añadamos una nueva ip o nombre de dominio debemos ejecutar los 2 ultimos comandos el postmap y el zmprov mcf para que se adicionen los dominios.

Forzar cambio de clave masivo en zimbra

Etiquetas

, , ,

Recientementedescarga en la organización en la cual presto servicios surgió la necesidad de cambiar el password de los usuarios por motivos de seguridad, ya que la mayoría de los usuarios colocan password que  son para nada robustas por lo que pueden ser vulnerables a diferentes ataques y posiblemente comprometer la seguridad del sitio, en estos momentos estamos utilizando como servidor de correo zimbra collaboration suite 8.6.0.

En zimbra existen 2 formas de hacer las cosas vía consola y vía web, para forzar el cambio de clave vía web solo tenemos que entrar a la consola de administración web de zimbra, buscamos el usuario y en la sección de contraseña  marcamos que el usuario debe cambiar la contraseña, así en el próximo inicio se le solicitara el cambio.

Esto seria algo tedioso si necesitamos forzar el cambio para todos los usuarios unos 400 en este caso debemos hacerlo vía comando desde una consola con el versátil zmprov.

La sentencia que utilizaremos es la siguiente:

zmprov ma usuario@dominio.com  zimbraPasswordMustChange TRUE

Con esto le indicamos al zimbra que solicite cambio de clave en el próximo inicio, pero cuando son 400 usuarios como comente antes debemos hacer un script, pero antes de eso tenemos que sacar un listados de cuentas de correo esto lo haremos también con zmprov de la siguiente forma:

zmprov -l gaa y lo exportamos a un archivo que utilizaremos mas tardes

nos logeamos como usuarios zimbra con su zimbra y ejecutamos lo siguiente:

zmprov -l gaa >Usuarios.txt

si vemos el archivo usuarios.txt encontraremos las cuentas de correo linea por linea.

usuario1@dominio.com

usuario2@dominio.com

Ahora bien con la sentencia que les mencione arriba

donde reemplazamos usuario@dominio.com por el archivo usuarios.txt para lo cual necesitamos el famoso script

vim forzarcambio.sh y copiamos lo siguiente.

#!/bin/bash

ARCHIVO=usuarios.txt

cat $ARCHIVO | while read LINE ; do
USUARIO=$LINE
echo “Forzando cambio de clave al Usuario $USUARIO”

zmprov ma $USUARIO zimbraPasswordMustChange TRUE

done

Luego de esto solo resta ejecutar el script como usuario zimbra ./forzarcambio.sh

Configurar Zimbra con autenticación ldap externo

Etiquetas

, , , ,

En esta oportunidad le traemos un paso a paso sobre como configurar nuestro servidor zimbra para que utilice autenticación de un servidor open-ldap externo esto con la finalidad de facilitarles a los usuarios utilizar una sola contraseña tanto para iniciar sección como para el correo.

Voy a omitir los pasos de instalación y configuración del zimbra para ir directo al grano, lo primero que debemos hacer es entrar al panel de administración de nuestro servidor zimbra https://zimbra:7071, una vez allí seleccionamos configuración autenticación.zimbra1

Pasamos a la siguiente pestaña donde seleccionaremos LDAP externo y luego siguientezimbra2

aquí ya debemos tener a la mano los datos de nuestro servidor de open ldap puesto que se pedirán en la siguiente pantalla

zimbra3

Tal como se muestra en la imagen debemos colocamos la ip o nombre de el servidor ldap, en el filtro de ldap colocamos la siguiente sentencia para que busque el usuario dentro de las clases de servicios de ldap: (&(objectClass=inetOrgPerson)(objectClass=posixAccount)(uid=%u)) y en la base de búsqueda colocamos nuestro dominio y le damos siguiente, aparecerá la siguiente ventana.

zimbra4 Aqui debemos seleccionar la casilla y colocaremos la sentencia sin comillas ” cn=squid,cn=usuarios,dc=dominio,dc=com,dc=ve ” donde squid es un usuario sin privilegios y usuarios es la uo de todos los usuarios del sistemas, colocamos la contraseña del usuario sin privilegio y le damos siguiente.

zimbra5

En esta ventana solo pedirá que llene los campos usuario y contraseña con un usuario sin privilegios puede ser el mismo que utilizaron en el paso anterior le damos a probar y si hiciste todo bien aparecerá el mensaje como se muestra en el capture.

