SlideShare une entreprise Scribd logo
1  sur  62
Ingeniería Social
Dr Luis Castellanos
Maracaibo, 2009. Revisión 2014
Esquema





Introducción
¿Qué es Ingeniería Social?
¿Cómo se hace Ingeniería Social?














Suplantación de identidad o Phishing
Spear Phishing
Simple embaucamiento
Envío de archivos adjuntos en el correo electrónico
Recolección de hábitos de las víctimas potenciales
Revisión de desperdicios o basura
Vishing

¿Hasta dónde es ético hacer Ingeniería Social?
Proliferación de Redes Sociales y sus implicaciones en la
Ingeniería Social
¿Cómo se evita la Ingeniería Social?
Conclusiones
Ingeniería Social

2
Introducción







La Ingeniería Social no es nueva
Todos los días sale un tonto a la calle. El que lo
agarre se lo queda…
Donde hay ingenuos hay Ingeniería Social
La mejor protección contra la Ingeniería Social es
el conocimiento.
Conozcamos entonces…

Ingeniería Social

3
¿Qué es Ingeniería Social?









¿A cuántas personas conocemos que nos han dicho que le
“hackearon” su cuenta de correo?
¿O que alguien hizo “operaciones fraudulentas” con su
cuenta de usuario en una empresa?
¿O que sencillamente alguien “se metió” en su Banco
Virtual y le “limpió” la cuenta?
¿A cuántas personas no le han “clonado” su tarjeta de
crédito o de débito?
¿A cuántas personas le han aplicado el “paquete chileno”?

Pues esas personas han sido víctimas de la llamada
“Ingeniería Social”.
Ingeniería Social

4
¿Qué es Ingeniería Social?


Alvin Toffler señala que hay tres “Olas” o
“Eras” en la humanidad, de acuerdo a
dónde descansa el poder… (Cambio de
Poder, 1990).

Fuerza
Ingeniería Social

Riqueza

Información
5
¿Qué es Ingeniería Social?


Es la práctica de obtener información
confidencial
a
través
de
la
manipulación de usuarios legítimos.



Son técnicas basadas en engaños que se emplean para
dirigir la conducta de una persona u obtener
información sensible.
Es una disciplina que consiste, ni más ni menos en
sacar información a otra persona sin que ésta se de
cuenta que está revelando "información sensible".



Ingeniería Social

6
¿Qué es Ingeniería Social?






Técnica especializada o empírica del uso de acciones
estudiadas o habilidosas que permiten manipular a las
personas para que voluntariamente realicen actos que
normalmente no harían.
Es el conjunto de conocimientos y habilidades que se
requieren para manipular a las personas de tal forma
que lleven a cabo una acción que normalmente no
harían.
Todo artilugio, tretas y técnicas más elaboradas a
través del engaño de las personas en revelar
contraseñas u otra información, más que la obtención
de dicha información a través de las debilidades
propias de una implementación y mantenimiento de
un sistema.
Ingeniería Social

7
¿Qué es Ingeniería Social?


Elementos comunes:
 La

presencia de un “Ingeniero
Social” o de la persona que busca la
información
 La presencia de una persona
incauta o inocente, que ofrece la
información
 Herramientas,

instrumentos y técnicas para encontrar

la información
 Un objetivo definido que se pretende alcanzar (ya sea
obtener lucro o perjudicar y causar daño)
Ingeniería Social

8
¿Qué es Ingeniería Social?


Entonces, se puede decir que simplemente la Ingeniería
Social implica el valerse de cualquier medio para
obtener información acerca de una o varias personas,
con el fin de alcanzar un beneficio o de causar algún
daño.


Ingeniería Social

No se asocia sólo a las
acciones ejecutas en línea (o
en la red), y se aprovecha de
la
credulidad
de
las
personas.
9
¿Cómo se hace Ingeniería Social?




La Ingeniería Social es tan antigua
como la humanidad, ya que desde
tiempos inmemorables han existido
timadores y embaucadores.
Y precisamente, el terreno fértil para
poder llevar a cabo una Ingeniería
Social viene dado por algunos
principios señalados por Kevin
Mitnick, a la sazón uno de los
llamados padres de la Ingeniería
Social.

Ingeniería Social

Kevin Mitnick

10
¿Cómo se hace Ingeniería Social?


Principios de Mitnick:
Todos queremos ayudar.
 El primer movimiento es siempre de
confianza hacia el otro.
 No nos gusta decir No.
 A todos nos gusta que nos alaben.




Otros factores que se presentan:
En sistemas de información o en redes, el
eslabón más débil de la cadena siempre es
el usuario
 El miedo y la codicia
 La inocencia y la credulidad


Ingeniería Social

11
Ingeniería Social en el Siglo XXI

12
¿Cómo se hace Ingeniería Social?


¿Quiénes hacen Ingeniería Social?
 Detectives privados
 Miembros

de organismos policiales y/o
de inteligencia gubernamental o
comercial
 Delincuentes organizados
 Hackers
y Crackers (delincuentes
organizados, pero orientados hacia la
Tecnología de Información)
 Personas curiosas que sientan el deseo
de obtener información acerca de otras
personas
Ingeniería Social

13
¿Cómo se hace Ingeniería Social?


Algunas de las formas conocidas de hacer
Ingeniería Social son:
1.

Suplantación de identidad o Phishing

2.

Spear Phishing

Simple embaucamiento
4. Envío de archivos adjuntos en el correo electrónico
5. Recolección de hábitos de las víctimas potenciales
6. Revisión de desperdicios o basura
7. Vishing
3.

