SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Ingeniería Social:
El Hacking Psicológico
31/03/2015 1
Programa de Vinculación y Difusión
CIBERDEFENSA
Daniel Sasia
daniel.sasia@gmail.com
@danielsasia
Indice
I. Ciberataques
II. Ciberdelincuentes
III.El factor humanoIII.El factor humano
IV.Ingeniería social
I. Técnica básicas de persuasión
II. Categorías
III.Causas
IV.Consecuencias
V. Ejemplos
31/03/2015 2
Programa de Vinculación y Difusión
CIBERDEFENSA
V. Ejemplos
VI.Cómo se combate
VII.Conclusiones
Historia de los ciberataques
Equipos
Aplicaciones
Aplicaciones Web
31/03/2015 3
Programa de Vinculación y Difusión
CIBERDEFENSA
Client-Side
Actualidad de los ciberataques
Nuevo perfil de los ciberataques
El panorama de amenazas cambia
constantemente
31/03/2015 4
Programa de Vinculación y Difusión
CIBERDEFENSA
Nuevos
atacantes
Nuevas
técnicas
Nuevos
objetivos
Causas
Masificación de la tecnología
31/03/2015 5
Programa de Vinculación y Difusión
CIBERDEFENSA
Masificación de la tecnología
31/03/2015 6
Programa de Vinculación y Difusión
CIBERDEFENSA
Cuál es el arma más poderosa de un ciberdelincuente?
El ingenio
Es la creatividad llevada a la práctica
31/03/2015 7
Programa de Vinculación y Difusión
CIBERDEFENSA
Cómo actúan los ciberdelincuentes?
31/03/2015 8
Programa de Vinculación y Difusión
CIBERDEFENSA
"Usted puede tener la mejor tecnología, firewalls,
sistemas de detección de ataques, dispositivos
biométricos, etc. Lo único que se necesita es un
Moraleja
biométricos, etc. Lo único que se necesita es un
llamado a un empleado desprevenido e ingresan sin
más. Tienen todo en sus manos.”
Kevin Mitnick
31/03/2015 9
Programa de Vinculación y Difusión
CIBERDEFENSA
Kevin Mitnick
En el congreso “Access All Areas” de 1997, un
conferenciante aseguraba:
“Aunque se dice que el único ordenador seguro es el
El factor humano
“Aunque se dice que el único ordenador seguro es el
que está desenchufado, los amantes de la ingeniería
social gustan responder que siempre se puede
convencer a alguien de que lo enchufe.”
31/03/2015 10
Programa de Vinculación y Difusión
CIBERDEFENSA
La Ingeniería Social es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia,
la persuasión y sugestión) implementadas hacia un
Definición
la persuasión y sugestión) implementadas hacia un
usuario directa o indirectamente para lograr que éste
revele información sensible o datos útiles sin estar
conscientes de su maliciosa utilización eventual.
31/03/2015 11
Programa de Vinculación y Difusión
CIBERDEFENSA
Técnicas básicas de persuasión
Reciprocidad
ConfianzaConfianza
Cumplimiento
Me gusta
Autoridad
31/03/2015 12
Programa de Vinculación y Difusión
CIBERDEFENSA
Autoridad
Validación social
Categorías
HuntingHunting
Farming
31/03/2015 13
Programa de Vinculación y Difusión
CIBERDEFENSA
Es mas fácil hackear a un humano que a una máquina
Causas
Factor humano
Eslabón más débil de la seguridad informática
31/03/2015 14
Programa de Vinculación y Difusión
CIBERDEFENSA
Eslabón más débil de la seguridad informática
El ser humano es “Hack-Friendly”
Causas
El ser humano es “Hack-Friendly”
31/03/2015 15
Programa de Vinculación y Difusión
CIBERDEFENSA
Consecuencias
No hay tecnología que no dependa del ser humano
Vulnerabilidad
31/03/2015 16
Programa de Vinculación y Difusión
CIBERDEFENSA
Independiente de la
plataforma tecnológica
Universal
Ejemplos
31/03/2015 17
Programa de Vinculación y Difusión
CIBERDEFENSA
Cómo se combate?
EducaciónEducación
Concientización
31/03/2015 18
Programa de Vinculación y Difusión
CIBERDEFENSA
Conclusiones
Rediseñar el enfoque de la S.I.
La S.I. no es una opción
31/03/2015 19
Programa de Vinculación y Difusión
CIBERDEFENSA
Concibamos la S.I. como unaConcibamos la S.I. como una
OBLIGACION
31/03/2015 20
Programa de Vinculación y Difusión
CIBERDEFENSA
OBLIGACION
Ingeniería Social:
El Hacking Psicológico
Muchas gracias!
Preguntas?
El Hacking Psicológico
31/03/2015 21
Programa de Vinculación y Difusión
CIBERDEFENSA
Preguntas?
Daniel Sasia
daniel.sasia@gmail.com
@danielsasia

