SlideShare una empresa de Scribd logo
1 de 23
INGENIERIA SOCIALINGENIERIA SOCIAL
ALBA LUCIA BARRIOS BILBAOALBA LUCIA BARRIOS BILBAO
Maestría en EducaciónMaestría en Educación
Gerencia de Organizaciones EducativasGerencia de Organizaciones Educativas
UniversidaddelZuliaUniversidaddelZulia
INTRODUCCIÓNINTRODUCCIÓN
La Ingeniería Social no es nueva.
Todos los días sale un tonto a la calle. El que lo agarre se
lo queda…
Donde hay ingenuos hay Ingeniería Social.
La mejor protección contra la Ingeniería Social es el
conocimiento.
Conozcamos entonces….
La Ingeniería Social no es nueva.
Todos los días sale un tonto a la calle. El que lo agarre se
lo queda…
Donde hay ingenuos hay Ingeniería Social.
La mejor protección contra la Ingeniería Social es el
conocimiento.
Conozcamos entonces….
¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
¿A cuántas personas conocemos que nos han dicho
que le “hackearon” su cuenta de correo.
¿O que alguien hizo “operaciones fraudulentas” con su
cuenta de usuario en una empresa?
¿O que sencillamente alguien “se metió” en su Banco
Virtual y le “limpió” la cuenta?
¿A cuántas personas no les han “clonado” su tarjeta
de crédito o débito?
¿A cuántas personas le han aplicado el “paquete
chileno”?
Pues esas personas han sido víctimas
de la llamada “Ingeniería Social”.
¿A cuántas personas conocemos que nos han dicho
que le “hackearon” su cuenta de correo.
¿O que alguien hizo “operaciones fraudulentas” con su
cuenta de usuario en una empresa?
¿O que sencillamente alguien “se metió” en su Banco
Virtual y le “limpió” la cuenta?
¿A cuántas personas no les han “clonado” su tarjeta
de crédito o débito?
¿A cuántas personas le han aplicado el “paquete
chileno”?
Pues esas personas han sido víctimas
de la llamada “Ingeniería Social”.
¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
Es la práctica de obtener
información confidencial a través
de la manipulación de usuarios
legítimos.
Son técnicas basadas en
engaños que se emplean para
dirigir la conducta de una
persona u obtener información
sensible.
Es una disciplina que consiste, ni
mas ni menos en sacar
información a otra persona sin
que ésta se de cuenta que está
revelando “información sensible”.
Es la práctica de obtener
información confidencial a través
de la manipulación de usuarios
legítimos.
Son técnicas basadas en
engaños que se emplean para
dirigir la conducta de una
persona u obtener información
sensible.
Es una disciplina que consiste, ni
mas ni menos en sacar
información a otra persona sin
que ésta se de cuenta que está
revelando “información sensible”.
¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
ELEMENTOS COMUNES:
La presencia de un
“Ingeniero Social” o la de la
persona que busca
información.
La presencia de una persona
incauta o inocente, que
ofrece la información.
Herramientas, instrumentos
y técnicas para encontrar la
información.
Un objetivo definido que se
pretende alcanzar (ya sea
obtener lucro o perjudicar y
causar daño).
ELEMENTOS COMUNES:
La presencia de un
“Ingeniero Social” o la de la
persona que busca
información.
La presencia de una persona
incauta o inocente, que
ofrece la información.
Herramientas, instrumentos
y técnicas para encontrar la
información.
Un objetivo definido que se
pretende alcanzar (ya sea
obtener lucro o perjudicar y
causar daño).
¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
Entonces se puede decir que
simplemente la Ingeniería
Social implica el valerse de
cualquier medio para obtener
información acerca de una o
varias personas, con el fin de
alcanzar un beneficio o
causar algún daño.
No se asocia sólo a las
acciones ejecutadas en línea
(o en la red), y se aprovecha
de la credulidad de las
personas.
Entonces se puede decir que
simplemente la Ingeniería
Social implica el valerse de
cualquier medio para obtener
información acerca de una o
varias personas, con el fin de
alcanzar un beneficio o
causar algún daño.
No se asocia sólo a las
acciones ejecutadas en línea
(o en la red), y se aprovecha
de la credulidad de las
personas.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
La Ingeniería Social es tan
antigua como la humanidad,
ya que desde tiempos
inmemorables han existido
timidadores y embaucadores.
Y precisamente, el terreno
fértil para poder llevar a cabo
una Ingeniería Social viene
dado por algunos principios
señalados por Kevin Mitnick a
quién se le conoce como uno
de los padres de la Ingeniería
Social.
La Ingeniería Social es tan
antigua como la humanidad,
ya que desde tiempos
inmemorables han existido
timidadores y embaucadores.
Y precisamente, el terreno
fértil para poder llevar a cabo
una Ingeniería Social viene
dado por algunos principios
