SlideShare una empresa de Scribd logo
1 de 8
Ingeniería Social
EL ARTE DE HACKEAR
HUMANOS

MFG
¿Qué es Ingeniería Social?
El término "ingeniería social" hace referencia al
arte de manipular personas para eludir los
sistemas de seguridad. Esta técnica consiste en
obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o
contacto directo.
Proceso
• Acercamiento
para
ganarse
la
confianza
del
usuario, haciéndose pasar por un integrante de la
administración, de la compañía o del círculo o un
cliente, proveedor, etc.
• Falsa Alarma, para desestabilizar al usuario y observar la
velocidad de su respuesta. Por ejemplo, éste podría ser un
pretexto de seguridad o una situación de emergencia;
• Distracción, es decir, una frase o una situación que tranquiliza
al usuario y evita que se concentre en la alerta. Ésta podría
ser un agradecimiento que indique que todo ha vuelto a la
normalidad, una frase hecha o, en caso de que sea mediante
correo electrónico o de una página Web, la redirección a la
página Web de la compañía.
Planos de ataque
• Plano físico. Los intrusos se hacen pasar
por otras personas para acceder a los
sistemas o a los datos que
necesitan, físicamente.
• Plano psicológico. A través de la
conversación, sea física o virtual, el intruso
obtiene datos claves para tomar control o
acceder a un sistema.
Habilidades necesarias para la Ingeniería
Social
• Personificar al Staff, es decir, hacerse pasar por miembro de un
equipo de trabajo o compañía.
• Jugar con la simpatía de las personas, haciéndose pasar por
trabajador de otra empresa que brinda servicios (empresa
telefónica, paquetería, servicio de limpieza, seguridad o
plomería)
• Intimidar. Esto es hacerse pasar por alguien importante, a quien
no se le debe negar ninguna información (personal
gubernamental de auditorías, hijo del dueño, esposa del
gerente, etc)
• Hoaxear (de hoax). Es una técnica por la cual se genera una
apreciación de realidad a una situación falsa. Por
ejemplo, difundir que vendrá una empresa a auditar el sistema.
• Crear confusión. Consiste en hacer a la gente salir de su lugar de
trabajo para tomar control del equipo que no fue apagado. Por
ejemplo, crear una falsa alarma de incendio, de sismo, etc.
• Ingeniería Social Inversa. Consiste en atraer a un hacker que
utilice ingeniería social y aplicarle la ingeniería social a él.
Similar a un honeypot psicológico.
• Falsear un correo electrónico. Esto es enviar correos con
apariencia amigable, con códigos malignos ocultos.
• Phishing. Consiste en clonar una página conocida, montarla
en un servidor y darle un dominio parecido al original. Por
ejemplo, www.bamcomer.com, www.faceboock.com, entre
otros. Así se capturan datos de acceso de un usuario distraído.
• Pepenar. Aunque parezca loco, es una de las técnicas más
sencillas de encontrar información. Consiste en esculcar la
basura de una empresa o una persona, en busca de
información importante.
¿Cómo protegerse?
• No difundir información confidencial.
• Siempre pensar las formas en que pueden ser
utilizados los datos que se revelan en internet.
• Tratar de asegurarse de que se conversa con la
persona que se cree conversar.
• No escatimar en desconfianza con los
desconocidos, al momento de brindar una
información.
Fuentes de consulta
• Kioskea.net - Ingeniería Social [español]
http://es.kioskea.net/contents/25-ingenieria-social
• GRAPH-HOC Estudio de caso en las Técnicas de Persuasión en la Ingeniería Social [inglés]
http://airccse.org/journal/graphhoc/papers/0610jgraph2.pdf

• Symantec - Fundamentos de Ingeniería Social, Parte I: Tácticas Hackers
http://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hackertactics
• Revista Seguridad, UNAM - Ingeniería Social: Corrompiendo la mente humana
http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mentehumana
• ESET para Latinoamérica - El arma infalible: La Ingeniería Social.
http://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf

Más contenido relacionado

La actualidad más candente

IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
Atlantic Training, LLC.
 
InformationSecurity
InformationSecurityInformationSecurity
InformationSecurity
learnt
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 

La actualidad más candente (20)

IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
InformationSecurity
InformationSecurityInformationSecurity
InformationSecurity
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
IT security
IT securityIT security
IT security
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber security
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 

Similar a Ingeniería social

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 

Similar a Ingeniería social (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ing social
Ing socialIng social
Ing social
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Ingeniería social

  • 1. Ingeniería Social EL ARTE DE HACKEAR HUMANOS MFG
  • 2. ¿Qué es Ingeniería Social? El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
  • 3. Proceso • Acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. • Falsa Alarma, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; • Distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en la alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
  • 4. Planos de ataque • Plano físico. Los intrusos se hacen pasar por otras personas para acceder a los sistemas o a los datos que necesitan, físicamente. • Plano psicológico. A través de la conversación, sea física o virtual, el intruso obtiene datos claves para tomar control o acceder a un sistema.
  • 5. Habilidades necesarias para la Ingeniería Social • Personificar al Staff, es decir, hacerse pasar por miembro de un equipo de trabajo o compañía. • Jugar con la simpatía de las personas, haciéndose pasar por trabajador de otra empresa que brinda servicios (empresa telefónica, paquetería, servicio de limpieza, seguridad o plomería) • Intimidar. Esto es hacerse pasar por alguien importante, a quien no se le debe negar ninguna información (personal gubernamental de auditorías, hijo del dueño, esposa del gerente, etc) • Hoaxear (de hoax). Es una técnica por la cual se genera una apreciación de realidad a una situación falsa. Por ejemplo, difundir que vendrá una empresa a auditar el sistema. • Crear confusión. Consiste en hacer a la gente salir de su lugar de trabajo para tomar control del equipo que no fue apagado. Por ejemplo, crear una falsa alarma de incendio, de sismo, etc.
  • 6. • Ingeniería Social Inversa. Consiste en atraer a un hacker que utilice ingeniería social y aplicarle la ingeniería social a él. Similar a un honeypot psicológico. • Falsear un correo electrónico. Esto es enviar correos con apariencia amigable, con códigos malignos ocultos. • Phishing. Consiste en clonar una página conocida, montarla en un servidor y darle un dominio parecido al original. Por ejemplo, www.bamcomer.com, www.faceboock.com, entre otros. Así se capturan datos de acceso de un usuario distraído. • Pepenar. Aunque parezca loco, es una de las técnicas más sencillas de encontrar información. Consiste en esculcar la basura de una empresa o una persona, en busca de información importante.
  • 7. ¿Cómo protegerse? • No difundir información confidencial. • Siempre pensar las formas en que pueden ser utilizados los datos que se revelan en internet. • Tratar de asegurarse de que se conversa con la persona que se cree conversar. • No escatimar en desconfianza con los desconocidos, al momento de brindar una información.
  • 8. Fuentes de consulta • Kioskea.net - Ingeniería Social [español] http://es.kioskea.net/contents/25-ingenieria-social • GRAPH-HOC Estudio de caso en las Técnicas de Persuasión en la Ingeniería Social [inglés] http://airccse.org/journal/graphhoc/papers/0610jgraph2.pdf • Symantec - Fundamentos de Ingeniería Social, Parte I: Tácticas Hackers http://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hackertactics • Revista Seguridad, UNAM - Ingeniería Social: Corrompiendo la mente humana http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mentehumana • ESET para Latinoamérica - El arma infalible: La Ingeniería Social. http://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf