SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Ingeniería Social
Webinar Gratuito
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 8 de Enero del 2015
Presentación
Alonso Eduardo Caballero Quezada es Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling y Miembro de Open Web
Application Security Project (OWASP).
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y
Conferencista en PERUHACK 2014. Cuenta con más de once años de
experiencia en el área y desde hace siete años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad
RareGaZz e integra actualmente el Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también
constantemente en exposiciones enfocadas a, Hacking Ético, Informática
Forense, GNU/Linux y Software Libre.
@Alonso_ReYDeS
pe.linkedin.com/in/alonsocaballeroquezada/
Ingeniería Social
La Ingeniería Social es una de las más sencillas técnicas utilizadas para
ganar acceso hacia una organización o computadora personal. Esto
puede ser más difícil sino se hace una buena labor sobre el objetivo y las
víctimas.
Un buen Ingeniero Social debe investir tiempo elaborando un pretexto
denominado el “Vector de Ataque”, para luego formular un fantasía creíble
con todos los detalles.
Este ataque debe ser lo suficientemente creíble para no tener
percepciones negativas o crearlos en los receptores finales, y de esta
manera no activar alarmas durante el proceso de hacer realidad la
fantasía.
* http://en.wikipedia.org/wiki/Social_engineering_%28security%29
Ingeniería Social (Cont.)
La Ingeniería Social utiliza la influencia y persuasión para engañar a la
gente convenciéndola o manipulándola para creer en alguien el cual no es
el Ingeniero Social. Como resultado, el Ingeniero Social es capaz de
aprovecharse de la gente para obtener información con o sin el uso de la
tecnología.
* https://www.mitnicksecurity.com/
Human Security Testing - OSSTMM
Human Security (HUMSEC) es una subsección de PHYSSEC e incluye
Psychological Operations (PSYOPS). Evaluar este canal requiere
interacción con personas en posiciones vigilantes de activos.
Este canal abarca a las personas involucradas, principalmente al personal
operativo dentro del alcance objetivo o framework. Mientras algunas
servicios consideran esto simplemente como “Ingeniería Social”, el
objetivo del verdadero cumplimiento de la prueba de seguridad en este
canal es probar la concientización de seguridad del personal y medir la
brecha con la norma estándar de seguridad delineada en la política de la
empresa, regulaciones de la industria o legislación regional.
El analista requerirá tener diversas herramientas y métodos para
completar algunas tareas y asegurar la no sospecha entre el personal. De
esta manera no se invalidarán las pruebas debido a un descubrimiento
temprano aumento de paranoia. También puede ser pertinente limitar las
pruebas a sujetos de un departamento u otro limite.
* http://www.isecom.org/research/osstmm.html
Verificación de Confianza - HUMSEC - OSSTMM
Tergiversación: Utiliza la tergiversación como un miembro de soporte
“interno” o personal de entrega desde dentro del alcance sin credenciales.
Fraude: Utiliza una representación fraudulenta como un miembro de la
gerencia u otro personal clave.
Desorientación: Utiliza la tergiversación como un miembro de soporte o
personal de entrega desde fuera del alcance.
Phishing: Accede a información controlada personal o activos físicos a
través todos los canales descubiertos para el personal dentro del alcance,
con el uso de una pasarela fraudulenta donde el personal es consultado
para proporcionar credenciales.
Abuso de Recursos: Toma activos fuera del alcance de una fuente
confiable y conocida o través del propio alcance hacia otro personal sin
credenciales establecidas o requeridas.