señalados por Kevin Mitnick a
quién se le conoce como uno
de los padres de la Ingeniería
Social.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
Principios de Mintick:
Todos queremos ayudar.
El primer movimiento es
siempre de confianza hacia el
otro.
No nos gusta decir No.
A todos nos gusta que nos
alaben.
Otros factores que se
presentan:
En sistemas de información o
en redes, el eslabón más débil
de la cadena siempre es el
usuario.
El miedo y la codicia.
La inocencia y la credulidad.
Principios de Mintick:
Todos queremos ayudar.
El primer movimiento es
siempre de confianza hacia el
otro.
No nos gusta decir No.
A todos nos gusta que nos
alaben.
Otros factores que se
presentan:
En sistemas de información o
en redes, el eslabón más débil
de la cadena siempre es el
usuario.
El miedo y la codicia.
La inocencia y la credulidad.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
¿Quiénes hacen
Ingeniería Social?
Detectives privados.
Miembros de organismos
policiales y/o de inteligencia
gubernamental o comercial.
Delincuentes organizados.
Hackers y Crackers
(delincuentes organizados,
pero orientados hacia la
Tecnologías de Información).
Personas curiosas que
sientan en el deseo de
obtener información acerca
de otras personas.
¿Quiénes hacen
Ingeniería Social?
Detectives privados.
Miembros de organismos
policiales y/o de inteligencia
gubernamental o comercial.
Delincuentes organizados.
Hackers y Crackers
(delincuentes organizados,
pero orientados hacia la
Tecnologías de Información).
Personas curiosas que
sientan en el deseo de
obtener información acerca
de otras personas.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
Algunas de las formas conocidas de
hacer Ingeniería Social son:
1.Suplantación de identidad o Phising.
2.Spear Phising.
3.Simple embaucamiento.
4.Envío de archivos adjuntos en el correo electrónico.
5.Revisión de desperdicios o basuras.
6.Entre otras.
Algunas de las formas conocidas de
hacer Ingeniería Social son:
1.Suplantación de identidad o Phising.
2.Spear Phising.
3.Simple embaucamiento.
4.Envío de archivos adjuntos en el correo electrónico.
5.Revisión de desperdicios o basuras.
6.Entre otras.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
1. Suplantación de
identidad o Phising.
Phising es un término informático
que se refiere a un tipo de
delito encuadrado dentro del
ámbito de las estafas, y que se
comete al intentar adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña o
información detallada sobre
tarjetas de crédito u otra
información bancaria).
Es estafador conocido como
Phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial
electrónica ya sea por email o
por llamadas telefónicas.
1. Suplantación de
identidad o Phising.
Phising es un término informático
que se refiere a un tipo de
delito encuadrado dentro del
ámbito de las estafas, y que se
comete al intentar adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña o
información detallada sobre
tarjetas de crédito u otra
información bancaria).
Es estafador conocido como
Phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial
electrónica ya sea por email o
por llamadas telefónicas.
Se deriva del vocablo inglés
“fishing o pesca, por la metáfora
de ”pescar víctimas incautas a
través de señuelos.
Se deriva del vocablo inglés
“fishing o pesca, por la metáfora
de ”pescar víctimas incautas a
través de señuelos.
¿CÓMO SE HACE LA INGENIERÍA¿CÓMO SE HACE LA INGENIERÍA
SOCIAL?SOCIAL?
 Variantes del Phising:
 Usurpación de cuentas
de correo.
 Phising bancario.
 Phising Telefónico.
 Variantes del Phising:
 Usurpación de cuentas
de correo.
 Phising bancario.
 Phising Telefónico.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
2. Spear Phising.
Es una variante del Phising. Se
traduce como “pesca de
arpón” porque es un
ataque de Phising dirigido a
un objetivo específico.
Los timadores de “Spear phising”
envían mensajes de correo
electrónico que parecen
auténticos a todos los
empleados o miembros de
una determinada empresa.
Podría parecer que el mensaje
procede de un jefe o de un
compañero que se dirige por
correo electrónico a todo el
personal y es posible que
incluya peticiones de
nombres de usuarios y
contraseñas.
2. Spear Phising.
Es una variante del Phising. Se
traduce como “pesca de
arpón” porque es un
ataque de Phising dirigido a
un objetivo específico.
Los timadores de “Spear phising”
envían mensajes de correo
electrónico que parecen
auténticos a todos los
empleados o miembros de
una determinada empresa.
Podría parecer que el mensaje
procede de un jefe o de un
compañero que se dirige por
correo electrónico a todo el
personal y es posible que
incluya peticiones de
nombres de usuarios y
