SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
LA INGENIERÍA SOCIAL Y LA SEGURIDAD EN TI1
                                ALEJANDRO DOMÍNGUEZ TORRES
                                  JADOMING@MAIL.UNITEC.MX
                                     DIRECTOR ACADÉMICO
                     MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN
                              DIVISIÓN DE ESTUDIOS DE POSGRADO
                 UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC, WWW.UNITEC.MX

En el renombrado libro El Arte de la Guerra, su autor Sun Tzu señala que “Los que se
llama conocimiento previo no puede obtenerse de los espíritus, ni de los dioses, ni por
analogía con los acontecimientos del pasado, ni de los cálculos. Es necesario obtenerlo
de hombres que conozcan la situación del enemigo (XIII.4)”. De forma conciente o
inconciente, este es el principio de actuación de los hackers al hacer Ingeniería Social.
En efecto, los que más conocen la situación de una organización son, por lo general, el
personal que trabaja en ella. La Ingeniería Social, en el ámbito de la TI, es el acto de
obtener, o intentar obtener, información sobre seguridad de la TI por medio de engaños
al personal. Así, el éxito de este tipo de ingeniería depende fuertemente de las
“contribuciones” del interlocutor y del talento del que la aplica.

Existen muchos métodos dentro de la Ingeniería Social para obtener información del
personal; algunos de ellos son la persuasión, la intriga, la explotación de la pasividad, el
hurgamiento en los papeles de desecho, el uso de las mismas claves de seguridad en
diferentes aplicaciones, la ingeniería inversa. Este último método es tal vez el más
complejo puesto que se requiere tomar el papel de un alto ejecutivo de la organización
a atacar y hacer preguntas a los empleados sobre la seguridad de la TI, o algunas
veces pidiéndole que haga cambios en los sistemas seguridad a su cargo.

Los ingenieros sociales son personas que, por lo regular, exhiben un comportamiento
amigable, pero que hacen preguntas que los demás no hacen. Además son seguros en
su forma de actuar, están presentes en las situaciones críticas de seguridad y siempre
dispuestos a colaborar; aunque algunas veces pareciera que cometen algunos errores u
olvidos, los cuales aprovechan para hacer más preguntas y obtener más información.

Existen varias formas de disminuir los efectos de la Ingeniería Social. La más confiable
es sin duda ir un paso adelante y tomar medidas de prevención con respecto a la
seguridad de la TI. Esto requiere del establecimiento de políticas y procedimientos de
seguridad, así como de la capacitación del personal para que puedan reconocer y
disuadir las acciones de los ingenieros sociales. Para las organizaciones, contar con
personal clave de seguridad en TI que conozca a fondo y reconozca los diversos
métodos con los que cuenta la ingeniería social, así como otros métodos de hackeo,


1
    Revista Infochannel, julio de 2005.
permite reducir los riesgos de un posible ataque a sus comunicaciones y sistemas. En
otras palabras, se requiere contar con hackers que estén del lado organizacional y no
del enemigo; es decir, contar con hackers éticos.

Más contenido relacionado

La actualidad más candente (10)

Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Dn11 u3 a16_mgs
Dn11 u3 a16_mgsDn11 u3 a16_mgs
Dn11 u3 a16_mgs
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tp3
Tp3Tp3
Tp3
 

Destacado

The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
Alejandro Domínguez Torres
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
Alejandro Domínguez Torres
 

Destacado (20)

The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
 
Analogías para el desarrollo de ti
Analogías para el desarrollo de tiAnalogías para el desarrollo de ti
Analogías para el desarrollo de ti
 
Tomando el control del ruido organizacional
Tomando el control del ruido organizacionalTomando el control del ruido organizacional
Tomando el control del ruido organizacional
 
Es usted un líder de proyectos
Es usted un líder de proyectosEs usted un líder de proyectos
Es usted un líder de proyectos
 
Cambio y conocimiento en los sistemas
Cambio y conocimiento en los sistemasCambio y conocimiento en los sistemas
Cambio y conocimiento en los sistemas
 
Requiero una oficina de proyectos
Requiero una oficina de proyectosRequiero una oficina de proyectos
Requiero una oficina de proyectos
 
Creación y evaluación de programas de ti
Creación y evaluación de programas de tiCreación y evaluación de programas de ti
Creación y evaluación de programas de ti
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Liderando proyectos de it
Liderando proyectos de itLiderando proyectos de it
Liderando proyectos de it
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Fundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectosFundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectos
 
A historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsA historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functions
 
Carreras con futuro
Carreras con futuroCarreras con futuro
Carreras con futuro
 
Importancia de la teoría de operadores
Importancia de la teoría de operadoresImportancia de la teoría de operadores
Importancia de la teoría de operadores
 
A competency based human resources architecture
A competency based human resources architectureA competency based human resources architecture
A competency based human resources architecture
 
Regreso a los negocios
Regreso a los negociosRegreso a los negocios
Regreso a los negocios
 
Un emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarseUn emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarse
 
Acreditación en informática y computación
Acreditación en informática y computaciónAcreditación en informática y computación
Acreditación en informática y computación
 
A short note on the history of B-splines
A short note on the history of B-splinesA short note on the history of B-splines
A short note on the history of B-splines
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
 

Similar a La ingeniera social y la seguridad en ti

Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
inmacu_
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
Gael Rojas
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 

Similar a La ingeniera social y la seguridad en ti (20)

La ingeniería social y la seguridad en it
La ingeniería social y la seguridad en itLa ingeniería social y la seguridad en it
La ingeniería social y la seguridad en it
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 

Más de Alejandro Domínguez Torres

Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectos
Alejandro Domínguez Torres
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
Alejandro Domínguez Torres
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidad
Alejandro Domínguez Torres
 

Más de Alejandro Domínguez Torres (20)

Cómo elegir un posgrado webinar
Cómo elegir un posgrado   webinarCómo elegir un posgrado   webinar
Cómo elegir un posgrado webinar
 
La estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosLa estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al Correcaminos
 
Problemas actuales en la educación
Problemas actuales en la educaciónProblemas actuales en la educación
Problemas actuales en la educación
 
Vida Después de la Universidad
Vida Después de la UniversidadVida Después de la Universidad
Vida Después de la Universidad
 
Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectos
 
Después de una carrera técnica
Después de una carrera técnicaDespués de una carrera técnica
Después de una carrera técnica
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administración
 
Cómo conseguir empleo
Cómo conseguir empleoCómo conseguir empleo
Cómo conseguir empleo
 
La vida después de la universidad
La vida después de la universidadLa vida después de la universidad
La vida después de la universidad
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectos
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectos
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
 
Applications of analytic geometry
Applications of analytic geometryApplications of analytic geometry
Applications of analytic geometry
 
Plan estratégico de la calidad
Plan estratégico de la calidadPlan estratégico de la calidad
Plan estratégico de la calidad
 
Calidad en la empresa - curso
Calidad en la empresa - cursoCalidad en la empresa - curso
Calidad en la empresa - curso
 
Aplicaciones de los números complejos
Aplicaciones de los números complejosAplicaciones de los números complejos
Aplicaciones de los números complejos
 
Recursos humanos y capital humano
Recursos humanos y capital humanoRecursos humanos y capital humano
Recursos humanos y capital humano
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidad
 
Webminar la elección de una maestría
Webminar    la elección de una maestríaWebminar    la elección de una maestría
Webminar la elección de una maestría
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

La ingeniera social y la seguridad en ti

  • 1. LA INGENIERÍA SOCIAL Y LA SEGURIDAD EN TI1 ALEJANDRO DOMÍNGUEZ TORRES JADOMING@MAIL.UNITEC.MX DIRECTOR ACADÉMICO MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC, WWW.UNITEC.MX En el renombrado libro El Arte de la Guerra, su autor Sun Tzu señala que “Los que se llama conocimiento previo no puede obtenerse de los espíritus, ni de los dioses, ni por analogía con los acontecimientos del pasado, ni de los cálculos. Es necesario obtenerlo de hombres que conozcan la situación del enemigo (XIII.4)”. De forma conciente o inconciente, este es el principio de actuación de los hackers al hacer Ingeniería Social. En efecto, los que más conocen la situación de una organización son, por lo general, el personal que trabaja en ella. La Ingeniería Social, en el ámbito de la TI, es el acto de obtener, o intentar obtener, información sobre seguridad de la TI por medio de engaños al personal. Así, el éxito de este tipo de ingeniería depende fuertemente de las “contribuciones” del interlocutor y del talento del que la aplica. Existen muchos métodos dentro de la Ingeniería Social para obtener información del personal; algunos de ellos son la persuasión, la intriga, la explotación de la pasividad, el hurgamiento en los papeles de desecho, el uso de las mismas claves de seguridad en diferentes aplicaciones, la ingeniería inversa. Este último método es tal vez el más complejo puesto que se requiere tomar el papel de un alto ejecutivo de la organización a atacar y hacer preguntas a los empleados sobre la seguridad de la TI, o algunas veces pidiéndole que haga cambios en los sistemas seguridad a su cargo. Los ingenieros sociales son personas que, por lo regular, exhiben un comportamiento amigable, pero que hacen preguntas que los demás no hacen. Además son seguros en su forma de actuar, están presentes en las situaciones críticas de seguridad y siempre dispuestos a colaborar; aunque algunas veces pareciera que cometen algunos errores u olvidos, los cuales aprovechan para hacer más preguntas y obtener más información. Existen varias formas de disminuir los efectos de la Ingeniería Social. La más confiable es sin duda ir un paso adelante y tomar medidas de prevención con respecto a la seguridad de la TI. Esto requiere del establecimiento de políticas y procedimientos de seguridad, así como de la capacitación del personal para que puedan reconocer y disuadir las acciones de los ingenieros sociales. Para las organizaciones, contar con personal clave de seguridad en TI que conozca a fondo y reconozca los diversos métodos con los que cuenta la ingeniería social, así como otros métodos de hackeo, 1 Revista Infochannel, julio de 2005.
  • 2. permite reducir los riesgos de un posible ataque a sus comunicaciones y sistemas. En otras palabras, se requiere contar con hackers que estén del lado organizacional y no del enemigo; es decir, contar con hackers éticos.