SlideShare ist ein Scribd-Unternehmen logo
1 von 6
SEGURIDAD INFORMÁTICA
                                         9no Semestre

                               INGENIERIA SOCIAL
DEFINICIÓN.

Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades
sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de
información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior
de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas
de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen
del término tiene que ver con las actividades de obtención de información de tipo técnico
utilizadas por hackers.

Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha
conseguido la información buscada. Las acciones que esa información pueda facilitar o
favorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan
un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de
hacerlo.

  ¿QUÉ TIENE QUE VER LA INGENIERÍA SOCIAL CON LA SEGURIDAD
                        INFORMÁTICA?

La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros
ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas
prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad
informática abarca cosas tan dispares como:

        Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas
        adecuadas para trabajar sin caídas.
        La calificación del equipo de administradores que deberá conocer su sistema lo
        suficiente como para mantenerlo funcionando correctamente.
        La definición de entornos en los que las copias de seguridad han de guardarse para ser
        seguros y como hacer esas copias.
        El control del acceso físico a los sistemas.
        La elección de un hardware y de un software que no de problemas.
        La correcta formación de los usuarios del sistema.
        El desarrollo de planes de contingencia.

Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando
datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de
personas especialmente entrenadas, los ingenieros sociales.




VÍCTOR BASTIDAS S.                                                                     Página 1
SEGURIDAD INFORMÁTICA
                                           9no Semestre




TÉCNICAS DE INGENIERÍA SOCIAL.

Tres tipos, según el nivel de interacción del ingeniero social:

        Técnicas Pasivas:
           o Observación

        Técnicas no presenciales:

            o   Recuperar la contraseña
            o   Ingeniería Social y Mail
            o   IRC u otros chats
            o   Teléfono
            o   Carta y fax

        Técnicas presenciales no agresivas:

            o   Buscando en La basura
            o   Mirando por encima del hombro
            o   Seguimiento de personas y vehículos
            o   Vigilancia de Edificios
            o   Inducción
            o   Entrada en Hospitales
            o   Acreditaciones
            o   Ingeniería social en situaciones de crisis
            o   Ingeniería social en aviones y trenes de alta velocidad
            o   Agendas y teléfonos móviles
            o   Desinformación

        Métodos agresivos

            o   Suplantación de personalidad
            o   Chantaje o extorsión
            o   Despersonalización
            o   Presión psicológica




VÍCTOR BASTIDAS S.                                                        Página 2
SEGURIDAD INFORMÁTICA
                                       9no Semestre



La figura 1 muestra de manera gráfica los activos informáticos de una organización, así como
también a la seguridad informática.




                                    ATAQUES INTERNOS




                                   SEGURIDAD INFORMATICA




                                           ACTIVOS
                                        INFORMATICOS
                 MECANISMOS                                  MECANISMOS
               ADMINISTRATIVOS
                                                             TECNOLÓGICOS
                                         HARDWARE

                                         SOFTWARE

                                        INFORMACIÒN

                                      RECURSO HUMANO



                                   ATAQUES EXTERNOS




¿QUIÉNES LA USAN?

    Hackers

    Espías

    Ladrones o timadores

    Detectives privados




VÍCTOR BASTIDAS S.                                                                 Página 3
SEGURIDAD INFORMÁTICA
                                     9no Semestre

INGENIERÍA SOCIAL BASADA EN COMPUTADORAS. PARA DETECTAR
SI UN MEDIO ELECTRÓNICO ES LEGAL O NO, SE DEBE TOMAR EN
CUENTA LOS SIGUIENTES ASPECTOS.



         a. Solicitud de Información. Ninguna empresa solicita vía electrónica contraseñas,
            nombres de usuario, números de la Seguridad Social u otra información
            personal.


         b. Urgencia. "Si no responde en un plazo de 48 horas, su cuenta se cancelará".
            Estos mensajes tienen un tono de urgencia cuyo objetivo es que se responda
            inmediatamente, casi sin pensar.


         c. Personalización del mensaje. Los mensajes de correo electrónico de Phishing
            suelen enviarse de forma masiva y, a menudo, no contienen su nombre o
            apellido, por lo que no van personalizados. Las empresas de las que somos
            clientes, conocen nuestro nombre.