contraseñas.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
3. Simple Embaucamiento
 El Ingeniero Social hace uso
de la técnica del paquete
chileno.
 También puede usar un truco
con la tarjeta de crédito
atascada en el cajero
automático para conocer el
número de dicha tarjeta.
 La clonación de tarjetas de
crédito o débito. No se debe
perder de vista dichas
tarjetas cuando se cancele
con ellas en un
establecimiento de comercio.
3. Simple Embaucamiento
 El Ingeniero Social hace uso
de la técnica del paquete
chileno.
 También puede usar un truco
con la tarjeta de crédito
atascada en el cajero
automático para conocer el
número de dicha tarjeta.
 La clonación de tarjetas de
crédito o débito. No se debe
perder de vista dichas
tarjetas cuando se cancele
con ellas en un
establecimiento de comercio.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
4. Envío de archivos
adjuntos en el correo
electrónico.
 El Ingeniero Social le envía un
correo electrónico a la víctima
potencial con un troyano
adjunto, enviado por una
persona que le es familiar o
simplemente con un
interesante título al
destinatario como “es
divertido, pruébalo, mira a
Anita desnuda”.
 El Troyano no es más que un
“Programa Malicioso” que se
aloja en computadoras y
permite el acceso a usuarios
externos a través de internet
con el fin de obtener
información o controlar la
máquina de la víctima.
4. Envío de archivos
adjuntos en el correo
electrónico.
 El Ingeniero Social le envía un
correo electrónico a la víctima
potencial con un troyano
adjunto, enviado por una
persona que le es familiar o
simplemente con un
interesante título al
destinatario como “es
divertido, pruébalo, mira a
Anita desnuda”.
 El Troyano no es más que un
“Programa Malicioso” que se
aloja en computadoras y
permite el acceso a usuarios
externos a través de internet
con el fin de obtener
información o controlar la
máquina de la víctima.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
4. Envío de archivos
adjuntos en el correo
electrónico.
 También pueden enviar
keyloggers que es un
registrador de teclas que
registra las pulsaciones que
se realizan sobre el teclado
para memorizarlas en un
fichero y las envía a través
de internet al Ingeniero
Social.
4. Envío de archivos
adjuntos en el correo
electrónico.
 También pueden enviar
keyloggers que es un
registrador de teclas que
registra las pulsaciones que
se realizan sobre el teclado
para memorizarlas en un
fichero y las envía a través
de internet al Ingeniero
Social.
¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
5. Revisión de
desperdicios o basura.
 Artículos echados en la
basura que pueden
representar una potencial
fuga de información:
 Libretas Telefónicas.
 Memorandos.
 Discos duros.
 Organigramas.
 Calendarios.
 Reportes con información de
cuentas de usuarios y sus
contraseñas.
 Formatos con membretes.
 Hardware obsoleto.
5. Revisión de
desperdicios o basura.
 Artículos echados en la
basura que pueden
representar una potencial
fuga de información:
 Libretas Telefónicas.
 Memorandos.
 Discos duros.
 Organigramas.
 Calendarios.
 Reportes con información de
cuentas de usuarios y sus
contraseñas.
 Formatos con membretes.
 Hardware obsoleto.
¿HASTA DÓNDE ES ÉTICO HACER¿HASTA DÓNDE ES ÉTICO HACER
INGENIERÍA SOCIAL?INGENIERÍA SOCIAL?
Los detectives privados dirán que es
la manera de ganarse la vida,
obteniendo la información requerida
por sus clientes.
Miembros de los organismos
Policiales o de Inteligencia
Gubernamentales dirán que es
necesario para preservar la
Seguridad del Estado.
Los Delincuentes organizados hacen
del delito su vida , y también es su
manera de ganarse la vida.
Los Hackers justifican sus acciones
con el orgullo de haber obtenido la
información que está restringida
para la mayoría de los “mortales”.
Y quizás los curiosos vean en la
Ingeniería Social una manera
“inofensiva” de llevar a cabo un
pasatiempo.
Los detectives privados dirán que es
la manera de ganarse la vida,
obteniendo la información requerida
por sus clientes.
Miembros de los organismos
Policiales o de Inteligencia
Gubernamentales dirán que es
necesario para preservar la
Seguridad del Estado.
Los Delincuentes organizados hacen
del delito su vida , y también es su
manera de ganarse la vida.
Los Hackers justifican sus acciones
con el orgullo de haber obtenido la
información que está restringida
para la mayoría de los “mortales”.
Y quizás los curiosos vean en la
Ingeniería Social una manera
“inofensiva” de llevar a cabo un
pasatiempo.
Todo dependerá de los
valores éticos y morales
que cada quien posea.
Todo dependerá de los
valores éticos y morales
que cada quien posea.
PROLIFERACIÓN DE REDES SOCIALESPROLIFERACIÓN DE REDES SOCIALES