In Terrorem: Incitar al temor, revuelta, violencia o caos, mediante la
desorganización del personal usando rumor y otros abusos psicológicos.
Metodología - ISSAF
Para los Empleados:
• Manejar información sensible
• Almacenamiento de contraseña
• Surfear sobre el hombro
• Revelar Contraseñas por teléfono
• Acceso físico a las estaciones de trabajo
Para Soporte:
• Hacerse pasar como un usuario
• Hacerse pasar como personal de vigilancia
Bucear en la basura.
Ingeniería social inversa
* https://www.facebook.com/OISSG
Cebo
Este ataque utiliza medios de computadoras para inducir a la victima en la
instalación de malware. Como dejar un CD o USB en un lugar público.
Esta ataque se aprovecha de la curiosidad humana natural cuando se
presenta lo desconocido.
Caso: El empleado de una organización mantiene el medio de cómputo
abandonado, para luego utilizarlo en el sistema de la organización, como
su computadora.
Este medio contendrá malware, el cual puede crear una puerta trasera en
la computadora de la victima. Este malware intentará conectarse hacia el
sistema del atacante proporcionando acceso dentro de la red corporativa.
Phishing
Estos ataques frecuentemente se asocian a correos electrónicos
falsificados, los cuales solicitan a un usuario conectarse hacia un sitio web
ilegítimo. Estos sitios simulan ser la página de un banco, una red social,
correo electrónico, etc. Este sitio web falso tratará de ser lo más idéntico
al sitio real, con la esperanza de hacer creer a la victima de su legitimidad,
para poder capturar información sensible como números de cuenta,
contraseñas, correos, códigos de seguridad, entre otra información.
Estos ataques también se realizan mediante un teléfono. Donde la víctima
recibe un SMS o llamada directa, solicitándole información sensible,
permitiendo al atacante suplantar a la victima.
Pretexto
Es un método de inventar un escenario para convencer a las victimas en
divulgar información no debida. Es utilizada frecuentemente contra
organizaciones reteniendo datos del cliente, como bancos, compañías de
tarjetas de crédito, etc. Se solicitará información desde la organización
suplantando a un cliente usualmente desde un teléfono.
Se aprovecha de la debilidad en las técnicas de identificación utilizadas
en las transacciones por voz. Pues es imposible una identificación física.
Algunas veces se solicita información persona para verificación, como
fecha de nacimiento, nombres y apellidos, etc. Pero esta información
podría ser obtenida a través de sitios webs o búsquedas en la basura.
Social-Engineer Toolkit
Social-Engineer Toolkit es una herramienta open source orientada a las
Pruebas de Penetración alrededor de la Ingeniería Social. SET es el
estándar para Pruebas de Penetración con Ingeniería Social y es apoyada
fuertemente dentro de la comunidad de seguridad.
SET permite automatizar técnicas complejas y hacer los ataques creíbles.
Las capacidades de SET pueden ser explotadas si la persona utilizándolo
tiene los conocimientos para hacerlo. El comprender como personalizar y
utilizar todas las capacidades de SET permitirá alcanzar altas
probabilidades de éxito en ataques de Ingeniería Social.
* https://www.trustedsec.com/social-engineer-toolkit/
Curso Virtual de Hacking Ético
Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Cursos Virtuales
Todos los Cursos Virtuales dictados están disponibles en Video.
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Más Contenidos
Videos de 22 Webinars Gratuitos sobre Hacking Ético, Hacking
Aplicaciones Web e Informática Forense.
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Demostraciones
.
Ingeniería Social
¡Muchas Gracias!
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 8 de Enero del 2015

