SlideShare una empresa de Scribd logo
1 de 27
Inteligencia Social
Daniel Córdova
 La ingeniería social consiste en obtener información de terceros sin que éstos se den cuenta.
 No existe limitación en cuanto al tipo de información obtenida ni a la utilización posterior
que se hace de ésta.
 La ingeniería social aprovecha sentimientos tan variados como curiosidad, la avaricia, el
sexo, la compasión o el miedo.
 Busca una acción por parte del usuario.
2
 Grupos que la usan:
1. Los hackers.
2. Los espías.
3. Los ladrones o timadores.
4. Los detectives privados.
5. Los vendedores.
3
Medios:
•Teléfono fijo
•Teléfono móvil
•Computador de
sobremesa o
•Laptop con
conexión a
internet
4
Requisitos: Teléfono
fijo o móvil.
Es un tipo de ataque
muy eficiente debido
a que no hay
contacto visual
entre víctima y
atacante.
No se pueden
percibir expresiones
del rostro ni de
lenguaje corporal
que diesen indicios
de que el atacante
nos está engañando.
El atacante puede
usar todo su
potencial de
persuasión.
5
 Llamada telefónica indicando que la persona se ha ganado un viaje o sorteo y tiene
que confirmar que acepta el premio transfiriendo o depositando una determinada
cantidad a un numero de cuenta
6
Requisitos: Ordenador con
conexión a internet.
Actualmente es el medio
principal para llevar a
cabo ataques de todo tipo
contra los datos privados.
La línea entre ataque de
ingeniería social y el delito
es muy delgada, sobre todo
si se instala un programa
keylogger (programa que
captura las pulsaciones
del teclado) o troyano que
convierte al computador
en un bot (computador
secuestrado o zombi).
7
 Ejemplos.
8
Requisitos: Un
apartado de
correos propio y
un modelo de
cupones descuento
o suscripción a
revista.
En los datos se
solicita una clave
que le interese al
atacante.
Está comprobado
que el usuario
promedio utiliza la
misma clave para
múltiples usos.
El atacante tiene
la esperanza de
que esa misma ya
se haya usado en
otros lugares más
sensibles por parte
de la víctima
9
El término phishing
proviene de la palabra
inglesa "fishing" (pesca),
haciendo alusión al intento
de hacer que los usuarios
"piquen en el anzuelo".
También se dice que
"phishing" es la contracción
de "password harvesting
fishing" (cosecha y pesca de
contraseñas).
10
Aplicado al sector bancario,
el objetivo es conseguir la
clave de acceso y el usuario
para luego proceder a
retirar fondos.
Consiste en obtener una
lista de correos
electrónicos.
•En el mercado negro.
•Hacerlo uno mismo.
Realizar un envío masivo
de un correo electrónico con
las siguientes
características:
11
Debe ser un correo
que aparente
proceder de una
entidad bancaria.
Debe transmitir la
idea de que el
banco ha tenido
problemas y
necesita
comprobar usuario
y contraseña de la
víctima.
Debe ser lo más
fiel posible a la
entidad original.
No importa si se
envía un correo de
una entidad de la
que la víctima no
es usuario.
Debe poseer un
enlace a una
página falsificada
en la que la
víctima pueda
introducir sus
datos.
Si no se hace lo
que indica el
correo, se amenaza
con un posible
cierre de la
cuenta.
12
13
Una vez introducido los
datos, el usuario,
satisfecho por no haber
perdido su cuenta se
olvidará del correo.
Muleros (las otras
víctimas)
•Sacan el dinero de la cuenta
de la víctima y traspasar el
dinero a otra cuenta de Pay-
Pal o Western Union,
controlada por el atacante.
•Son los que se ensucian las
manos y cometen un delito.
•Para captarlos se usa
nuevamente la IS ofreciendo
un empleo con altos
beneficios, jornada reducida y
muchas vacaciones.
14
 Correo buscando muleros.
15
16
 Ejemplo
17
 OBJETIVO: que se produzca el mayor número de reenvío de correos
posible y obtener una cosecha del tipo:
18
 Finalmente, se venden las listas con direcciones de correo
a los interesados.
 ¿Precio?
 1 millón de envíos por 3 dólares.
 800 dólares por el envío de un millón de correos basura aprox.
 Envío de spam con ofertas de viagra, relojes, etc.
 Con que responda un 0,5% de los millones de correos
enviados es rentable
19
Se usa la IS para instalar malware
(malicious software) “término formado a
partir de combinar las palabras
Software Malicioso.
Es un programa diseñado para hacer
daño a un sistema. Puede presentarse
en forma de
y se ejecuta automáticamente sin
consentimiento ni conocimiento por
parte de la víctima.” Se usa adjunto a
un .doc, .xls etc.
Puede venir en un link en el que se nos
avisa que hemos sido los ganadores de
algo
• virus,
• gusanos,
• caballos de Troya, etc.,
20
Se toma el control del
computador sin que el
usuario lo sepa.
Acciones que se hacen
con el computador:
•Enviar spam masivamente.
•Atacar a terceros. Ataques de
denegación de servicio.
•Diseminar virus informáticos.
•Capturar datos (contraseñas
y claves de acceso) mediante
el phishing
•Fraudes: Se usa la red para
generar dinero mediante la
manipulación de negocios
legítimos: pago por click o la
manipulación de encuestas.
21
ALGUNAS CIFRAS
• Entre el 40% y el 80% del spam se emite a través de computadores infectados sin que el
dueño lo sepa.
• En 2004 había entre medio y 2 millones de computadores infectados.
• España es el segundo país de Europa con más computadores infectados.
• En 2010 la operación Mariposa detuvo a tres personas que controlaban una red de 13
millones de computadores.
22
Nunca revelar por teléfono o
e-mail datos
confidenciales (como claves
de acceso, números de
tarjetas de crédito, cuentas
bancarias, etc.).
Nunca hacer clic en
un enlace a una página
web que le llegue a través
de un e-mail en el que le
piden datos personales.
Desconfiar de cualquier
mensaje de e-mail en el que
se le ofrece la posibilidad de
ganar dinero con facilidad.
Si es usuario de banca
electrónica o de cualquier
otro servicio que implique
introducir en una web datos
de acceso, asegúrese de que la
dirección de la web es
correcta.
No confiar en las direcciones
de los remitentes de e-mail o
en los identificadores del
número llamante en el
teléfono: pueden falsearse con
suma facilidad.
Instalar en su computador
un buen software de
seguridad que incluya si es
posible funcionalidad
antivirus, antiphising,
antispyware y antimalware
para minimizar los riesgos.
Utilizar el sentido común y
pregúntese siempre que
reciba un mensaje o llamada
sospechosa si alguien puede
obtener algún beneficio de
forma ilícita con la
información que le solicitan.
“La verdad es que no hay tecnología en el mundo capaz de prevenir un ataque de
Ingeniería Social”
Kevin Mitnick
26
Referencias Bibliográficas
ESET-LA. (6 de Enero de 2016). We Live Security. Obtenido de Consultoria &
Seguridad: http://www.welivesecurity.com/la-es/2016/01/06/5-cosas-
sobre-ingenieria-social/
Navarro, A. (31 de Enero de 2015). TICS Consulting. Obtenido de
http://www.ticsconsulting.es/blog/generar-claves-seguras-3
Servuccion Seguridad. (12 de Junio de 2014). Servuccion Seguridad.
Obtenido de http://www.servuccion-seguridad.es/blog/seguridad-
online/ingenieria-social/

Más contenido relacionado

La actualidad más candente

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Indecopi
IndecopiIndecopi
IndecopiMilu_uz
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 

La actualidad más candente (17)

Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Fraudes
Fraudes Fraudes
Fraudes
 
Indecopi
IndecopiIndecopi
Indecopi
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 

Similar a Inteligencia soial

Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 

Similar a Inteligencia soial (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (14)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Inteligencia soial

  • 2.  La ingeniería social consiste en obtener información de terceros sin que éstos se den cuenta.  No existe limitación en cuanto al tipo de información obtenida ni a la utilización posterior que se hace de ésta.  La ingeniería social aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo.  Busca una acción por parte del usuario. 2
  • 3.  Grupos que la usan: 1. Los hackers. 2. Los espías. 3. Los ladrones o timadores. 4. Los detectives privados. 5. Los vendedores. 3
  • 4. Medios: •Teléfono fijo •Teléfono móvil •Computador de sobremesa o •Laptop con conexión a internet 4
  • 5. Requisitos: Teléfono fijo o móvil. Es un tipo de ataque muy eficiente debido a que no hay contacto visual entre víctima y atacante. No se pueden percibir expresiones del rostro ni de lenguaje corporal que diesen indicios de que el atacante nos está engañando. El atacante puede usar todo su potencial de persuasión. 5
  • 6.  Llamada telefónica indicando que la persona se ha ganado un viaje o sorteo y tiene que confirmar que acepta el premio transfiriendo o depositando una determinada cantidad a un numero de cuenta 6
  • 7. Requisitos: Ordenador con conexión a internet. Actualmente es el medio principal para llevar a cabo ataques de todo tipo contra los datos privados. La línea entre ataque de ingeniería social y el delito es muy delgada, sobre todo si se instala un programa keylogger (programa que captura las pulsaciones del teclado) o troyano que convierte al computador en un bot (computador secuestrado o zombi). 7
  • 9. Requisitos: Un apartado de correos propio y un modelo de cupones descuento o suscripción a revista. En los datos se solicita una clave que le interese al atacante. Está comprobado que el usuario promedio utiliza la misma clave para múltiples usos. El atacante tiene la esperanza de que esa misma ya se haya usado en otros lugares más sensibles por parte de la víctima 9
  • 10. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". También se dice que "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). 10
  • 11. Aplicado al sector bancario, el objetivo es conseguir la clave de acceso y el usuario para luego proceder a retirar fondos. Consiste en obtener una lista de correos electrónicos. •En el mercado negro. •Hacerlo uno mismo. Realizar un envío masivo de un correo electrónico con las siguientes características: 11
  • 12. Debe ser un correo que aparente proceder de una entidad bancaria. Debe transmitir la idea de que el banco ha tenido problemas y necesita comprobar usuario y contraseña de la víctima. Debe ser lo más fiel posible a la entidad original. No importa si se envía un correo de una entidad de la que la víctima no es usuario. Debe poseer un enlace a una página falsificada en la que la víctima pueda introducir sus datos. Si no se hace lo que indica el correo, se amenaza con un posible cierre de la cuenta. 12
  • 13. 13
  • 14. Una vez introducido los datos, el usuario, satisfecho por no haber perdido su cuenta se olvidará del correo. Muleros (las otras víctimas) •Sacan el dinero de la cuenta de la víctima y traspasar el dinero a otra cuenta de Pay- Pal o Western Union, controlada por el atacante. •Son los que se ensucian las manos y cometen un delito. •Para captarlos se usa nuevamente la IS ofreciendo un empleo con altos beneficios, jornada reducida y muchas vacaciones. 14
  • 15.  Correo buscando muleros. 15
  • 16. 16
  • 18.  OBJETIVO: que se produzca el mayor número de reenvío de correos posible y obtener una cosecha del tipo: 18
  • 19.  Finalmente, se venden las listas con direcciones de correo a los interesados.  ¿Precio?  1 millón de envíos por 3 dólares.  800 dólares por el envío de un millón de correos basura aprox.  Envío de spam con ofertas de viagra, relojes, etc.  Con que responda un 0,5% de los millones de correos enviados es rentable 19
  • 20. Se usa la IS para instalar malware (malicious software) “término formado a partir de combinar las palabras Software Malicioso. Es un programa diseñado para hacer daño a un sistema. Puede presentarse en forma de y se ejecuta automáticamente sin consentimiento ni conocimiento por parte de la víctima.” Se usa adjunto a un .doc, .xls etc. Puede venir en un link en el que se nos avisa que hemos sido los ganadores de algo • virus, • gusanos, • caballos de Troya, etc., 20
  • 21. Se toma el control del computador sin que el usuario lo sepa. Acciones que se hacen con el computador: •Enviar spam masivamente. •Atacar a terceros. Ataques de denegación de servicio. •Diseminar virus informáticos. •Capturar datos (contraseñas y claves de acceso) mediante el phishing •Fraudes: Se usa la red para generar dinero mediante la manipulación de negocios legítimos: pago por click o la manipulación de encuestas. 21
  • 22. ALGUNAS CIFRAS • Entre el 40% y el 80% del spam se emite a través de computadores infectados sin que el dueño lo sepa. • En 2004 había entre medio y 2 millones de computadores infectados. • España es el segundo país de Europa con más computadores infectados. • En 2010 la operación Mariposa detuvo a tres personas que controlaban una red de 13 millones de computadores. 22
  • 23. Nunca revelar por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.). Nunca hacer clic en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales. Desconfiar de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad.
  • 24. Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta. No confiar en las direcciones de los remitentes de e-mail o en los identificadores del número llamante en el teléfono: pueden falsearse con suma facilidad.
  • 25. Instalar en su computador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos. Utilizar el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan.
  • 26. “La verdad es que no hay tecnología en el mundo capaz de prevenir un ataque de Ingeniería Social” Kevin Mitnick 26
  • 27. Referencias Bibliográficas ESET-LA. (6 de Enero de 2016). We Live Security. Obtenido de Consultoria & Seguridad: http://www.welivesecurity.com/la-es/2016/01/06/5-cosas- sobre-ingenieria-social/ Navarro, A. (31 de Enero de 2015). TICS Consulting. Obtenido de http://www.ticsconsulting.es/blog/generar-claves-seguras-3 Servuccion Seguridad. (12 de Junio de 2014). Servuccion Seguridad. Obtenido de http://www.servuccion-seguridad.es/blog/seguridad- online/ingenieria-social/