Más contenido relacionado

Similar a Ingeniería Social - El hacking Psicológico - Daniel Sasia

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Millarley Galviz
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.rosslili
 
Diapositivas
Diapositivas Diapositivas
Diapositivas S2525
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 

Similar a Ingeniería Social - El hacking Psicológico - Daniel Sasia (20)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Tic iii expo grupo n°1
Tic iii expo grupo n°1Tic iii expo grupo n°1
Tic iii expo grupo n°1
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Ingeniería Social - El hacking Psicológico - Daniel Sasia

  • 1. Ingeniería Social: El Hacking Psicológico 31/03/2015 1 Programa de Vinculación y Difusión CIBERDEFENSA Daniel Sasia daniel.sasia@gmail.com @danielsasia
  • 2. Indice I. Ciberataques II. Ciberdelincuentes III.El factor humanoIII.El factor humano IV.Ingeniería social I. Técnica básicas de persuasión II. Categorías III.Causas IV.Consecuencias V. Ejemplos 31/03/2015 2 Programa de Vinculación y Difusión CIBERDEFENSA V. Ejemplos VI.Cómo se combate VII.Conclusiones
  • 3. Historia de los ciberataques Equipos Aplicaciones Aplicaciones Web 31/03/2015 3 Programa de Vinculación y Difusión CIBERDEFENSA Client-Side
  • 4. Actualidad de los ciberataques Nuevo perfil de los ciberataques El panorama de amenazas cambia constantemente 31/03/2015 4 Programa de Vinculación y Difusión CIBERDEFENSA Nuevos atacantes Nuevas técnicas Nuevos objetivos
  • 5. Causas Masificación de la tecnología 31/03/2015 5 Programa de Vinculación y Difusión CIBERDEFENSA
  • 6. Masificación de la tecnología 31/03/2015 6 Programa de Vinculación y Difusión CIBERDEFENSA
  • 7. Cuál es el arma más poderosa de un ciberdelincuente? El ingenio Es la creatividad llevada a la práctica 31/03/2015 7 Programa de Vinculación y Difusión CIBERDEFENSA
  • 8. Cómo actúan los ciberdelincuentes? 31/03/2015 8 Programa de Vinculación y Difusión CIBERDEFENSA
  • 9. "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un Moraleja biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick 31/03/2015 9 Programa de Vinculación y Difusión CIBERDEFENSA Kevin Mitnick
  • 10. En el congreso “Access All Areas” de 1997, un conferenciante aseguraba: “Aunque se dice que el único ordenador seguro es el El factor humano “Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien de que lo enchufe.” 31/03/2015 10 Programa de Vinculación y Difusión CIBERDEFENSA
  • 11. La Ingeniería Social es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un Definición la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. 31/03/2015 11 Programa de Vinculación y Difusión CIBERDEFENSA
  • 12. Técnicas básicas de persuasión Reciprocidad ConfianzaConfianza Cumplimiento Me gusta Autoridad 31/03/2015 12 Programa de Vinculación y Difusión CIBERDEFENSA Autoridad Validación social
  • 13. Categorías HuntingHunting Farming 31/03/2015 13 Programa de Vinculación y Difusión CIBERDEFENSA
  • 14. Es mas fácil hackear a un humano que a una máquina Causas Factor humano Eslabón más débil de la seguridad informática 31/03/2015 14 Programa de Vinculación y Difusión CIBERDEFENSA Eslabón más débil de la seguridad informática
  • 15. El ser humano es “Hack-Friendly” Causas El ser humano es “Hack-Friendly” 31/03/2015 15 Programa de Vinculación y Difusión CIBERDEFENSA
  • 16. Consecuencias No hay tecnología que no dependa del ser humano Vulnerabilidad 31/03/2015 16 Programa de Vinculación y Difusión CIBERDEFENSA Independiente de la plataforma tecnológica Universal
  • 17. Ejemplos 31/03/2015 17 Programa de Vinculación y Difusión CIBERDEFENSA
  • 18. Cómo se combate? EducaciónEducación Concientización 31/03/2015 18 Programa de Vinculación y Difusión CIBERDEFENSA
  • 19. Conclusiones Rediseñar el enfoque de la S.I. La S.I. no es una opción 31/03/2015 19 Programa de Vinculación y Difusión CIBERDEFENSA
  • 20. Concibamos la S.I. como unaConcibamos la S.I. como una OBLIGACION 31/03/2015 20 Programa de Vinculación y Difusión CIBERDEFENSA OBLIGACION
  • 21. Ingeniería Social: El Hacking Psicológico Muchas gracias! Preguntas? El Hacking Psicológico 31/03/2015 21 Programa de Vinculación y Difusión CIBERDEFENSA Preguntas? Daniel Sasia daniel.sasia@gmail.com @danielsasia