SlideShare une entreprise Scribd logo
1  sur  7
INGENIERIA SOCIAL




PRESENTADO A: INGENIERO ALVARO ANDRES REYES JARA




 PRESENTADO POR: CARLOS ANDRES FRANCO ROLDAN


        ASIGNATURA: SISTEMAS DISTRIBUIDOS


       SEMESTRE: IX INGENIERIA DE SISTEMAS




       FUNDACION UNIVERSITARIA SAN MARTIN
               VILLAVICENCIO-META
                       2013
INTRODUCCION


La tecnología cada vez permite la facilidad de adquirir la información de las
fuentes objetivos, por tal motivo la seguridad técnica es indispensable para
minimizar que intrusos se lleven la información sin autorización, sin embargo
muchos de los datos “robados” no son por esta vía, es allí donde se ejecuta la
ingeniería social un campo donde busca el objetivo que es el talento humano de la
organización catalogándolo como débil por múltiples características.
LA INGENIERIA SOCIAL


Es una técnica que pueden usar ciertas personas, para obtener información,
acceso o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos. Es el acto de influir en una persona para llevar a cabo los objetivos que
pueden o no estar en el mejor interés del "objetivo". Esto puede incluir la obtención
de información, el acceso, o conseguir el objetivo de tomar ciertas medidas.
El objetivo es para engañar a la gente, fingiendo ser, por ejemplo, un empleado de
algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un
cliente donde permita por medio de técnicas o herramientas obtener la información
necesaria




La psicología como herramienta principal
Utilizando características psicológicas humanas como la curiosidad (lo que nos
mueve a mirar, a responder y a tocar donde no debemos), el miedo (ante el temor,
buscamos ayuda de cualquier manera o caemos más fáciles en las trampas
porque no podemos razonar con tranquilidad), la confianza (nos sentimos seguros
ante la menor muestra de autoridad), la ingeniería social es el arte del
aprovechamiento de circunstancias intencionales, pero mucho también de las
azarosas. Por eso es que los expertos estarán atentos a cualquier error que
cometas sin que te des cuenta. Aquí reside parte de la efectividad de la ingeniería
social, pues lo que dices frente a cualquier persona con la que te encuentres
podría no tener relevancia alguna, pero ante un cracker que utiliza este método, el
nombre de tu prima o a qué secundaria asististe puede convertirse en la clave de
acceso a tu correo, y de ahí al resto de tus servicios
Técnicas de ingeniería social


Existen tres tipos de técnicas según el nivel de interacción del ingeniero social
Técnicas pasivas
Observación


Técnicas no presenciales
Recuperar la contraseña
IRC u otros chats
Teléfonos
Carta y fax


Técnicas presenciales no agresivas
Buscando en la basura.
Mirando por encima del hombro.
Seguimiento de personas y vehículos.
Vigilancia de Edificios.
Inducción.
Entrada en Hospitales.
Acreditaciones.
Agendas y teléfonos móviles.
Desinformación.
DEFENSA CONTRA LA INGENIERIA SOCIAL




La principal defensa contra la Ingeniería Social es educar y entrenar a los usuarios
en la aplicación de políticas de seguridad y asegurarse de que éstas sean
seguidas.


Educar a las personas, en concreto a las personas que trabajan cerca de las
terminales, desde los operarios, hasta personal de limpieza.
Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente
actualizado, ya que cualquier mensaje de correo electrónico puede contener
códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
Nunca ejecutar un programa de procedencia desconocida, aun cuando
previamente sea verificado que no contiene virus. Dicho programa puede contener
un troyano o un sniffer que reenvíe nuestra clave de acceso.
No informar telefónicamente de las características técnicas de la red, ni nombre de
personal a cargo, etc. En su lugar lo propio es remitirlos directamente al
responsable del sistema.
Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores.
Establecer políticas de seguridad a nivel de Sistema Operativo.
Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos
son necesarios para su trabajo habitual, por ello puede ser conveniente por parte
del administrador bloquear la entrada de ficheros con extensiones “.exe”,”.vbs”,
etc.
Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.
No revelar información personal por correo electrónico ni en línea a menos que
sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además
de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar
cualquier tipo de ataque.
Verificar previamente la veracidad de la fuente que solicite cualquier información
sobre la red, su localización en tiempo y espacio y las personas que se encuentran
al frente de la misma.
En caso de existir, instalar los parches de actualización de software que publican
las compañías para solucionar vulnerabilidades. De esta manera se puede hacer
frente a los efectos que puede provocar la ejecución de archivos con códigos
maliciosos.
No colocar datos personales completos, ni profusión de imágenes en los portales
de las Redes Sociales
Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser
vistos por los amigos
Antes de aceptar un amigo en una Red Social, confirmar que es real, que es
conocido, y que es de fiar.
Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios,
nombres de los hijos(as) o de las mascotas, nombres de los cónyuges,
Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir
archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque
generalmente están desprotegidos de troyanos y virus en general y éstos se
expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que
infectar de forma especialmente sencilla.
BIBLIOGRAFIAS



http://www.social-engineer.org/

http://www.ecured.cu/index.php/Ingenier%C3%ADa_social

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)

http://ingenieriasocialsigloxxi.wordpress.com/category/6-como-evitar-la-ing-social/

http://www.ticsconsulting.es/blog/generar-claves-seguras-3

Contenu connexe

Tendances

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Seguridad en Internet (sin acabar)
Seguridad en Internet (sin acabar)Seguridad en Internet (sin acabar)
Seguridad en Internet (sin acabar)Self-Employed
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 

Tendances (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet (sin acabar)
Seguridad en Internet (sin acabar)Seguridad en Internet (sin acabar)
Seguridad en Internet (sin acabar)
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
La red
La redLa red
La red
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

En vedette

Diseño cualititvo Metodo Historias de Vida
Diseño cualititvo Metodo Historias de VidaDiseño cualititvo Metodo Historias de Vida
Diseño cualititvo Metodo Historias de VidaDonald Espinoza
 
Las historias de vida
Las historias de vidaLas historias de vida
Las historias de vidaguestfdef77
 
La historia de mi vida
La historia de mi vidaLa historia de mi vida
La historia de mi vidaguesta95b2a
 
Cómo Realizar un Modelo de Historia de Vida
Cómo Realizar un Modelo de Historia de VidaCómo Realizar un Modelo de Historia de Vida
Cómo Realizar un Modelo de Historia de VidaROD_93
 
Historia de vida
Historia de vidaHistoria de vida
Historia de vidaguinel
 
Historia De Vida
Historia De VidaHistoria De Vida
Historia De VidaLiz Pagan
 

En vedette (10)

Historias de Valores
Historias de ValoresHistorias de Valores
Historias de Valores
 
Historias de vida
Historias de vidaHistorias de vida
Historias de vida
 
Diseño cualititvo Metodo Historias de Vida
Diseño cualititvo Metodo Historias de VidaDiseño cualititvo Metodo Historias de Vida
Diseño cualititvo Metodo Historias de Vida
 
Historia de vida exposicion
Historia de vida exposicionHistoria de vida exposicion
Historia de vida exposicion
 
Las historias de vida
Las historias de vidaLas historias de vida
Las historias de vida
 
La historia de mi vida
La historia de mi vidaLa historia de mi vida
La historia de mi vida
 
Cómo Realizar un Modelo de Historia de Vida
Cómo Realizar un Modelo de Historia de VidaCómo Realizar un Modelo de Historia de Vida
Cómo Realizar un Modelo de Historia de Vida
 
Historia de vida
Historia de vidaHistoria de vida
Historia de vida
 
Investigación Cualitativa: Historias de vida
Investigación Cualitativa: Historias de vidaInvestigación Cualitativa: Historias de vida
Investigación Cualitativa: Historias de vida
 
Historia De Vida
Historia De VidaHistoria De Vida
Historia De Vida
 

Similaire à Trabajo de ingenieria social

Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Alonso Caballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 

Similaire à Trabajo de ingenieria social (20)

Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 

Trabajo de ingenieria social

  • 1. INGENIERIA SOCIAL PRESENTADO A: INGENIERO ALVARO ANDRES REYES JARA PRESENTADO POR: CARLOS ANDRES FRANCO ROLDAN ASIGNATURA: SISTEMAS DISTRIBUIDOS SEMESTRE: IX INGENIERIA DE SISTEMAS FUNDACION UNIVERSITARIA SAN MARTIN VILLAVICENCIO-META 2013
  • 2. INTRODUCCION La tecnología cada vez permite la facilidad de adquirir la información de las fuentes objetivos, por tal motivo la seguridad técnica es indispensable para minimizar que intrusos se lleven la información sin autorización, sin embargo muchos de los datos “robados” no son por esta vía, es allí donde se ejecuta la ingeniería social un campo donde busca el objetivo que es el talento humano de la organización catalogándolo como débil por múltiples características.
  • 3. LA INGENIERIA SOCIAL Es una técnica que pueden usar ciertas personas, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Es el acto de influir en una persona para llevar a cabo los objetivos que pueden o no estar en el mejor interés del "objetivo". Esto puede incluir la obtención de información, el acceso, o conseguir el objetivo de tomar ciertas medidas. El objetivo es para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente donde permita por medio de técnicas o herramientas obtener la información necesaria La psicología como herramienta principal Utilizando características psicológicas humanas como la curiosidad (lo que nos mueve a mirar, a responder y a tocar donde no debemos), el miedo (ante el temor, buscamos ayuda de cualquier manera o caemos más fáciles en las trampas porque no podemos razonar con tranquilidad), la confianza (nos sentimos seguros ante la menor muestra de autoridad), la ingeniería social es el arte del aprovechamiento de circunstancias intencionales, pero mucho también de las azarosas. Por eso es que los expertos estarán atentos a cualquier error que cometas sin que te des cuenta. Aquí reside parte de la efectividad de la ingeniería social, pues lo que dices frente a cualquier persona con la que te encuentres podría no tener relevancia alguna, pero ante un cracker que utiliza este método, el nombre de tu prima o a qué secundaria asististe puede convertirse en la clave de acceso a tu correo, y de ahí al resto de tus servicios
  • 4. Técnicas de ingeniería social Existen tres tipos de técnicas según el nivel de interacción del ingeniero social Técnicas pasivas Observación Técnicas no presenciales Recuperar la contraseña IRC u otros chats Teléfonos Carta y fax Técnicas presenciales no agresivas Buscando en la basura. Mirando por encima del hombro. Seguimiento de personas y vehículos. Vigilancia de Edificios. Inducción. Entrada en Hospitales. Acreditaciones. Agendas y teléfonos móviles. Desinformación.
  • 5. DEFENSA CONTRA LA INGENIERIA SOCIAL La principal defensa contra la Ingeniería Social es educar y entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean seguidas. Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza. Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos. Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso. No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos directamente al responsable del sistema. Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores. Establecer políticas de seguridad a nivel de Sistema Operativo. Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones “.exe”,”.vbs”, etc. Nunca tirar documentación técnica ni sensible a la basura, sino destruirla. No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque. Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma. En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer
  • 6. frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. No colocar datos personales completos, ni profusión de imágenes en los portales de las Redes Sociales Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser vistos por los amigos Antes de aceptar un amigo en una Red Social, confirmar que es real, que es conocido, y que es de fiar. Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as) o de las mascotas, nombres de los cónyuges, Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y éstos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla.