SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
LA INGENIERÍA SOCIAL Y LA SEGURIDAD EN TI1
ALEJANDRO DOMÍNGUEZ TORRES
JADOMING@MAIL.UNITEC.MX
DIRECTOR ACADÉMICO
MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN
DIVISIÓN DE ESTUDIOS DE POSGRADO
UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC, WWW.UNITEC.MX
En el renombrado libro El Arte de la Guerra, su autor Sun Tzu señala que “Los que se
llama conocimiento previo no puede obtenerse de los espíritus, ni de los dioses, ni por
analogía con los acontecimientos del pasado, ni de los cálculos. Es necesario obtenerlo
de hombres que conozcan la situación del enemigo (XIII.4)”. De forma conciente o
inconciente, este es el principio de actuación de los hackers al hacer Ingeniería Social.
En efecto, los que más conocen la situación de una organización son, por lo general, el
personal que trabaja en ella. La Ingeniería Social, en el ámbito de la TI, es el acto de
obtener, o intentar obtener, información sobre seguridad de la TI por medio de engaños
al personal. Así, el éxito de este tipo de ingeniería depende fuertemente de las
“contribuciones” del interlocutor y del talento del que la aplica.
Existen muchos métodos dentro de la Ingeniería Social para obtener información del
personal; algunos de ellos son la persuasión, la intriga, la explotación de la pasividad, el
hurgamiento en los papeles de desecho, el uso de las mismas claves de seguridad en
diferentes aplicaciones, la ingeniería inversa. Este último método es tal vez el más
complejo puesto que se requiere tomar el papel de un alto ejecutivo de la organización
a atacar y hacer preguntas a los empleados sobre la seguridad de la TI, o algunas
veces pidiéndole que haga cambios en los sistemas seguridad a su cargo.
Los ingenieros sociales son personas que, por lo regular, exhiben un comportamiento
amigable, pero que hacen preguntas que los demás no hacen. Además son seguros en
su forma de actuar, están presentes en las situaciones críticas de seguridad y siempre
dispuestos a colaborar; aunque algunas veces pareciera que cometen algunos errores u
olvidos, los cuales aprovechan para hacer más preguntas y obtener más información.
Existen varias formas de disminuir los efectos de la Ingeniería Social. La más confiable
es sin duda ir un paso adelante y tomar medidas de prevención con respecto a la
seguridad de la TI. Esto requiere del establecimiento de políticas y procedimientos de
seguridad, así como de la capacitación del personal para que puedan reconocer y
disuadir las acciones de los ingenieros sociales. Para las organizaciones, contar con
personal clave de seguridad en TI que conozca a fondo y reconozca los diversos
métodos con los que cuenta la ingeniería social, así como otros métodos de hackeo,
1
Revista Infochannel, julio de 2005.
permite reducir los riesgos de un posible ataque a sus comunicaciones y sistemas. En
otras palabras, se requiere contar con hackers que estén del lado organizacional y no
del enemigo; es decir, contar con hackers éticos.

Más contenido relacionado

Destacado

A historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsA historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsAlejandro Domínguez Torres
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosAlejandro Domínguez Torres
 

Destacado (20)

Education service delivery
Education service deliveryEducation service delivery
Education service delivery
 
Fundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectosFundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectos
 
El colapso de los proyectos
El colapso de los proyectosEl colapso de los proyectos
El colapso de los proyectos
 
Regreso a los negocios
Regreso a los negociosRegreso a los negocios
Regreso a los negocios
 
Analogías para el desarrollo de ti
Analogías para el desarrollo de tiAnalogías para el desarrollo de ti
Analogías para el desarrollo de ti
 
Es usted un líder de proyectos
Es usted un líder de proyectosEs usted un líder de proyectos
Es usted un líder de proyectos
 
La mejora de procesos en las empresas
La mejora de procesos en las empresasLa mejora de procesos en las empresas
La mejora de procesos en las empresas
 
A competency based human resources architecture
A competency based human resources architectureA competency based human resources architecture
A competency based human resources architecture
 
Pm in noisy environments
Pm in noisy environmentsPm in noisy environments
Pm in noisy environments
 
Modelos curriculares de posgrado en ti
Modelos curriculares de posgrado en tiModelos curriculares de posgrado en ti
Modelos curriculares de posgrado en ti
 
Importancia de la teoría de operadores
Importancia de la teoría de operadoresImportancia de la teoría de operadores
Importancia de la teoría de operadores
 
Calidad en el desarrollo de proyectos
Calidad en el desarrollo de proyectosCalidad en el desarrollo de proyectos
Calidad en el desarrollo de proyectos
 
It project development fundamentals
It project development fundamentalsIt project development fundamentals
It project development fundamentals
 
Acreditación en informática y computación
Acreditación en informática y computaciónAcreditación en informática y computación
Acreditación en informática y computación
 
Un emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarseUn emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarse
 
Requiero una oficina de proyectos
Requiero una oficina de proyectosRequiero una oficina de proyectos
Requiero una oficina de proyectos
 
A historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsA historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functions
 
Creación y evaluación de programas de ti
Creación y evaluación de programas de tiCreación y evaluación de programas de ti
Creación y evaluación de programas de ti
 