Luego siguiente y después finalizar ya con esto tenemos autenticación vía ldap externo.

Configuración de proxy desde la consola de forma permanente

Etiquetas

, , ,

Para muchos es bien sabido que para descargar las actualizaciones en cualquier linux desde la consola través de un proxy es necesario modificar las variables de entorno desde la consola se puede hacer con un simple ” export http_proxy=http://ipproxy:8080″ desde la terminal, pero esto se vuelve un tanto engorroso ya que si cierras la terminal debes volver a exportar la variable.

Hay formas de realizar este cambio de la variable de entorno de forma permanente y para todos los usuarios basta con modificar algunos archivos

Modificar o crear si no existe en /etc/apt/ un archivo apt.conf y agregar las siguientes lineas:

Acquire::http::proxy “http://ipproxy:8080;;
Acquire::https::proxy “https://ipproxy:8080;;

Modificar el archivo /etc/profile y agregar la siguiente linea

export http_proxy=http://ipproxy:8080
esto con el fin de que cuando se inicie la sesión cargue la variable de entorno

También se debe modificar el archivo /etc/environment y agregar:

http_proxy=ipproxy:8080
https_proxy=ipproxy:8080

Ya con esto sera permanente el cambio de la variable de entorno para todos los usuarios.

 

Unir equipos Linux (Canaima) a dominio open-ldap

Etiquetas

, , , , ,

Los pasos para unir equipos Linux a un dominio open-ldapldap

son bastantes sencillos, pero es una tarea a la cual hay que prestarle mucha atención puesto que cualquier error por mas mínimo que sea al modificar los archivos de configuración nos causara muchos dolores de cabeza a la hora de querer unir el equipo al dominio.

canaima4.1En esta caso en particular vamos a unir al dominio open-ldap un equipo con canaima 4.1, para los que no la conozcan es la distro oficial de Venezuela.

Lo primero que debemos hacer después de haber instalado el sistema operativo es descargar las actualizaciones pendientes:

 

root@canaima41:/# aptitude update

root@canaima41:/# aptitude safe-upgrade (actualiza todos los paquetes que pueda sin tener que borrar otros paquetes o instalar otros nuevos )

Luego de haber instalado todas las actualizaciones pendientes empezaremos a descargar los paquetes necesarios:

root@canaima41:/# aptitude install samba winbind smbclient samba-common samba-common-bin samba-tools

Ahora procedemos a la configuración de samba.

Es importante hacer resplado de todos los archivos que modificaremos

root@canaima41:/# cp /etc/samba/smb.conf /etc/samba/smb.confold

root@canaima41:/# cp /dev/null /etc/samba/smb.conf (con esto dejamos en blanco el archivo para crearlo desde cero)

root@canaima41:/# vim /etc/samba/smb.conf

y colocamos el código a continuación:

[global]

### Browser de red – Identificación ###

workgroup = dominio.com

server string = Canaima41

wins server = 192.168.2.161

dns proxy = no

### Conexión de Redes ###

interfaces = 127.0.0.0/8 eth0

bind interfaces only = yes

hosts allow =  192.168.2. 127.0.0.

### Depuración ###

log file = /var/log/samba/log.%m

max log size = 1000

syslog = 0

panic action = /usr/share/samba/panic-action %d

### AUTENTICACIÓN ###

security = domain

encrypt passwords = yes

local master = no

domain master = no

preferred master = no

### Winbind ###

winbind uid = 15000-20000

winbind gid = 15000-20000

template shell = /bin/bash

winbind use default domain = Yes

winbind rpc only = yes

winbind offline logon = yes

### Varios ###

invalid users = root

template homedir = /home/%D/%U

registry shares = No

# unix charset = ISO-8859-1

# display charset = ISO-8859-1

passdb backend = ldapsam:ldap://192.168.2.170/

ldap admin dn = cn=admin,dc=dominio,dc=com

ldap suffix = dc=dominio,dc=com

ldap group suffix = ou=Groups

ldap user suffix = ou=Users

ldap machine suffix = ou=Computers

winbind trusted domains only = Yes

Guardamos el archivo y probamos que la configuración que no tenga error de sintaxis

root@canaima41:/# testparm

y reiniciamos samba

root@canaima41:/# service samba restart.

También tenemos que modificar el archivo nsswitch.conf

root@canaima41:/# vim /etc/nsswitch.conf

Y le colocaremos la siguiente configuración

# /etc/nsswitch.conf

#

# Example configuration of GNU Name Service Switch functionality.

# If you have the `glibc-doc-reference’ and `info’ packages installed, try:

# `info libc “Name Service Switch”‘ for information about this file.

passwd: compat ldap

group: compat ldap

shadow: compat ldap

#sudoers: files ldap

hosts: wins files mdns4_minimal [NOTFOUND=return] dns mdns4

networks: files

protocols: db files

services: db files

ethers: db files

rpc: db files

netgroup: nis

root@canaima41:/# service samba restart.

Pasamos a instalar ldap para que permita iniciar sesión con el password de ldap

root@canaima41:/# aptitude install libnss-ldap libpam-ldap libpam-cracklib

Te pedira los datos del servidor ldap como la direccion ip el usuario administrador del ldap y su respectiva contraseña pasamos a modificar el archivo /etc/ldap/ldap.conf

root@canaima41: /# vim /etc/ldap/ldap.conf

# Config file for libnss-ldap and libpam-ldap

uri ldap://192.168.2.170/

ldap_version 3

scope sub

base dc=dominio,dc=com,dc=ve

pam_filter objectclass=posixAccount

pam_login_attribute uid

pam_member_attribute memberuid

pam_password exop

nss_base_passwd ou=Users,dc=dominio,dc=com

nss_base_passwd ou=Computers,dc=dominio,dc=com

nss_base_shadow ou=Users,dc=dominio,dc=com

nss_base_group ou=Groups,dc=dominio,dc=com

bind_policy soft

nss_initgroups_ignoreusers backup,bin,daemon,dhcp,games,gnats,irc,klog,libuuid,list,lp,mail,man,news,openldap,proxy,root,sshd,sync,sys,syslog,uucp,www-data

nss_initgroups_ignoreusers backup,bin,daemon,dhcp,games,gnats,irc,klog,libuuid,list,lp,mail,man,news,openldap,proxy,root,sshd,sync,sys,syslog,uucp,www-data

Luego de terminar con el archivo de configuracion del ldap procedemos a modificar los archivos de configuración de pam.d

root@canaima41:/# vim /etc/pam.d/common-auth auth sufficient pam_unix.so likeauth nullok auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so

root@canaima41:/# vim /etc/pam.d/common-account account required pam_unix.so account sufficient pam_ldap.so

root@canaima41:/# vim /etc/pam.d/common-session

session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

session required pam_unix.so

session optional pam_ldap.so

session optional pam_mount.so

root@canaima41:/# vim /etc/pam.d/common-password

password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3

password sufficient pam_unix.so nullok use_authtok md5 shadow

password sufficient pam_ldap.so use_authtok

password required pam_deny.so

Bien terminado de modificar los archivos de configuración procedemos a unir al dominio nuestra maquina.

root@canaima41:/# net rpc join -U admindeldominio Enter administrator’s password: aquí colocaremos la contraseña del administrador del dominio y si todo sale bien nos mostrara un mensaje como el que se ve a continuación.

Joined domain DOMINIO.COM.

Ya con esto básicamente podremos iniciar sesión en el equipo con cualquier usuario valido del dominio.

Cómo usar los comandos du y sort para mostrar cuánto ocupa un directorio y sus sub-directorios específicos

Etiquetas

cd /usr

root@lexotanil:/usr# du -h -x -d1 | sort -h
2.6M ./games
7.4M ./lib32
35M ./sbin
51M ./src
174M ./include
196M ./local
360M ./bin
2.3G ./share
2.6G ./lib

Explicación:

du:

  • -h: muestra las dimensiones en Megabytes o Gigabytes (human-readable)
  • -x: one-filesystem, evita que salte a directorios en otras particiones
  • -d1: ejecuta el comando con una profundidad de 1 (max-depth = 1)
  • En algunos caso es necesario colocar max-depth = 1 en lugar -d1 ya que puede dar errores

sort:du: invalid option — ‘d’
du: invalid option — ‘1’

  • -h: ordena basado en una numeración “human-readable”, ejemplo: 2k, 4G

Nota: Información copiada del blog de phenobarbital

La Evolución del Backtrack

Etiquetas

, , , , ,

Backtrack es la distribución GNU/Linux mas famosa pensada y diseñada para la auditoria de seguridad informática, hasta su ultima versión Backtrack 5 r3 el abanico de oportunidades y la versatilidad que te brindaba era casi infinita en cuanto a las aplicación para auditorias de sistemas informáticos.

La evolución del backtrack nos trae una distribución que muchos llaman la hermana nueva de backtrack y es que kali linux no es mas que una reconstrucción completa desde la basa hasta arriba, con sus mas de 300 aplicaciones de pruebas de penetración fueron revisadas y empaquetadas una por una eliminando las que no funcionaban o bien cambiándolas por otras herramientas mucho mas eficientes para así formar una distribución 100% funcional para el trabajo que fue diseñada.

 Featured image

Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por el, también ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

Puesto que unos de sus principales fuertes es la auditoria Wireless los desarrolladores se enfocaron en que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

Dentro de las mas de 300 aplicaciones pre-instaladas que trae kali destacan por su versatilidad, desempeño y efectividad aplicaciones como nmpa, aircrack-ng, wireshark, john the ripper entre otras otra de las ventajas de esta excelente distribución es que al estar basada en Debian recibe actualizaciones constantes de las aplicaciones.

Para los que deseen probar esta nueva distro aquí el enlace para su descarga.

Del por qué un desarrollador NO ES un Database Administrator?

Phenobarbital con Soda!

O del por qué podría ser, pero debería primero cambiarse la camisa …

Este POST no busca explicar postgreSQL, ni siquiera es un artículo acerca de trucos o buenas prácticas, es simplemente una reflexión acerca de cómo pequeñas cosas que muchos pasan desapercibidas causan impacto profundo en el diseño de una aplicación.

Preámbulo

Tomé un servidor físico GNU/Linux que únicamente ejecutaba una base de datos y lo mudé a una máquina virtual restringida (¡conchale!, hay que ahorrar recursos!, pensé), pensando que todo quedaría bien.

Sin embargo, los usuarios del sistema (en producción) comenzaron a quejarse de lentitud, además, los administradores de sistemas comenzaron a notar excesivos picos de uso de CPU (¿en un equipo que sólo tiene postgreSQL?) e incluso en varias oportunidades se iba a SWAP.

Antes de devolver la base de datos al equipo físico, decidí hacer una revisión (les dije, “no solo monto sistemas, también sé de…

Ver la entrada original 1.124 palabras más

Phubbing el mal que causan los smartphone

Etiquetas

, , ,

¿ Alguna vez te has sentido ignorado gracias a las notificaciones del celular?

Esto tiene su nombre. Descubrelo.

phubbing

El phubbing (del inglés, desairar con el teléfono) es un término acuñado recientemente en EE.UU. y promete dar mucho que hablar. Ahora, esa sensación incómoda de sentirse ignorado o interrumpido en una conversación porque la otra persona quiere “mirar los mensajes”, al menos ya tiene nombre.) la practica de ignorar a alguien por el uso excesivo de teléfonos inteligentes, tablet o cualquier otro dispositivo tecnológico, para algunos es una mala educación que esta de moda y es que según estudios realizados por la Universidad de Essex de Colchester, Inglaterra apoya la postura de que este fenómeno tiene un efecto negativo en la formación de relaciones con el entorno social y familiar.

phubbing_dr

Son muchas las investigaciones al respecto:

OM Latam Academy realizó una investigación en 2012 y halló que en Latinoamérica, alrededor del 72% de las personas no sale de su casa sin el celular.

