SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Ingeniería Social
El presente y pasado de la seguridad informatica
El arte del engaño
   != Computadoras
   Aspecto mental y de comportamiento humano.
   Sobrepasar niveles de confianza



   Ejemplos? _o/
PNL
   Estudio de procesos mentales, para obtener un 
     modelo formal de como funciona la mente y su 
     percepción.


   Sistema nervioso
   Lenguaje
   Conducta
Supuestos de PNL
   El mapa no es el territorio
   Submodalidades de los sistemas representativos
   Triple realidad
   Meta Modelos
~$ Cond0r
                                                                Cracker y pheaker
                                                       Busted: 81, 83, 87, 95.


   Todos queremos ayudar
   El primer movimiento es siempre de confianza
   No nos gusta decir que No
   A todos nos gusta que nos alaben


                                                               The art of deception
                                                                 Takedown (2000)
                                                  Defensive Thinking ~2002
:D @kevinMitnick y yo. #CPMexico
http://infosec.co.uk

http://bit.ly/cD7xjp




                             CUALQUIER persona con el acceso a alguna parte del sistema,
                       Fisicamente o electronicamente, es un riesgo potencial de inseguridad.
Keywords
   PNL
   Ing Soc
   Capa 8



      ”El usuario SIEMPRE es el eslabón mas débil”
Happy hacking :D




David Amador Díaz            @arukk
IEEE || Tqv || OMHE || CooMx || Woo
damador@tequilavalley.com
Social Security Consultant

Más contenido relacionado

Similar a Ing social

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Ing social (20)

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Ing social

  • 1. Ingeniería Social El presente y pasado de la seguridad informatica
  • 2. El arte del engaño  != Computadoras  Aspecto mental y de comportamiento humano.  Sobrepasar niveles de confianza  Ejemplos? _o/
  • 3. PNL  Estudio de procesos mentales, para obtener un  modelo formal de como funciona la mente y su  percepción.  Sistema nervioso  Lenguaje  Conducta
  • 4. Supuestos de PNL  El mapa no es el territorio  Submodalidades de los sistemas representativos  Triple realidad  Meta Modelos
  • 5. ~$ Cond0r  Cracker y pheaker  Busted: 81, 83, 87, 95.  Todos queremos ayudar  El primer movimiento es siempre de confianza  No nos gusta decir que No  A todos nos gusta que nos alaben  The art of deception  Takedown (2000)  Defensive Thinking ~2002
  • 6. :D @kevinMitnick y yo. #CPMexico
  • 7. http://infosec.co.uk http://bit.ly/cD7xjp CUALQUIER persona con el acceso a alguna parte del sistema, Fisicamente o electronicamente, es un riesgo potencial de inseguridad.
  • 8. Keywords  PNL  Ing Soc  Capa 8 ”El usuario SIEMPRE es el eslabón mas débil”
  • 9. Happy hacking :D David Amador Díaz @arukk IEEE || Tqv || OMHE || CooMx || Woo damador@tequilavalley.com Social Security Consultant