MECANISMOS PARA CONTRARRESTAR LA INGENIERÍA SOCIAL.

             La mejor manera de protegerse contra las técnicas de ingeniería social es
             utilizando el sentido común y no divulgando información que podría poner en
             peligro la seguridad de los activos informáticos.



             Ante ataques basados en ingeniería social, cualquier persona y organización se
             encuentran expuestos, y la mejor forma de contrarrestarlo es conociendo los
             métodos de ingeniería que se aplicarán, es decir, en el ámbito tecnológico se
             conoce como Ingeniería Inversa. La ingeniería inversa es el conjunto de
             técnicas y procedimientos utilizados para descubrir el diseño de un producto o
             proceso. En este sentido, descubrir cuáles son las técnicas empleadas por los
             atacantes, difundirlas y prepararse para enfrentar nuevas técnicas de ataques es
             el mejor mecanismo de protección.



             Para poder establecer mecanismos formales, debe implementarse un Plan de
             Ingeniería Social Inversa, tomando en consideración tanto los ataques directos a
             personas, como también los ataques a través de las computadoras. A
             continuación se explican los principios en cada uno de ellos.




VÍCTOR BASTIDAS S.                                                                 Página 4
SEGURIDAD INFORMÁTICA
                                         9no Semestre

EJEMPLOS:



Por ejemplo queremos saber el password de un usuario de hotmail y su e-mail es:
mailto:julio_acosta@hotmail.com julio_acosta@hotmail.com (el mismo mail que en telnet, no
sé porque, si existe este e-mail por favor discúlpeme si lo ofendo no se me ocurrió otro).

Bueno pues le enviamos un e-mail anónimo (ya sabes cómo hacerlo, sino vuelve a leer lo del
telnet) con una dirección algo asi como mailto:admin@hotmail.com admin@hotmail.com o
también mailto:root@passport.hotmail.com root@passport.hotmail.com o lo que se te ocurra y
le dices por el e-mail:

Estimado usuario de hotmail:
Lamentamos informarle que haces dos días <--pones una fecha para apantallar--> un hacker
irrumpió en nuestro servidor y robo algunos passwords de nuestra base de datos, además de que
borro los password de nuestra base de datos, dejándonos sólo con los nombres de usuario, y
entre ellos estuvo usted.

Así que le pedimos que nos mande su contraseña con su nombre de usuario de inmediato para
poder restaurar la base de datos y así no quede borrado de la misma y no pueda acceder a su
cuenta de hotmail. Le pedimos que envié la información a la siguiente dirección:
mailto:recuperar_claves@hotmail.com              recuperar_claves@hotmail.com                 <
creamos esta cuenta en hotmail para hacerlo mas creíble. O creas la que desees pero que se mire
algo del tema.

Hay una buena noticia, hemos capturado al hacker pero lamentablemente borro los ficheros y no
recuperamos su password.

Administrador de Hotmail
Andrés Solórzano Villegas

<--inventas un firmilla o algo-->




Si todo sale bien recibirás un e-mail en tu cuenta mailto:recuperar_claves@hotmail.com
recuperar_claves@hotmail.com el nombre de usuario y clave de esta persona, si no quiere decir
que no calló. En estos tiempos es difícil que alguien caiga pero a veces si caen, también caen
fácilmente los neófitos totales. Por ej. Un compañero de tu salón solamente se conecta a internet
para chatear en el MIRC, y sabes que se conecta con prodigy, que haces le mandas un e-mail
anónimo diciendo que eres el administrador de prodigy le dices algo parecido en el e-mail
anterior, lo del hacker y eso y que te mande todos los datos, y ya. Es más fácil que esos caigan.




VÍCTOR BASTIDAS S.                                                                     Página 5
SEGURIDAD INFORMÁTICA
                                       9no Semestre

BIBLIGRAFIAS

http://www.wikilearning.com/tutorial/introduccion_al_hack-ingenieria_social/4431-9

http://hackstory.net/index.php/Ingenier%C3%ADa_social_es

http://es.scribd.com/doc/19394749/Ingenieria-social-una-amenaza-informatica#download




VÍCTOR BASTIDAS S.                                                                   Página 6

Weitere ähnliche Inhalte

Was ist angesagt?

Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 

Was ist angesagt? (19)

Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad
SeguridadSeguridad
Seguridad
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
La era digital
La era digitalLa era digital
La era digital
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 

Ähnlich wie Ingenieria social

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 

Ähnlich wie Ingenieria social (20)

La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 

Mehr von Victor M. Bastidas S. (11)

Nage No Kata.docx
Nage No Kata.docxNage No Kata.docx
Nage No Kata.docx
 
Katame no kata
Katame no kataKatame no kata
Katame no kata
 
Goshin jutsu
Goshin jutsuGoshin jutsu
Goshin jutsu
 
Modelo OSI & Subneting
Modelo OSI & SubnetingModelo OSI & Subneting
Modelo OSI & Subneting
 
Protocolo ospf
Protocolo ospfProtocolo ospf
Protocolo ospf
 
Internet
InternetInternet
Internet
 
Normas fibra-optica
Normas fibra-opticaNormas fibra-optica
Normas fibra-optica
 
Itu normas
Itu normasItu normas
Itu normas
 
Ley telecomunicaciones reformada
Ley telecomunicaciones reformadaLey telecomunicaciones reformada
Ley telecomunicaciones reformada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tl 9000
Tl 9000Tl 9000
Tl 9000
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ingenieria social

  • 1. SEGURIDAD INFORMÁTICA 9no Semestre INGENIERIA SOCIAL DEFINICIÓN. Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers. Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo. ¿QUÉ TIENE QUE VER LA INGENIERÍA SOCIAL CON LA SEGURIDAD INFORMÁTICA? La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como: Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin caídas. La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente. La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias. El control del acceso físico a los sistemas. La elección de un hardware y de un software que no de problemas. La correcta formación de los usuarios del sistema. El desarrollo de planes de contingencia. Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales. VÍCTOR BASTIDAS S. Página 1
  • 2. SEGURIDAD INFORMÁTICA 9no Semestre TÉCNICAS DE INGENIERÍA SOCIAL. Tres tipos, según el nivel de interacción del ingeniero social: Técnicas Pasivas: o Observación Técnicas no presenciales: o Recuperar la contraseña o Ingeniería Social y Mail o IRC u otros chats o Teléfono o Carta y fax Técnicas presenciales no agresivas: o Buscando en La basura o Mirando por encima del hombro o Seguimiento de personas y vehículos o Vigilancia de Edificios o Inducción o Entrada en Hospitales o Acreditaciones o Ingeniería social en situaciones de crisis o Ingeniería social en aviones y trenes de alta velocidad o Agendas y teléfonos móviles o Desinformación Métodos agresivos o Suplantación de personalidad o Chantaje o extorsión o Despersonalización o Presión psicológica VÍCTOR BASTIDAS S. Página 2
  • 3. SEGURIDAD INFORMÁTICA 9no Semestre La figura 1 muestra de manera gráfica los activos informáticos de una organización, así como también a la seguridad informática. ATAQUES INTERNOS SEGURIDAD INFORMATICA ACTIVOS INFORMATICOS MECANISMOS MECANISMOS ADMINISTRATIVOS TECNOLÓGICOS HARDWARE SOFTWARE INFORMACIÒN RECURSO HUMANO ATAQUES EXTERNOS ¿QUIÉNES LA USAN?  Hackers  Espías  Ladrones o timadores  Detectives privados VÍCTOR BASTIDAS S. Página 3
  • 4. SEGURIDAD INFORMÁTICA 9no Semestre INGENIERÍA SOCIAL BASADA EN COMPUTADORAS. PARA DETECTAR SI UN MEDIO ELECTRÓNICO ES LEGAL O NO, SE DEBE TOMAR EN CUENTA LOS SIGUIENTES ASPECTOS. a. Solicitud de Información. Ninguna empresa solicita vía electrónica contraseñas, nombres de usuario, números de la Seguridad Social u otra información personal. b. Urgencia. "Si no responde en un plazo de 48 horas, su cuenta se cancelará". Estos mensajes tienen un tono de urgencia cuyo objetivo es que se responda inmediatamente, casi sin pensar. c. Personalización del mensaje. Los mensajes de correo electrónico de Phishing suelen enviarse de forma masiva y, a menudo, no contienen su nombre o apellido, por lo que no van personalizados. Las empresas de las que somos clientes, conocen nuestro nombre. MECANISMOS PARA CONTRARRESTAR LA INGENIERÍA SOCIAL. La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de los activos informáticos. Ante ataques basados en ingeniería social, cualquier persona y organización se encuentran expuestos, y la mejor forma de contrarrestarlo es conociendo los métodos de ingeniería que se aplicarán, es decir, en el ámbito tecnológico se conoce como Ingeniería Inversa. La ingeniería inversa es el conjunto de técnicas y procedimientos utilizados para descubrir el diseño de un producto o proceso. En este sentido, descubrir cuáles son las técnicas empleadas por los atacantes, difundirlas y prepararse para enfrentar nuevas técnicas de ataques es el mejor mecanismo de protección. Para poder establecer mecanismos formales, debe implementarse un Plan de Ingeniería Social Inversa, tomando en consideración tanto los ataques directos a personas, como también los ataques a través de las computadoras. A continuación se explican los principios en cada uno de ellos. VÍCTOR BASTIDAS S. Página 4
  • 5. SEGURIDAD INFORMÁTICA 9no Semestre EJEMPLOS: Por ejemplo queremos saber el password de un usuario de hotmail y su e-mail es: mailto:julio_acosta@hotmail.com julio_acosta@hotmail.com (el mismo mail que en telnet, no sé porque, si existe este e-mail por favor discúlpeme si lo ofendo no se me ocurrió otro). Bueno pues le enviamos un e-mail anónimo (ya sabes cómo hacerlo, sino vuelve a leer lo del telnet) con una dirección algo asi como mailto:admin@hotmail.com admin@hotmail.com o también mailto:root@passport.hotmail.com root@passport.hotmail.com o lo que se te ocurra y le dices por el e-mail: Estimado usuario de hotmail: Lamentamos informarle que haces dos días <--pones una fecha para apantallar--> un hacker irrumpió en nuestro servidor y robo algunos passwords de nuestra base de datos, además de que borro los password de nuestra base de datos, dejándonos sólo con los nombres de usuario, y entre ellos estuvo usted. Así que le pedimos que nos mande su contraseña con su nombre de usuario de inmediato para poder restaurar la base de datos y así no quede borrado de la misma y no pueda acceder a su cuenta de hotmail. Le pedimos que envié la información a la siguiente dirección: mailto:recuperar_claves@hotmail.com recuperar_claves@hotmail.com < creamos esta cuenta en hotmail para hacerlo mas creíble. O creas la que desees pero que se mire algo del tema. Hay una buena noticia, hemos capturado al hacker pero lamentablemente borro los ficheros y no recuperamos su password. Administrador de Hotmail Andrés Solórzano Villegas <--inventas un firmilla o algo--> Si todo sale bien recibirás un e-mail en tu cuenta mailto:recuperar_claves@hotmail.com recuperar_claves@hotmail.com el nombre de usuario y clave de esta persona, si no quiere decir que no calló. En estos tiempos es difícil que alguien caiga pero a veces si caen, también caen fácilmente los neófitos totales. Por ej. Un compañero de tu salón solamente se conecta a internet para chatear en el MIRC, y sabes que se conecta con prodigy, que haces le mandas un e-mail anónimo diciendo que eres el administrador de prodigy le dices algo parecido en el e-mail anterior, lo del hacker y eso y que te mande todos los datos, y ya. Es más fácil que esos caigan. VÍCTOR BASTIDAS S. Página 5
  • 6. SEGURIDAD INFORMÁTICA 9no Semestre BIBLIGRAFIAS http://www.wikilearning.com/tutorial/introduccion_al_hack-ingenieria_social/4431-9 http://hackstory.net/index.php/Ingenier%C3%ADa_social_es http://es.scribd.com/doc/19394749/Ingenieria-social-una-amenaza-informatica#download VÍCTOR BASTIDAS S. Página 6