Ingeniería Social

14
¿Cómo se hace Ingeniería Social?
1. Suplantación de identidad o Phishing
 Phishing es un término informático que se refiere a
un tipo de delito encuadrado dentro del ámbito de
las estafas, y que se comete al intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria).
 El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Ingeniería Social

15
¿Cómo se hace Ingeniería Social?
1. Suplantación de identidad o Phishing (cont)
 Se deriva del vocablo inglés “fishing” o pesca, por la
metáfora de “pescar” víctimas incautas a través de
señuelos.
 Variantes del Phishing:
 Estafa Nigeriana
 Usurpación de cuentas de correo
 Phishing bancario
 Phishing telefónico

Ingeniería Social

16
Estafa Nigeriana

Ingeniería Social en el Siglo XXI

17
Estafa Nigeriana

Ingeniería Social en el Siglo XXI

18
Usurpación de Identidad en cuentas de correo

Xploit

Ingeniería Social en el Siglo XXI

19
Usurpación de Identidad en cuentas de correo

http://www.gusanit0.online.cm/recoger/consulta.php.postal=451DEG54THF1120021FR12G2R4W0017

http://www.gusanit0.online.cm/
Usurpación de Identidad en cuentas de correo

Ingeniería Social en el Siglo XXI

21
Phishing Bancario

Ingeniería Social en el Siglo XXI

22
Phishing Bancario

Ingeniería Social en el Siglo XXI

23
Phishing Bancario

Ingeniería Social en el Siglo XXI

24
Phishing Bancario

Ingeniería Social en el Siglo XXI

25
Phishing Bancario

Ingeniería Social en el Siglo XXI

26
¿Cómo se hace Ingeniería Social?
2. Spear Phishing



El “spear phishing” es una variante del Phishing,
Se traduce como “pesca de arpón” porque es un ataque de
Phishing dirigido a un objetivo específico.




Ingeniería Social

Los timadores de "spear phishing" envían
mensajes de correo electrónico que parecen
auténticos a todos los empleados o miembros
de una determinada empresa, organismo,
organización o grupo.
Podría parecer que el mensaje procede de un
jefe o de un compañero que se dirige por
correo electrónico a todo el personal (por
ejemplo, el encargado de administrar los
sistemas informáticos) y quizá incluya
peticiones de nombres de usuario o
contraseñas.
27
¿Cómo se hace Ingeniería Social?
2. Spear Phishing (cont)




En realidad, lo que ocurre es que la
información del remitente del correo
electrónico ha sido falsificada. Mientras que
las estafas de suplantación de identidad
(phishing) tradicionales están diseñadas para
robar datos de personas, el objetivo de las de
"spear phishing" consiste en obtener acceso al
sistema informático de una empresa.
Si responde con un nombre de usuario o una contraseña, o si hace
clic en vínculos o abre datos adjuntos de un mensaje de correo
electrónico, una ventana emergente o un sitio web desarrollado
para una estafa de "spear phishing", puede convertirse en víctima
de un robo de datos de identidad y poner en peligro a su
organización.
Ingeniería Social

28
¿Cómo se hace Ingeniería Social?
2. Spear Phishing (cont)


Ingeniería Social

Las estafas de "spear phishing" también
se dirigen a personas que utilizan un
determinado producto o sitio web. Los
timadores utilizan toda la información de
que disponen para personalizar al
máximo posible la estafa de suplantación
de identidad (phishing).

29
¿Cómo se hace Ingeniería Social?
3. Simple embaucamiento


El Ingeniero Social hace uso de la técnica del paquete chileno.


Ingeniería Social

Esa es una “estafa que consiste en dejar caer
un rollo de papeles que tiene en su exterior
semejanza con un fajo de billetes. Cuando un
transeúnte se acerca a recogerlo, el estafador
(paquetero) finge hacer lo mismo y luego, en
vez de repartirse el supuesto dinero, usa
algún pretexto para convencer a la víctima
de que esta le entregue algo de valor y se
quede con el fajo”

30
¿Cómo se hace Ingeniería Social?
3. Simple embaucamiento (cont)




También puede usar el
truco de la tarjeta de
crédito atascada en el
Cajero Automático para
conocer el número de dicha
tarjeta y la clave secreta.
Algo que ya se ha vuelto muy común en la actualidad es la
clonación de tarjetas de crédito o de débito. Se debe tener mucho
cuidado y no perder de vista la tarjeta con la que se vaya a
cancelar alguna compra en cualquier establecimiento.

Ingeniería Social

31
¿Cómo se hace Ingeniería Social?
4. Envío de archivos adjuntos en el correo electrónico




El Ingeniero Social le envía un correo electrónico a la víctima
potencial con un troyano adjunto, enviado por una persona que
le es familiar o simplemente con un interesante título al
destinatario como "es divertido, pruébalo", "mira a Anita
desnuda", etc.
El Troyano no es más que un
“programa malicioso capaz de
alojarse en computadoras y
permitir el acceso a usuarios
externos, a través de una red local
o de Internet, con el fin de recabar
información
o
controlar
remotamente a la máquina
anfitriona”.

Ingeniería Social

32
¿Cómo se hace Ingeniería Social?

Vea el
último
Video de
Miley Cirus
¡¡Sin
Censura!!
Ingeniería Social

33
¿Cómo se hace Ingeniería Social?
4. Envío de archivos adjuntos en el correo electrónico
(cont)




También puede enviar adjunto un capturador de teclas digitadas
(keyloggers).
Un keylogger (deriva del inglés: Key
(Tecla) y Logger (Registrador);
registrador de teclas) es una
herramienta de diagnóstico utilizada
en el desarrollo de software que se
encarga de registrar las pulsaciones
que se realizan sobre el teclado, para
memorizarlas en un fichero y/o
enviarlas a través de internet.

Ingeniería Social

34
¿Cómo se hace Ingeniería Social?
5. Recolección de hábitos de las víctimas potenciales


Creación de perfiles ficticios para hacerse miembro de redes
sociales o de servicios de chateo.

Ingeniería Social

35
¿Cómo se hace Ingeniería Social?
6. Revisión de desperdicios o basura


Artículos echados en la basura que pueden representar una
potencial fuga de información:






libretas telefónicas,
memorandas,
códigos fuentes,
discos flexibles o duros,













Ingeniería Social

organigramas,
manuales de procedimientos,
calendarios
(de
reuniones,
eventos y vacaciones),
manuales de operación de
sistemas,
reportes con información sensible
o con las cuentas de usuarios y
sus contraseñas,
formatos con membretes,
hardware obsoleto.

36
¿Cómo se hace Ingeniería Social?
7. Vishing
Existe una nueva modalidad de fraude para el
robo de datos conocida como “Vishing”, un
término que combina ‘voz’ y ‘phishing’.
La práctica consiste en un protocolo de voz e
ingeniería social para obtener información
de una persona que pudiera ser estafada.
Los cibercriminales utilizan un sistema de
mensajes pregrabados o una persona que
llama para solicitar, en muchos casos,
información financiera personal.
Los bancos y las tarjetas de crédito jamás
envían correos ni realizan llamadas
telefónicas solicitando números de tarjeta,
ni confirmación o actualización de datos.