Weitere ähnliche Inhalte

Was ist angesagt?

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Was ist angesagt? (20)

Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
S eguridad
S eguridadS eguridad
S eguridad
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Andere mochten auch

V3 vru mod 03 countermeasures (spanish)
V3 vru mod 03 countermeasures (spanish)V3 vru mod 03 countermeasures (spanish)
V3 vru mod 03 countermeasures (spanish)
Nidia Ochoa
 

Andere mochten auch (20)

Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Definicions emergencia
Definicions emergenciaDefinicions emergencia
Definicions emergencia
 
El porqué de las industrias tic en defensa
El porqué de las industrias tic en defensaEl porqué de las industrias tic en defensa
El porqué de las industrias tic en defensa
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"
 
7 brief hitos isv-2choques-2diseño y sv-normas-secciónautopista
7 brief   hitos isv-2choques-2diseño y sv-normas-secciónautopista7 brief   hitos isv-2choques-2diseño y sv-normas-secciónautopista
7 brief hitos isv-2choques-2diseño y sv-normas-secciónautopista
 
Desarrollo de software seguro: una visión con OpenSAMM
Desarrollo de software seguro: una visión con OpenSAMMDesarrollo de software seguro: una visión con OpenSAMM
Desarrollo de software seguro: una visión con OpenSAMM
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
Curso Virtual de Analisis Forense con Linux
Curso Virtual de Analisis Forense con LinuxCurso Virtual de Analisis Forense con Linux
Curso Virtual de Analisis Forense con Linux
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
 
V3 vru mod 03 countermeasures (spanish)
V3 vru mod 03 countermeasures (spanish)V3 vru mod 03 countermeasures (spanish)
V3 vru mod 03 countermeasures (spanish)
 
Calculo de socavacion c4
Calculo de socavacion c4Calculo de socavacion c4
Calculo de socavacion c4
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
4774.projectb.securitysquad
4774.projectb.securitysquad4774.projectb.securitysquad
4774.projectb.securitysquad
 
How to use indesign
How to use indesignHow to use indesign
How to use indesign
 
Map r whitepaper_zeta_architecture
Map r whitepaper_zeta_architectureMap r whitepaper_zeta_architecture
Map r whitepaper_zeta_architecture
 
Ausländer in Deutschland
Ausländer in DeutschlandAusländer in Deutschland
Ausländer in Deutschland
 

Ähnlich wie Webinar Gratuito "Ingeniería Social"

Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Ähnlich wie Webinar Gratuito "Ingeniería Social" (20)

Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
HackWeb
HackWebHackWeb
HackWeb
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 

Mehr von Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mehr von Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Webinar Gratuito "Ingeniería Social"