El Centro de Investigación de Internet Pew & American Life Project ha estado estudiando el uso de las redes sociales en los adultos estadounidenses desde 2005, y halló que éste ha experimentado un crecimiento considerable desde entonces. Hoy en día, el 72% de los adultos las utilizan.

El psicólogo Argentino Gustavo Bustamante dijo la interrupción de un diálogo o una mirada para espiar la pantalla, no es exclusiva de los más jóvenes, compromete a todas las edades y géneros. “Es un impulso que no se puede controlar, bajo la promesa mental de que la tarea va a otorgar algún rédito”.

Los científicos de Essex, liderados por el Dr. Andrew Przybylski hicieron un experimento entre 75 parejas: las pusieron a dialogar sin dispositivos a la vista, y luego con dispositivos: así comprobaron que la discusión de temas personales con la proximidad de dispositivos, daña las relaciones.

Somos muchos las victimas y victimarios de este creciente mal ya que muchos de nosotros revisamos el teléfono móvil aproximadamente cada 15 minutos en busca de nuevos mensajes o actualizaciones en las redes sociales, lo interesante de este caso es que examinan los mensajes del celular “sobre todas las cosas”, no importa si atienden a una clase, cenan con su pareja, están en el mejor momento de la película o, por increíble que parezca, hasta en la intimidad (1 de cada 10), según el estudio Mobile Consumer Habits de Harris Interactive.

¿ Y tu eres victima o victimario del phubbing?

Paginas Relacionadas

http://stopphubbing.com/

http://en.wikipedia.org/wiki/Phubbing

La Ingeniería Social en el mundo de la informatica

Etiquetas

, , , , , ,

ingsocial2

La ingeniería social existe desde que el hombre es hombre a fin de cuentas simplemente se trata de conseguir que otra persona haga o diga lo que nosotros deseamos. Además, mucho antes del nacimiento de la red Internet ya se utilizaban esas técnicas con propósitos deshonestos y con excelentes resultados, aunque nadie las acuñó con el término de “Ingeniería Social”

Según Wikipedia  la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, y es que casi siempre el eslabón más débil de la cadena de la seguridad informática es el recurso humano.

Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…
Albert Einstein (1879 – 1955)

Kevin David Mitnick Unos de los Hacker más famoso de Estados unidos decía: la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Algunos de los principios y fundamentos de la ingeniería social está basado en el aspecto psicológico del los seres humanos.

 El A, B, C de Un ingeniero Social:

Identificación de la Victima este punto es fundamental puesto que juega un papel muy importante la psicología de la victima e incluso si es necesario que el atacante cambie su personalidad para lograr los objetivos.

El reconocimiento es aquí donde comienza la ingeniería social puesto que debemos obtener la mayor cantidad de información de la víctima, a través sitios Web, bases de datos, grupos de noticias, socios de negocios, “dumpster diving” búsqueda en la basura, y es aquí donde facebook juega un papel muy importante ya que son muchas las personas que no le prestan atención al tema de la privacidad y dejan al descubierto toda la historia de sus vidas a personas desconocidas que tal vez para algunas personas no sea relevante pero para un ingeniero social con un ataque en potencia es muy valiosa.

También es muy común que durante el reconocimiento se realicen llamadas telefónicas a la víctima con el fin algunas veces de confirmar información y otras de obtener más información.

Creando el escenario Una vez estudiado cuidadosamente quién es la víctima y haber realizado el reconocimiento, se procede a crear un escenario creíble en el cual participarán la víctima y el ingeniero social.  La parte más importante de un ataque es la creación del escenario que dará pie al ataque en sí.  Este escenario apela a todos los principios antes expuestos y cuidadosamente elaborados para engañar a la víctima.  Este escenario puede ser una situación por teléfono, puede ser una aparición física al área de trabajo, puede ser a través de Internet en fin existen diversos medios para crear el escenario del ataque.

 

Realizar el taque Por supuesto la realización del ataque supone que se conocen de ante mano toda la información necesaria para llevarlo a cabo sin dejar rastros.

Obtener la información Una vez se obtiene la información deseada solo procede a salir.

Salir  Finalmente el salir implica el borrado de huellas, de modo que no queden evidencias de que se estuvo allí.

 ingsocial1

¿Porque caemos en la Trampa?

Muchas veces por total desconocimiento del tema, actitud “a mí no me va a pasar”, falta de adiestramiento.

El Dr. Cialdini profesor de la Universidad estatal de Arizona y su investigación académica se centra mayormente en porqué la gente a menudo cumple con peticiones sin realmente pensar acerca de sus necesidades.  Cialdini en su libro sobre la persuasión, definió seis armas de influencia:

  • Reciprocidad Por norma general la gente tiende a devolver un favor.   Cicerón decía: “No hay deber más obligatorio que la devolución de los favores”.  Asimismo, la reciprocidad es un principio muy poderoso.
  • Compromiso y consistencia Este concepto se define cuando una persona se compromete a llevar a cabo lo que ha decidido que es correcto, dicho verbalmente o por escrito, hacen honor a aquel compromiso.  El principio de la consistencia es uno de los principios primordiales que guían el comportamiento humano, llevando al hombre a evitar actuar de manera impredecible, y en cierta medida, a temer el cambio.  De modo que cuando un atacante o ingeniero social logra comprometer a su víctima esta no le quedará más remedio que ceder ante las presiones del atacante.
  • La prueba social– Las personas harán aquellas cosas que vean que otras personas hacen. Es la tendencia a imitar a los semejantes.  Este principio hace referencia a la tendencia del ser humano a imitar el comportamiento de los semejantes de forma automática e irracional sin dar lugar a la lógica, llegando a actuar de modo contrario a lo que apuntaría la razón en caso de no tener puntos de referencia.
  • Autoridad—Esta es una de las más explotadas por los ingenieros sociales. Esto porque la gente tiende a obedecer a figuras con autoridad, que se destaquen en su ámbito.  Muchas compañías colocan en sus portales información que identifica el rango o puesto de autoridad de su personal de trabajo.  Lo que facilita al ingeniero social el identificar quién es la autoridad en la empresa y hacerse pasar por él o ella. Mayormente se explota la vulnerabilidad de los humanos a subordinarse a las figuras de autoridad, como los jefes, directores de empresas, funcionarios de gobierno de alto rango o presidente de compañías u organizaciones.
  • El Gusto- El gusto toma en cuenta el principio de que las personas son convencidas fácilmente por otra persona con quien se sienten a gusto.  Generalmente las personas con buena presencia, van a tener más facilidad de influir a otros.
  • La Escasez– La escasez es la tendencia a valorar más lo que es escaso.  Aquí el ingeniero social toma en cuenta que la escasez percibida generará la demanda.  Por eso al crear un correo electrónico falso con ofertas falsas, existe una gran probabilidad de que los usuarios se vean tentados a abrirlos y por lo tanto se descarga un “malware” o troyano en su PC que abrirá una puerta trasera al atacante y le permitirá entrar en la red de la empresa u hogar.  El gancho mayor es cuando, por ejemplo, se crean aquellas ofertas que dicen estar disponibles durante “un tiempo limitado” incitan así al consumo, como las ofertas por tiempo limitado o también un pre lanzamiento, donde se tiene la oportunidad de ser de los primeros participantes, fenómeno que apunta a alabar el ego de las personas, al hacerles creer que son de los “pocos” que han recibido dicho correo.

Después de todo lo antes expuesto muchos se preguntaran es imposible no caer en la trampa, pues la principal herramienta contra la ingeniería social es el sentido común, como dice @profesorbriceno en su programa @quesevayantodos “El Sentido común es el menos común de todos los sentidos”.

Aquí unos pequeños concejos al respecto.

  • Nunca revele por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Nunca haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.
  • Desconfíe de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad.
  • Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta.
  • No confíe en las direcciones de los remitentes de e-mail o en los identificadores del número llamante en el teléfono: pueden falsearse con suma facilidad.
  • Instale en su ordenador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos.

Siguiendo estos simples pero eficientes pasos les aseguro que disminuirán las posibilidades de caer en las manos de un Ingeniero Social y digo disminuir porque ninguo para mi opinión personal esta exento.

Enalaces

mattica

Wikipedia

http://unpocodemucho.com

bsecure

ticsconsulting