Ingeniería Social

37
¿Hasta dónde es ético hacer Ingeniería
Social?






Ingeniería Social

Los detectives privados dirán que es la
manera de ganarse la vida, obteniendo la
información requerida por sus clientes.
Los Miembros de los Organismos
Policiales
o
de
Inteligencia
Gubernamental dirán que es necesario
hacerlo para mantener o preservar la
Seguridad de Estado.
Los Miembros de la Inteligencia Comercial
harán ver que es para la sobrevivencia de
su compañía o empresa.

38
¿Hasta dónde es ético hacer Ingeniería
Social?
Los Delincuentes Organizados hacen del
delito su vida, y también es su manera
de ganarse la vida.
 Los Hackers justifican sus acciones con
el orgullo de haber obtenido la
información que está restringida para la
mayoría de los “mortales”.
 Y quizás los curiosos vean en la
Ingeniería
Social
una
manera
“inofensiva” de llevar a cabo un
pasatiempo.


Ingeniería Social

39
¿Hasta dónde es ético hacer Ingeniería
Social?




Ingeniería Social

Ahora bien, ¿es ético hurgar en
Internet la información acerca de
las demás personas, y tomar sus
imágenes sin estar autorizados para
ello? ¿Hasta qué punto nuestra
información circula libremente en
Internet?
Todo ello dependerá de los valores
éticos y morales que cada quien
posea. Es difícil a veces trazar la
delimitación entre lo ético y lo que
no es ético.
40
Proliferación de Redes Sociales y sus
implicaciones en la Ingeniería Social
A menudo se escucha decir “quien no está en Internet,
no es conocido”.
 De hecho, por mero ejercicio, pueden introducir su
nombre en cualquier buscador de Internet, y quizás se
sorprendan al ver los resultados de la búsqueda.
 Desde aparecer en una lista de graduandos de un
Colegio, Liceo o Universidad, hasta aparecer en la
demanda de divorcio, o en el acta de nacimiento del
hijo.
 Quizás se le otorgó algún reconocimiento y la reseña
del acto se publicó en alguna página web.


Ingeniería Social

41
Proliferación de Redes Sociales y sus
implicaciones en la Ingeniería Social




Las Redes Sociales en Internet han surgido como sitios de
reunión en línea, donde las personas se afilian al portal de su
preferencia, y comparten experiencias, fotos, videos, chats y
juegos, entre otros.
A partir del año 2003 surgen sitios como “Friendster”, “My
Space” y “Tribe”, que le abren el camino a otros sitios muy
conocidos hoy en día, tales como Facebook, Badoo, Linkedin,
Orkut, y otros más.

Ingeniería Social

42
Proliferación de Redes Sociales y sus
implicaciones en la Ingeniería Social


Las herramientas que proporcionan en general las redes
sociales en Internet son:






Actualización automática de la libreta de direcciones
Perfiles visibles
Capacidad de crear nuevos enlaces mediante servicios de
presentación y otras maneras de conexión social en línea.

Y son esos perfiles visibles los que permiten que se
comparta la información personal, hasta de manera
inadvertida por los propios usuarios.

Ingeniería Social

43
Proliferación de Redes Sociales y sus
implicaciones en la Ingeniería Social


Al aceptarse un “amigo”, éste tiene acceso a los datos
relacionados con lugar y fecha de nacimiento (y edad),
dirección actual, lugar de estudio o de trabajo, familiares
(ascendentes, descendentes, cónyuges), inmuebles y/o
vehículos que posee, lugares donde pasa vacaciones,
lugares donde acude a comer o a bailar, o sencillamente a
tomar un trago, y en fin, toda la información que le
permitiría a un buen Ingeniero Social determinar si la
persona es embaucable, o peor aún, si es secuestrable.

Ingeniería Social

44
Proliferación de Redes Sociales y sus
implicaciones en la Ingeniería Social




Entonces, si está de moda pertenecer a una Red Social, no
podemos hacer caso omiso a esa tendencia tecnológica
moderna (hasta mi mamá está en Facebook).
Las Redes Sociales son minas de información para un
Ingeniero Social. Lo que no se debe hacer es ponerle al
Ingeniero Social nuestra información en bandeja de plata.

Ingeniería Social

45
¿Cómo se evita la Ingeniería Social?
"Usted puede tener la mejor
tecnología, firewalls, sistemas de
detección
de
ataques,
dispositivos biométricos, etc. Lo
único que se necesita es un
llamado
a
un
empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos."
Kevin Mitnick.
Ingeniería Social

46
¿Cómo se evita la Ingeniería Social?


La Ingeniería Social se orienta hacia las personas con
menos conocimientos, dado que los argumentos y otros
factores de influencia tienen que ser construidos
generando una situación creíble que la persona ejecute.



La principal defensa contra
la Ingeniería Social es
educar y entrenar a los
usuarios en la aplicación de
políticas de seguridad y
asegurarse de que éstas
sean seguidas.
Ingeniería Social

47
¿Cómo se evita la Ingeniería Social?







Educar a las personas, en concreto a las personas que trabajan cerca
de las terminales, desde los operarios, hasta personal de limpieza.
Antes de abrir los correos analizarlos con un antivirus eficaz y
debidamente actualizado, ya que cualquier mensaje de correo
electrónico puede contener códigos maliciosos aunque no le
acompañe el símbolo de datos adjuntos.
Nunca ejecutar un programa de procedencia desconocida, aun
cuando previamente sea verificado que no contiene virus. Dicho
programa puede contener un troyano o un sniffer que reenvíe
nuestra clave de acceso.
No informar telefónicamente de las características técnicas de la red,
ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos
directamente al responsable del sistema.

Ingeniería Social

48
¿Cómo se evita la Ingeniería Social?







Asegurar un control de acceso físico al sitio donde se encuentra los
ordenadores.
Establecer políticas de seguridad a nivel de Sistema Operativo.
Los usuarios no necesitan tener acceso a todo tipo de archivos o
ficheros ya que no todos son necesarios para su trabajo habitual, por
ello puede ser conveniente por parte del administrador bloquear la
entrada de archivos o ficheros con extensiones ".exe",".vbs", etc.
Nunca tirar documentación técnica ni sensible a la basura, sino
destruirla.
No revelar información personal por correo electrónico ni en línea a
menos que sepa por qué motivo debe hacerlo y conozca a su
interlocutor. Asegúrese además de que se encuentra en un entorno
seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.

Ingeniería Social

49
¿Cómo se evita la Ingeniería Social?








Verificar previamente la veracidad de la fuente que solicite cualquier
información sobre la red, su localización en tiempo y espacio y las
personas que se encuentran al frente de la misma.
En caso de existir, instalar los parches de actualización de software
que publican las compañías para solucionar vulnerabilidades. De esta
manera se puede hacer frente a los efectos que puede provocar la
ejecución de archivos con códigos maliciosos.
No colocar datos personales completos, ni profusión de imágenes en
los portales de las Redes Sociales
Restringir la privacidad de los perfiles en las Redes Sociales, para sólo
puedan ser vistos por los amigos
Antes de aceptar un amigo en una Red Social, confirmar que es real,
que es conocido, y que es de fiar.

Ingeniería Social

50
¿Cómo se evita la Ingeniería Social?




Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres
propios, nombres de los hijos(as) o de las mascotas, nombres de los
cónyuges,
Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para
compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o
Gnutella porque generalmente están desprotegidos de troyanos y
virus en general y éstos se expanden utilizándolas libremente para
alcanzar a nuevos usuarios a los que infectar de forma especialmente
sencilla.

Ingeniería Social

51
Conclusiones




Ingeniería Social

La Ingeniería Social implica el
valerse de cualquier medio para
obtener información acerca de una
o varias personas, con el fin de
obtener un beneficio o de causar
algún daño.
No se asocia sólo a las acciones
ejecutadas en línea (o en la red), y
se aprovecha de la credulidad de las
personas.

52
Conclusiones


Los principios en que se basa la
Ingeniería Social para actuar son:












Todos queremos ayudar.
El primer movimiento es siempre de
confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
En sistemas de información o en redes,
el eslabón más débil de la cadena
siempre es el usuario
El miedo y la codicia
La inocencia y la credulidad

Ingeniería Social

53
Conclusiones


Algunas de las formas conocidas de hacer Ingeniería Social
son:
1.

Suplantación de identidad o Phishing

2.

Spear Phishing

3.
4.
5.

6.
7.

Simple embaucamiento
Envío de archivos adjuntos en el correo electrónico
Recolección de hábitos de las víctimas potenciales
Revisión de desperdicios o basura
Vishing

Ingeniería Social

54
Conclusiones


Como todo en esta vida, es muy fácil justificar las razones
por las cuales se puede llevar a cabo la Ingeniería Social. Y
ello dependerá de los valores éticos y morales que cada
quien posea. Es difícil a veces trazar la delimitación entre
lo ético y lo que no es ético.

Ingeniería Social

55
Conclusiones


Actualmente como está de moda pertenecer a una Red
Social, no podemos hacer caso omiso a esa tendencia
tecnológica moderna. Las Redes Sociales son minas de
información para un Ingeniero Social. Lo que no se debe
hacer es ponerle al Ingeniero Social nuestra información
en bandeja de plata.

Ingeniería Social

56
Conclusiones



La principal defensa contra la
Ingeniería Social es educar y
entrenar a los usuarios en el
uso de políticas de seguridad
y asegurarse de que éstas
sean seguidas.

Ingeniería Social

57
Mapa Mental

Ingeniería Social

58
Ingeniería Social
Dr Luis Castellanos
http://luiscastellanos.wordpress.com
http://ingenieriasocialsigloxxi.wordpress.com

luiscastellanos@yahoo.com
@lrcastellanos
Referencias


Breves conceptos sobre Ingeniería Social.




Contraseñas más utilizadas en EEUU




http://hackandalus.nodo50.org/ftp/ingenieria_social.hack04ndalus.ppt . Marzo
2009.

Ingeniería Social.




http://blogs.technet.com/seguridaddigitalmexico/archive/2009/01/23/ingenier
-a-social.aspx . Marzo 2009.

Ingeniería Social.




http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3
%A1tica) . Marzo 2009.

Ingeniería Social.




http://tecnologiaaldia.wordpress.com/2009/02/12/contrasenas-mas-utilizadasen-eeuu/ . Marzo 2009.

Ingeniería Social.




http://www.rompecadenas.com.ar/ingsocial.htm . Marzo 2009.

http://www.iec.csic.es/CRIPTonOMICon/articulos/expertos72.html
2009.

.

Marzo

Ingeniería Social - ¿Qué es? Casos reales.


http://www.lcu.com.ar/ingenieriasocial/ . Marzo 2009.

Ingeniería Social

60
Referencias


Phishing




¿Qué es la Ingeniería Social?




http://es.wikipedia.org/wiki/Red_social . Marzo 2009.

Redes Sociales en Internet.




http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm . Marzo 2009.

Red Social.




http://www.microsoft.com/spain/protect/yourself/phishing/engineering.mspx .
Marzo 2009.

¿Qué es la Ingeniería Social en el Mundo Informático?




http://es.wikipedia.org/wiki/Phishing . Marzo 2009.

http://www.maestrosdelweb.com/editorial/redessociales . Marzo 2009.

Social Engineering Fundamentals.


http://www.securityfocus.com/infocus/1527 . Marzo 2009.

Ingeniería Social

61
Videos


Ingeniería Social. Vida Digital.




Ingeniería Social por Teléfono




http://www.youtube.com/watch?v=Z0Q7FtmC-Fw

Formas comunes de robo de identidad




http://www.youtube.com/watch?v=cm89EQCF5e8

http://www.youtube.com/watch?v=05cWE9yzrJQ

Piratas Informáticos (6 partes):







http://www.youtube.com/watch?v=EryheNOCCto
http://www.youtube.com/watch?v=d_S4CTWtRdk
http://www.youtube.com/watch?v=IAd7ChcWRHA
http://www.youtube.com/watch?v=2PLFIu4DNKk
http://www.youtube.com/watch?v=v91W0QBUeEk
http://www.youtube.com/watch?v=eEAid82OC2w
Ingeniería Social

62

Contenu connexe

Tendances

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...ABHAY PATHAK
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafeCheapSSLsecurity
 

Tendances (20)

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 

En vedette

Procesamiento de datos ii luis castellanos (2)
Procesamiento de datos ii   luis castellanos (2)Procesamiento de datos ii   luis castellanos (2)
Procesamiento de datos ii luis castellanos (2)Luis R Castellanos
 
Procesamiento de datos ii luis castellanos (3)
Procesamiento de datos ii   luis castellanos (3)Procesamiento de datos ii   luis castellanos (3)
Procesamiento de datos ii luis castellanos (3)Luis R Castellanos
 
Procesamiento de datos ii luis castellanos (1)
Procesamiento de datos ii   luis castellanos (1)Procesamiento de datos ii   luis castellanos (1)
Procesamiento de datos ii luis castellanos (1)Luis R Castellanos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemasunefa
 
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de InformacionMi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacionmariaclaraportilla
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 

En vedette (20)

Procesamiento de datos ii luis castellanos (2)
Procesamiento de datos ii   luis castellanos (2)Procesamiento de datos ii   luis castellanos (2)
Procesamiento de datos ii luis castellanos (2)
 
Procesamiento de datos ii luis castellanos (3)
Procesamiento de datos ii   luis castellanos (3)Procesamiento de datos ii   luis castellanos (3)
Procesamiento de datos ii luis castellanos (3)
 
Procesamiento de datos ii luis castellanos (1)
Procesamiento de datos ii   luis castellanos (1)Procesamiento de datos ii   luis castellanos (1)
Procesamiento de datos ii luis castellanos (1)
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de InformacionMi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 

Similaire à Ingenieria Social

La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - EmanuelMuoz11
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería SocialCAS-CHILE
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 

Similaire à Ingenieria Social (20)

Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea -
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería Social
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 

Plus de Luis R Castellanos (20)

INT 1010 08-4.pdf
INT 1010 08-4.pdfINT 1010 08-4.pdf
INT 1010 08-4.pdf
 
INT 1010 08-3.pdf
INT 1010 08-3.pdfINT 1010 08-3.pdf
INT 1010 08-3.pdf
 
INT 1010 08-1.pdf
INT 1010 08-1.pdfINT 1010 08-1.pdf
INT 1010 08-1.pdf
 
INT 1010 04-2.pdf
INT 1010 04-2.pdfINT 1010 04-2.pdf
INT 1010 04-2.pdf
 
INT 1010 04-3.pdf
INT 1010 04-3.pdfINT 1010 04-3.pdf
INT 1010 04-3.pdf
 
INT 1010 04-1.pdf
INT 1010 04-1.pdfINT 1010 04-1.pdf
INT 1010 04-1.pdf
 
INT 1010 04-4.pdf
INT 1010 04-4.pdfINT 1010 04-4.pdf
INT 1010 04-4.pdf
 
INT 1010 04-5.pdf
INT 1010 04-5.pdfINT 1010 04-5.pdf
INT 1010 04-5.pdf
 
INT 1010 03.pdf
INT 1010 03.pdfINT 1010 03.pdf
INT 1010 03.pdf
 
INT 1010 02.pdf
INT 1010 02.pdfINT 1010 02.pdf
INT 1010 02.pdf
 
INT 1010 01.pdf
INT 1010 01.pdfINT 1010 01.pdf
INT 1010 01.pdf
 
INT 1010 10-1.pdf
INT 1010 10-1.pdfINT 1010 10-1.pdf
INT 1010 10-1.pdf
 
INT 1010 10-3.pdf
INT 1010 10-3.pdfINT 1010 10-3.pdf
INT 1010 10-3.pdf
 
INT 1010 10-2.pdf
INT 1010 10-2.pdfINT 1010 10-2.pdf
INT 1010 10-2.pdf
 
INT 1010 09-1.pdf
INT 1010 09-1.pdfINT 1010 09-1.pdf
INT 1010 09-1.pdf
 
INT 1010 09-2.pdf
INT 1010 09-2.pdfINT 1010 09-2.pdf
INT 1010 09-2.pdf
 
INT 1010 08-2.pdf
INT 1010 08-2.pdfINT 1010 08-2.pdf
INT 1010 08-2.pdf
 
INT 1010 07-4.pdf
INT 1010 07-4.pdfINT 1010 07-4.pdf
INT 1010 07-4.pdf
 
INT 1010 07-3.pdf
INT 1010 07-3.pdfINT 1010 07-3.pdf
INT 1010 07-3.pdf
 
INT 1010 07-1.pdf
INT 1010 07-1.pdfINT 1010 07-1.pdf
INT 1010 07-1.pdf
 

Dernier

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Ingenieria Social

  • 1. Ingeniería Social Dr Luis Castellanos Maracaibo, 2009. Revisión 2014
  • 2. Esquema    Introducción ¿Qué es Ingeniería Social? ¿Cómo se hace Ingeniería Social?            Suplantación de identidad o Phishing Spear Phishing Simple embaucamiento Envío de archivos adjuntos en el correo electrónico Recolección de hábitos de las víctimas potenciales Revisión de desperdicios o basura Vishing ¿Hasta dónde es ético hacer Ingeniería Social? Proliferación de Redes Sociales y sus implicaciones en la Ingeniería Social ¿Cómo se evita la Ingeniería Social? Conclusiones Ingeniería Social 2
  • 3. Introducción      La Ingeniería Social no es nueva Todos los días sale un tonto a la calle. El que lo agarre se lo queda… Donde hay ingenuos hay Ingeniería Social La mejor protección contra la Ingeniería Social es el conocimiento. Conozcamos entonces… Ingeniería Social 3
  • 4. ¿Qué es Ingeniería Social?       ¿A cuántas personas conocemos que nos han dicho que le “hackearon” su cuenta de correo? ¿O que alguien hizo “operaciones fraudulentas” con su cuenta de usuario en una empresa? ¿O que sencillamente alguien “se metió” en su Banco Virtual y le “limpió” la cuenta? ¿A cuántas personas no le han “clonado” su tarjeta de crédito o de débito? ¿A cuántas personas le han aplicado el “paquete chileno”? Pues esas personas han sido víctimas de la llamada “Ingeniería Social”. Ingeniería Social 4
  • 5. ¿Qué es Ingeniería Social?  Alvin Toffler señala que hay tres “Olas” o “Eras” en la humanidad, de acuerdo a dónde descansa el poder… (Cambio de Poder, 1990). Fuerza Ingeniería Social Riqueza Información 5
  • 6. ¿Qué es Ingeniería Social?  Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que ésta se de cuenta que está revelando "información sensible".  Ingeniería Social 6
  • 7. ¿Qué es Ingeniería Social?    Técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Es el conjunto de conocimientos y habilidades que se requieren para manipular a las personas de tal forma que lleven a cabo una acción que normalmente no harían. Todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema. Ingeniería Social 7
  • 8. ¿Qué es Ingeniería Social?  Elementos comunes:  La presencia de un “Ingeniero Social” o de la persona que busca la información  La presencia de una persona incauta o inocente, que ofrece la información  Herramientas, instrumentos y técnicas para encontrar la información  Un objetivo definido que se pretende alcanzar (ya sea obtener lucro o perjudicar y causar daño) Ingeniería Social 8
  • 9. ¿Qué es Ingeniería Social?  Entonces, se puede decir que simplemente la Ingeniería Social implica el valerse de cualquier medio para obtener información acerca de una o varias personas, con el fin de alcanzar un beneficio o de causar algún daño.  Ingeniería Social No se asocia sólo a las acciones ejecutas en línea (o en la red), y se aprovecha de la credulidad de las personas. 9
  • 10. ¿Cómo se hace Ingeniería Social?   La Ingeniería Social es tan antigua como la humanidad, ya que desde tiempos inmemorables han existido timadores y embaucadores. Y precisamente, el terreno fértil para poder llevar a cabo una Ingeniería Social viene dado por algunos principios señalados por Kevin Mitnick, a la sazón uno de los llamados padres de la Ingeniería Social. Ingeniería Social Kevin Mitnick 10
  • 11. ¿Cómo se hace Ingeniería Social?  Principios de Mitnick: Todos queremos ayudar.  El primer movimiento es siempre de confianza hacia el otro.  No nos gusta decir No.  A todos nos gusta que nos alaben.   Otros factores que se presentan: En sistemas de información o en redes, el eslabón más débil de la cadena siempre es el usuario  El miedo y la codicia  La inocencia y la credulidad  Ingeniería Social 11
  • 12. Ingeniería Social en el Siglo XXI 12
  • 13. ¿Cómo se hace Ingeniería Social?  ¿Quiénes hacen Ingeniería Social?  Detectives privados  Miembros de organismos policiales y/o de inteligencia gubernamental o comercial  Delincuentes organizados  Hackers y Crackers (delincuentes organizados, pero orientados hacia la Tecnología de Información)  Personas curiosas que sientan el deseo de obtener información acerca de otras personas Ingeniería Social 13
  • 14. ¿Cómo se hace Ingeniería Social?  Algunas de las formas conocidas de hacer Ingeniería Social son: 1. Suplantación de identidad o Phishing 2. Spear Phishing Simple embaucamiento 4. Envío de archivos adjuntos en el correo electrónico 5. Recolección de hábitos de las víctimas potenciales 6. Revisión de desperdicios o basura 7. Vishing 3. Ingeniería Social 14
  • 15. ¿Cómo se hace Ingeniería Social? 1. Suplantación de identidad o Phishing  Phishing es un término informático que se refiere a un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete al intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).  El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Ingeniería Social 15
  • 16. ¿Cómo se hace Ingeniería Social? 1. Suplantación de identidad o Phishing (cont)  Se deriva del vocablo inglés “fishing” o pesca, por la metáfora de “pescar” víctimas incautas a través de señuelos.  Variantes del Phishing:  Estafa Nigeriana  Usurpación de cuentas de correo  Phishing bancario  Phishing telefónico Ingeniería Social 16
  • 19. Usurpación de Identidad en cuentas de correo Xploit Ingeniería Social en el Siglo XXI 19
  • 20. Usurpación de Identidad en cuentas de correo http://www.gusanit0.online.cm/recoger/consulta.php.postal=451DEG54THF1120021FR12G2R4W0017 http://www.gusanit0.online.cm/
  • 21. Usurpación de Identidad en cuentas de correo Ingeniería Social en el Siglo XXI 21
  • 27. ¿Cómo se hace Ingeniería Social? 2. Spear Phishing   El “spear phishing” es una variante del Phishing, Se traduce como “pesca de arpón” porque es un ataque de Phishing dirigido a un objetivo específico.   Ingeniería Social Los timadores de "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas. 27
  • 28. ¿Cómo se hace Ingeniería Social? 2. Spear Phishing (cont)   En realidad, lo que ocurre es que la información del remitente del correo electrónico ha sido falsificada. Mientras que las estafas de suplantación de identidad (phishing) tradicionales están diseñadas para robar datos de personas, el objetivo de las de "spear phishing" consiste en obtener acceso al sistema informático de una empresa. Si responde con un nombre de usuario o una contraseña, o si hace clic en vínculos o abre datos adjuntos de un mensaje de correo electrónico, una ventana emergente o un sitio web desarrollado para una estafa de "spear phishing", puede convertirse en víctima de un robo de datos de identidad y poner en peligro a su organización. Ingeniería Social 28
  • 29. ¿Cómo se hace Ingeniería Social? 2. Spear Phishing (cont)  Ingeniería Social Las estafas de "spear phishing" también se dirigen a personas que utilizan un determinado producto o sitio web. Los timadores utilizan toda la información de que disponen para personalizar al máximo posible la estafa de suplantación de identidad (phishing). 29
  • 30. ¿Cómo se hace Ingeniería Social? 3. Simple embaucamiento  El Ingeniero Social hace uso de la técnica del paquete chileno.  Ingeniería Social Esa es una “estafa que consiste en dejar caer un rollo de papeles que tiene en su exterior semejanza con un fajo de billetes. Cuando un transeúnte se acerca a recogerlo, el estafador (paquetero) finge hacer lo mismo y luego, en vez de repartirse el supuesto dinero, usa algún pretexto para convencer a la víctima de que esta le entregue algo de valor y se quede con el fajo” 30
  • 31. ¿Cómo se hace Ingeniería Social? 3. Simple embaucamiento (cont)   También puede usar el truco de la tarjeta de crédito atascada en el Cajero Automático para conocer el número de dicha tarjeta y la clave secreta. Algo que ya se ha vuelto muy común en la actualidad es la clonación de tarjetas de crédito o de débito. Se debe tener mucho cuidado y no perder de vista la tarjeta con la que se vaya a cancelar alguna compra en cualquier establecimiento. Ingeniería Social 31
  • 32. ¿Cómo se hace Ingeniería Social? 4. Envío de archivos adjuntos en el correo electrónico   El Ingeniero Social le envía un correo electrónico a la víctima potencial con un troyano adjunto, enviado por una persona que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc. El Troyano no es más que un “programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona”. Ingeniería Social 32
  • 33. ¿Cómo se hace Ingeniería Social? Vea el último Video de Miley Cirus ¡¡Sin Censura!! Ingeniería Social 33
  • 34. ¿Cómo se hace Ingeniería Social? 4. Envío de archivos adjuntos en el correo electrónico (cont)   También puede enviar adjunto un capturador de teclas digitadas (keyloggers). Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Ingeniería Social 34
  • 35. ¿Cómo se hace Ingeniería Social? 5. Recolección de hábitos de las víctimas potenciales  Creación de perfiles ficticios para hacerse miembro de redes sociales o de servicios de chateo. Ingeniería Social 35
  • 36. ¿Cómo se hace Ingeniería Social? 6. Revisión de desperdicios o basura  Artículos echados en la basura que pueden representar una potencial fuga de información:     libretas telefónicas, memorandas, códigos fuentes, discos flexibles o duros,        Ingeniería Social organigramas, manuales de procedimientos, calendarios (de reuniones, eventos y vacaciones), manuales de operación de sistemas, reportes con información sensible o con las cuentas de usuarios y sus contraseñas, formatos con membretes, hardware obsoleto. 36
  • 37. ¿Cómo se hace Ingeniería Social? 7. Vishing Existe una nueva modalidad de fraude para el robo de datos conocida como “Vishing”, un término que combina ‘voz’ y ‘phishing’. La práctica consiste en un protocolo de voz e ingeniería social para obtener información de una persona que pudiera ser estafada. Los cibercriminales utilizan un sistema de mensajes pregrabados o una persona que llama para solicitar, en muchos casos, información financiera personal. Los bancos y las tarjetas de crédito jamás envían correos ni realizan llamadas telefónicas solicitando números de tarjeta, ni confirmación o actualización de datos. Ingeniería Social 37
  • 38. ¿Hasta dónde es ético hacer Ingeniería Social?    Ingeniería Social Los detectives privados dirán que es la manera de ganarse la vida, obteniendo la información requerida por sus clientes. Los Miembros de los Organismos Policiales o de Inteligencia Gubernamental dirán que es necesario hacerlo para mantener o preservar la Seguridad de Estado. Los Miembros de la Inteligencia Comercial harán ver que es para la sobrevivencia de su compañía o empresa. 38
  • 39. ¿Hasta dónde es ético hacer Ingeniería Social? Los Delincuentes Organizados hacen del delito su vida, y también es su manera de ganarse la vida.  Los Hackers justifican sus acciones con el orgullo de haber obtenido la información que está restringida para la mayoría de los “mortales”.  Y quizás los curiosos vean en la Ingeniería Social una manera “inofensiva” de llevar a cabo un pasatiempo.  Ingeniería Social 39
  • 40. ¿Hasta dónde es ético hacer Ingeniería Social?   Ingeniería Social Ahora bien, ¿es ético hurgar en Internet la información acerca de las demás personas, y tomar sus imágenes sin estar autorizados para ello? ¿Hasta qué punto nuestra información circula libremente en Internet? Todo ello dependerá de los valores éticos y morales que cada quien posea. Es difícil a veces trazar la delimitación entre lo ético y lo que no es ético. 40
  • 41. Proliferación de Redes Sociales y sus implicaciones en la Ingeniería Social A menudo se escucha decir “quien no está en Internet, no es conocido”.  De hecho, por mero ejercicio, pueden introducir su nombre en cualquier buscador de Internet, y quizás se sorprendan al ver los resultados de la búsqueda.  Desde aparecer en una lista de graduandos de un Colegio, Liceo o Universidad, hasta aparecer en la demanda de divorcio, o en el acta de nacimiento del hijo.  Quizás se le otorgó algún reconocimiento y la reseña del acto se publicó en alguna página web.  Ingeniería Social 41
  • 42. Proliferación de Redes Sociales y sus implicaciones en la Ingeniería Social   Las Redes Sociales en Internet han surgido como sitios de reunión en línea, donde las personas se afilian al portal de su preferencia, y comparten experiencias, fotos, videos, chats y juegos, entre otros. A partir del año 2003 surgen sitios como “Friendster”, “My Space” y “Tribe”, que le abren el camino a otros sitios muy conocidos hoy en día, tales como Facebook, Badoo, Linkedin, Orkut, y otros más. Ingeniería Social 42
  • 43. Proliferación de Redes Sociales y sus implicaciones en la Ingeniería Social  Las herramientas que proporcionan en general las redes sociales en Internet son:     Actualización automática de la libreta de direcciones Perfiles visibles Capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Y son esos perfiles visibles los que permiten que se comparta la información personal, hasta de manera inadvertida por los propios usuarios. Ingeniería Social 43
  • 44. Proliferación de Redes Sociales y sus implicaciones en la Ingeniería Social  Al aceptarse un “amigo”, éste tiene acceso a los datos relacionados con lugar y fecha de nacimiento (y edad), dirección actual, lugar de estudio o de trabajo, familiares (ascendentes, descendentes, cónyuges), inmuebles y/o vehículos que posee, lugares donde pasa vacaciones, lugares donde acude a comer o a bailar, o sencillamente a tomar un trago, y en fin, toda la información que le permitiría a un buen Ingeniero Social determinar si la persona es embaucable, o peor aún, si es secuestrable. Ingeniería Social 44
  • 45. Proliferación de Redes Sociales y sus implicaciones en la Ingeniería Social   Entonces, si está de moda pertenecer a una Red Social, no podemos hacer caso omiso a esa tendencia tecnológica moderna (hasta mi mamá está en Facebook). Las Redes Sociales son minas de información para un Ingeniero Social. Lo que no se debe hacer es ponerle al Ingeniero Social nuestra información en bandeja de plata. Ingeniería Social 45
  • 46. ¿Cómo se evita la Ingeniería Social? "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick. Ingeniería Social 46
  • 47. ¿Cómo se evita la Ingeniería Social?  La Ingeniería Social se orienta hacia las personas con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que la persona ejecute.  La principal defensa contra la Ingeniería Social es educar y entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean seguidas. Ingeniería Social 47
  • 48. ¿Cómo se evita la Ingeniería Social?     Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza. Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos. Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso. No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos directamente al responsable del sistema. Ingeniería Social 48
  • 49. ¿Cómo se evita la Ingeniería Social?      Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores. Establecer políticas de seguridad a nivel de Sistema Operativo. Los usuarios no necesitan tener acceso a todo tipo de archivos o ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de archivos o ficheros con extensiones ".exe",".vbs", etc. Nunca tirar documentación técnica ni sensible a la basura, sino destruirla. No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque. Ingeniería Social 49
  • 50. ¿Cómo se evita la Ingeniería Social?      Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma. En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. No colocar datos personales completos, ni profusión de imágenes en los portales de las Redes Sociales Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser vistos por los amigos Antes de aceptar un amigo en una Red Social, confirmar que es real, que es conocido, y que es de fiar. Ingeniería Social 50
  • 51. ¿Cómo se evita la Ingeniería Social?   Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as) o de las mascotas, nombres de los cónyuges, Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y éstos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Ingeniería Social 51
  • 52. Conclusiones   Ingeniería Social La Ingeniería Social implica el valerse de cualquier medio para obtener información acerca de una o varias personas, con el fin de obtener un beneficio o de causar algún daño. No se asocia sólo a las acciones ejecutadas en línea (o en la red), y se aprovecha de la credulidad de las personas. 52
  • 53. Conclusiones  Los principios en que se basa la Ingeniería Social para actuar son:        Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. En sistemas de información o en redes, el eslabón más débil de la cadena siempre es el usuario El miedo y la codicia La inocencia y la credulidad Ingeniería Social 53
  • 54. Conclusiones  Algunas de las formas conocidas de hacer Ingeniería Social son: 1. Suplantación de identidad o Phishing 2. Spear Phishing 3. 4. 5. 6. 7. Simple embaucamiento Envío de archivos adjuntos en el correo electrónico Recolección de hábitos de las víctimas potenciales Revisión de desperdicios o basura Vishing Ingeniería Social 54
  • 55. Conclusiones  Como todo en esta vida, es muy fácil justificar las razones por las cuales se puede llevar a cabo la Ingeniería Social. Y ello dependerá de los valores éticos y morales que cada quien posea. Es difícil a veces trazar la delimitación entre lo ético y lo que no es ético. Ingeniería Social 55
  • 56. Conclusiones  Actualmente como está de moda pertenecer a una Red Social, no podemos hacer caso omiso a esa tendencia tecnológica moderna. Las Redes Sociales son minas de información para un Ingeniero Social. Lo que no se debe hacer es ponerle al Ingeniero Social nuestra información en bandeja de plata. Ingeniería Social 56
  • 57. Conclusiones  La principal defensa contra la Ingeniería Social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que éstas sean seguidas. Ingeniería Social 57
  • 59. Ingeniería Social Dr Luis Castellanos http://luiscastellanos.wordpress.com http://ingenieriasocialsigloxxi.wordpress.com luiscastellanos@yahoo.com @lrcastellanos
  • 60. Referencias  Breves conceptos sobre Ingeniería Social.   Contraseñas más utilizadas en EEUU   http://hackandalus.nodo50.org/ftp/ingenieria_social.hack04ndalus.ppt . Marzo 2009. Ingeniería Social.   http://blogs.technet.com/seguridaddigitalmexico/archive/2009/01/23/ingenier -a-social.aspx . Marzo 2009. Ingeniería Social.   http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3 %A1tica) . Marzo 2009. Ingeniería Social.   http://tecnologiaaldia.wordpress.com/2009/02/12/contrasenas-mas-utilizadasen-eeuu/ . Marzo 2009. Ingeniería Social.   http://www.rompecadenas.com.ar/ingsocial.htm . Marzo 2009. http://www.iec.csic.es/CRIPTonOMICon/articulos/expertos72.html 2009. . Marzo Ingeniería Social - ¿Qué es? Casos reales.  http://www.lcu.com.ar/ingenieriasocial/ . Marzo 2009. Ingeniería Social 60
  • 61. Referencias  Phishing   ¿Qué es la Ingeniería Social?   http://es.wikipedia.org/wiki/Red_social . Marzo 2009. Redes Sociales en Internet.   http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm . Marzo 2009. Red Social.   http://www.microsoft.com/spain/protect/yourself/phishing/engineering.mspx . Marzo 2009. ¿Qué es la Ingeniería Social en el Mundo Informático?   http://es.wikipedia.org/wiki/Phishing . Marzo 2009. http://www.maestrosdelweb.com/editorial/redessociales . Marzo 2009. Social Engineering Fundamentals.  http://www.securityfocus.com/infocus/1527 . Marzo 2009. Ingeniería Social 61
  • 62. Videos  Ingeniería Social. Vida Digital.   Ingeniería Social por Teléfono   http://www.youtube.com/watch?v=Z0Q7FtmC-Fw Formas comunes de robo de identidad   http://www.youtube.com/watch?v=cm89EQCF5e8 http://www.youtube.com/watch?v=05cWE9yzrJQ Piratas Informáticos (6 partes):       http://www.youtube.com/watch?v=EryheNOCCto http://www.youtube.com/watch?v=d_S4CTWtRdk http://www.youtube.com/watch?v=IAd7ChcWRHA http://www.youtube.com/watch?v=2PLFIu4DNKk http://www.youtube.com/watch?v=v91W0QBUeEk http://www.youtube.com/watch?v=eEAid82OC2w Ingeniería Social 62