Y SUS IMPLICACIONES EN LAY SUS IMPLICACIONES EN LA
INGENIERÍA SOCIALINGENIERÍA SOCIAL
A menudo se escucha decir “quien
no está en Internet no es conocido”.
Por ejercicio: Introduzca su nombre
en cualquier buscador de Internet y
quizá se sorprendan al ver los
resultados de la búsqueda.
A aceptar a un “amigo” éste tiene
acceso muchos de sus datos
personales , lo cual le permite a un
buen Ingeniero Social determinar si
la persona es embaucable o peor
aún, si es secuestrable.
Las Redes Sociales son minas de
información para un Ingeniero Social.
Lo que no debe hacerse es
ponerle al Ingeniero Social
nuestra información en bandeja
de plata.
A menudo se escucha decir “quien
no está en Internet no es conocido”.
Por ejercicio: Introduzca su nombre
en cualquier buscador de Internet y
quizá se sorprendan al ver los
resultados de la búsqueda.
A aceptar a un “amigo” éste tiene
acceso muchos de sus datos
personales , lo cual le permite a un
buen Ingeniero Social determinar si
la persona es embaucable o peor
aún, si es secuestrable.
Las Redes Sociales son minas de
información para un Ingeniero Social.
Lo que no debe hacerse es
ponerle al Ingeniero Social
nuestra información en bandeja
de plata.
¿CÓMO SE EVITA LA INGENIERÍA¿CÓMO SE EVITA LA INGENIERÍA
SOCIAL?SOCIAL?
Usted puede tener la mejor
tecnología, firewalls, sistemas de
detección de ataques , dispositivos
biométricos, etc.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
Usted puede tener la mejor
tecnología, firewalls, sistemas de
detección de ataques , dispositivos
biométricos, etc.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
¿CÓMO SE EVITA LA INGENIERÍA¿CÓMO SE EVITA LA INGENIERÍA
SOCIAL?SOCIAL?
La Principal contra la Ingeniería Social
es educar y entrenar a los
usuarios en la aplicación de políticas de
seguridad y asegurarse de que éstas
sean seguidas.
Nunca ejecute programas de
procedencia desconocida.
No revelar información personal por
correo electrónico.
No coloque sus datos personales tan
exactos en las redes sociales.
Restrinja la privacidad de sus perfiles
de Redes Sociales.
Acepte como amigo sólo a quien
conozca.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
La Principal contra la Ingeniería Social
es educar y entrenar a los
usuarios en la aplicación de políticas de
seguridad y asegurarse de que éstas
sean seguidas.
Nunca ejecute programas de
procedencia desconocida.
No revelar información personal por
correo electrónico.
No coloque sus datos personales tan
exactos en las redes sociales.
Restrinja la privacidad de sus perfiles
de Redes Sociales.
Acepte como amigo sólo a quien
conozca.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
REFERENCIASREFERENCIAS
Breves conceptos sobre Ingeniería Social.
http://www.rompecadenas.com.ar/ingsocial.htm.
Ingeniería Social.
http://tecnologiaaldia.wordpress.com/2009/02/12/contrasenas-mas-utilizadas-en-eeuu/
Ingeniería Social.
http://blogs.technet.com/seguridaddigitalmexico/archive/2009/01/23/ingenier-a-social.a
.
Ingeniería Social.
http://hackandalus.nodo50.org/ftp/ingenieria_social.hack04ndalus.ppt.
Ingeniería Social.
http://www.iec.csic.es/CRIPTonOMICon/articulos/expertos72.html.
Breves conceptos sobre Ingeniería Social.
http://www.rompecadenas.com.ar/ingsocial.htm.
Ingeniería Social.
http://tecnologiaaldia.wordpress.com/2009/02/12/contrasenas-mas-utilizadas-en-eeuu/
Ingeniería Social.
http://blogs.technet.com/seguridaddigitalmexico/archive/2009/01/23/ingenier-a-social.a
.
Ingeniería Social.
http://hackandalus.nodo50.org/ftp/ingenieria_social.hack04ndalus.ppt.
Ingeniería Social.
http://www.iec.csic.es/CRIPTonOMICon/articulos/expertos72.html.
REFERENCIASREFERENCIAS
 Ingeniería Social - ¿Qué es? Casos reales.
 http://www.lcu.com.ar/ingenieriasocial/
 Phising.
 http://es.wikipedia.org/wiki/Phishing.
 ¿Qué es la Ingeniería Social?
 http://www.microsoft.com/spain/protect/yourself/phishing/engineering.
mspx
 ¿Qué es la Ingeniería Social en el Munod Informático?
 http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm
 Red Social
 http://es.wikipedia.org/wiki/Red_social
 Redes Sociales en Internet.
 http://www.maestrosdelweb.com/editorial/redessociales
 Ingeniería Social - ¿Qué es? Casos reales.
 http://www.lcu.com.ar/ingenieriasocial/
 Phising.
 http://es.wikipedia.org/wiki/Phishing.
 ¿Qué es la Ingeniería Social?
 http://www.microsoft.com/spain/protect/yourself/phishing/engineering.
mspx
 ¿Qué es la Ingeniería Social en el Munod Informático?
 http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm
 Red Social
 http://es.wikipedia.org/wiki/Red_social
 Redes Sociales en Internet.
 http://www.maestrosdelweb.com/editorial/redessociales