Carreras con futuro
Carreras con futuroCarreras con futuro
Carreras con futuro
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
 

Similar a La ingeniería social y la seguridad en it

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos211558
 

Similar a La ingeniería social y la seguridad en it (20)

La ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en tiLa ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en ti
 
La ingeniería social y la seguridad en it
La ingeniería social y la seguridad en itLa ingeniería social y la seguridad en it
La ingeniería social y la seguridad en it
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Más de Alejandro Domínguez Torres

La estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosLa estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosAlejandro Domínguez Torres
 
Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosAlejandro Domínguez Torres
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónAlejandro Domínguez Torres
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?Alejandro Domínguez Torres
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosAlejandro Domínguez Torres
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosAlejandro Domínguez Torres
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsAlejandro Domínguez Torres
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAlejandro Domínguez Torres
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidadAlejandro Domínguez Torres
 

Más de Alejandro Domínguez Torres (20)

Cómo elegir un posgrado webinar
Cómo elegir un posgrado   webinarCómo elegir un posgrado   webinar
Cómo elegir un posgrado webinar
 
La estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosLa estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al Correcaminos
 
Problemas actuales en la educación
Problemas actuales en la educaciónProblemas actuales en la educación
Problemas actuales en la educación
 
Vida Después de la Universidad
Vida Después de la UniversidadVida Después de la Universidad
Vida Después de la Universidad
 
Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectos
 
Después de una carrera técnica
Después de una carrera técnicaDespués de una carrera técnica
Después de una carrera técnica
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administración
 
Cómo conseguir empleo
Cómo conseguir empleoCómo conseguir empleo
Cómo conseguir empleo
 
La vida después de la universidad
La vida después de la universidadLa vida después de la universidad
La vida después de la universidad
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectos
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectos
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
 
Applications of analytic geometry
Applications of analytic geometryApplications of analytic geometry
Applications of analytic geometry
 
Plan estratégico de la calidad
Plan estratégico de la calidadPlan estratégico de la calidad
Plan estratégico de la calidad
 
Calidad en la empresa - curso
Calidad en la empresa - cursoCalidad en la empresa - curso
Calidad en la empresa - curso
 
Aplicaciones de los números complejos
Aplicaciones de los números complejosAplicaciones de los números complejos
Aplicaciones de los números complejos
 
Recursos humanos y capital humano
Recursos humanos y capital humanoRecursos humanos y capital humano
Recursos humanos y capital humano
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidad
 

La ingeniería social y la seguridad en it

  • 1. LA INGENIERÍA SOCIAL Y LA SEGURIDAD EN TI1 ALEJANDRO DOMÍNGUEZ TORRES JADOMING@MAIL.UNITEC.MX DIRECTOR ACADÉMICO MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC, WWW.UNITEC.MX En el renombrado libro El Arte de la Guerra, su autor Sun Tzu señala que “Los que se llama conocimiento previo no puede obtenerse de los espíritus, ni de los dioses, ni por analogía con los acontecimientos del pasado, ni de los cálculos. Es necesario obtenerlo de hombres que conozcan la situación del enemigo (XIII.4)”. De forma conciente o inconciente, este es el principio de actuación de los hackers al hacer Ingeniería Social. En efecto, los que más conocen la situación de una organización son, por lo general, el personal que trabaja en ella. La Ingeniería Social, en el ámbito de la TI, es el acto de obtener, o intentar obtener, información sobre seguridad de la TI por medio de engaños al personal. Así, el éxito de este tipo de ingeniería depende fuertemente de las “contribuciones” del interlocutor y del talento del que la aplica. Existen muchos métodos dentro de la Ingeniería Social para obtener información del personal; algunos de ellos son la persuasión, la intriga, la explotación de la pasividad, el hurgamiento en los papeles de desecho, el uso de las mismas claves de seguridad en diferentes aplicaciones, la ingeniería inversa. Este último método es tal vez el más complejo puesto que se requiere tomar el papel de un alto ejecutivo de la organización a atacar y hacer preguntas a los empleados sobre la seguridad de la TI, o algunas veces pidiéndole que haga cambios en los sistemas seguridad a su cargo. Los ingenieros sociales son personas que, por lo regular, exhiben un comportamiento amigable, pero que hacen preguntas que los demás no hacen. Además son seguros en su forma de actuar, están presentes en las situaciones críticas de seguridad y siempre dispuestos a colaborar; aunque algunas veces pareciera que cometen algunos errores u olvidos, los cuales aprovechan para hacer más preguntas y obtener más información. Existen varias formas de disminuir los efectos de la Ingeniería Social. La más confiable es sin duda ir un paso adelante y tomar medidas de prevención con respecto a la seguridad de la TI. Esto requiere del establecimiento de políticas y procedimientos de seguridad, así como de la capacitación del personal para que puedan reconocer y disuadir las acciones de los ingenieros sociales. Para las organizaciones, contar con personal clave de seguridad en TI que conozca a fondo y reconozca los diversos métodos con los que cuenta la ingeniería social, así como otros métodos de hackeo, 1 Revista Infochannel, julio de 2005.
  • 2. permite reducir los riesgos de un posible ataque a sus comunicaciones y sistemas. En otras palabras, se requiere contar con hackers que estén del lado organizacional y no del enemigo; es decir, contar con hackers éticos.