  • 1. Ingeniería Social Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero del 2015
  • 2. Presentación Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. @Alonso_ReYDeS pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Ingeniería Social La Ingeniería Social es una de las más sencillas técnicas utilizadas para ganar acceso hacia una organización o computadora personal. Esto puede ser más difícil sino se hace una buena labor sobre el objetivo y las víctimas. Un buen Ingeniero Social debe investir tiempo elaborando un pretexto denominado el “Vector de Ataque”, para luego formular un fantasía creíble con todos los detalles. Este ataque debe ser lo suficientemente creíble para no tener percepciones negativas o crearlos en los receptores finales, y de esta manera no activar alarmas durante el proceso de hacer realidad la fantasía. * http://en.wikipedia.org/wiki/Social_engineering_%28security%29
  • 4. Ingeniería Social (Cont.) La Ingeniería Social utiliza la influencia y persuasión para engañar a la gente convenciéndola o manipulándola para creer en alguien el cual no es el Ingeniero Social. Como resultado, el Ingeniero Social es capaz de aprovecharse de la gente para obtener información con o sin el uso de la tecnología. * https://www.mitnicksecurity.com/
  • 5. Human Security Testing - OSSTMM Human Security (HUMSEC) es una subsección de PHYSSEC e incluye Psychological Operations (PSYOPS). Evaluar este canal requiere interacción con personas en posiciones vigilantes de activos. Este canal abarca a las personas involucradas, principalmente al personal operativo dentro del alcance objetivo o framework. Mientras algunas servicios consideran esto simplemente como “Ingeniería Social”, el objetivo del verdadero cumplimiento de la prueba de seguridad en este canal es probar la concientización de seguridad del personal y medir la brecha con la norma estándar de seguridad delineada en la política de la empresa, regulaciones de la industria o legislación regional. El analista requerirá tener diversas herramientas y métodos para completar algunas tareas y asegurar la no sospecha entre el personal. De esta manera no se invalidarán las pruebas debido a un descubrimiento temprano aumento de paranoia. También puede ser pertinente limitar las pruebas a sujetos de un departamento u otro limite. * http://www.isecom.org/research/osstmm.html
  • 6. Verificación de Confianza - HUMSEC - OSSTMM Tergiversación: Utiliza la tergiversación como un miembro de soporte “interno” o personal de entrega desde dentro del alcance sin credenciales. Fraude: Utiliza una representación fraudulenta como un miembro de la gerencia u otro personal clave. Desorientación: Utiliza la tergiversación como un miembro de soporte o personal de entrega desde fuera del alcance. Phishing: Accede a información controlada personal o activos físicos a través todos los canales descubiertos para el personal dentro del alcance, con el uso de una pasarela fraudulenta donde el personal es consultado para proporcionar credenciales. Abuso de Recursos: Toma activos fuera del alcance de una fuente confiable y conocida o través del propio alcance hacia otro personal sin credenciales establecidas o requeridas. In Terrorem: Incitar al temor, revuelta, violencia o caos, mediante la desorganización del personal usando rumor y otros abusos psicológicos.
  • 7. Metodología - ISSAF Para los Empleados: • Manejar información sensible • Almacenamiento de contraseña • Surfear sobre el hombro • Revelar Contraseñas por teléfono • Acceso físico a las estaciones de trabajo Para Soporte: • Hacerse pasar como un usuario • Hacerse pasar como personal de vigilancia Bucear en la basura. Ingeniería social inversa * https://www.facebook.com/OISSG
  • 8. Cebo Este ataque utiliza medios de computadoras para inducir a la victima en la instalación de malware. Como dejar un CD o USB en un lugar público. Esta ataque se aprovecha de la curiosidad humana natural cuando se presenta lo desconocido. Caso: El empleado de una organización mantiene el medio de cómputo abandonado, para luego utilizarlo en el sistema de la organización, como su computadora. Este medio contendrá malware, el cual puede crear una puerta trasera en la computadora de la victima. Este malware intentará conectarse hacia el sistema del atacante proporcionando acceso dentro de la red corporativa.
  • 9. Phishing Estos ataques frecuentemente se asocian a correos electrónicos falsificados, los cuales solicitan a un usuario conectarse hacia un sitio web ilegítimo. Estos sitios simulan ser la página de un banco, una red social, correo electrónico, etc. Este sitio web falso tratará de ser lo más idéntico al sitio real, con la esperanza de hacer creer a la victima de su legitimidad, para poder capturar información sensible como números de cuenta, contraseñas, correos, códigos de seguridad, entre otra información. Estos ataques también se realizan mediante un teléfono. Donde la víctima recibe un SMS o llamada directa, solicitándole información sensible, permitiendo al atacante suplantar a la victima.
  • 10. Pretexto Es un método de inventar un escenario para convencer a las victimas en divulgar información no debida. Es utilizada frecuentemente contra organizaciones reteniendo datos del cliente, como bancos, compañías de tarjetas de crédito, etc. Se solicitará información desde la organización suplantando a un cliente usualmente desde un teléfono. Se aprovecha de la debilidad en las técnicas de identificación utilizadas en las transacciones por voz. Pues es imposible una identificación física. Algunas veces se solicita información persona para verificación, como fecha de nacimiento, nombres y apellidos, etc. Pero esta información podría ser obtenida a través de sitios webs o búsquedas en la basura.
  • 11. Social-Engineer Toolkit Social-Engineer Toolkit es una herramienta open source orientada a las Pruebas de Penetración alrededor de la Ingeniería Social. SET es el estándar para Pruebas de Penetración con Ingeniería Social y es apoyada fuertemente dentro de la comunidad de seguridad. SET permite automatizar técnicas complejas y hacer los ataques creíbles. Las capacidades de SET pueden ser explotadas si la persona utilizándolo tiene los conocimientos para hacerlo. El comprender como personalizar y utilizar todas las capacidades de SET permitirá alcanzar altas probabilidades de éxito en ataques de Ingeniería Social. * https://www.trustedsec.com/social-engineer-toolkit/
  • 12. Curso Virtual de Hacking Ético Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
  • 13. Cursos Virtuales Todos los Cursos Virtuales dictados están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
  • 14. Más Contenidos Videos de 22 Webinars Gratuitos sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 16. Ingeniería Social ¡Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero del 2015