Más contenido relacionado

La actualidad más candente

Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentationpooja_doshi
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.Pratum
 
Social engineering
Social engineeringSocial engineering
Social engineeringRobert Hood
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...ABHAY PATHAK
 
Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet vimal kumar arora
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarRaghunath G
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threatsourav newatia
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasuresJorge Sebastiao
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Social engineering
Social engineeringSocial engineering
Social engineeringMaulik Kotak
 

La actualidad más candente (20)

Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
 
Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Social engineering
Social engineeringSocial engineering
Social engineering
 

Destacado

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
SEOGuardian - Detectives en España
SEOGuardian - Detectives en España SEOGuardian - Detectives en España
SEOGuardian - Detectives en España Bint
 
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilanciasCurso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilanciasveritasdetectives
 
Presentacion 6 Lista(1)
Presentacion 6 Lista(1)Presentacion 6 Lista(1)
Presentacion 6 Lista(1)supelmati
 
DETECTIVES SANTOS - Presentación de Servicios Profesionales
DETECTIVES SANTOS - Presentación de Servicios ProfesionalesDETECTIVES SANTOS - Presentación de Servicios Profesionales
DETECTIVES SANTOS - Presentación de Servicios ProfesionalesDetectives SANTOS
 
Protección de datos y LOPD en el caso de detectives privados
Protección de datos y LOPD en el caso de detectives privadosProtección de datos y LOPD en el caso de detectives privados
Protección de datos y LOPD en el caso de detectives privadosConversia
 
La policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosLa policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosveritasdetectives
 

Destacado (17)

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Mortadelo y Filemón
Mortadelo y FilemónMortadelo y Filemón
Mortadelo y Filemón
 
SEOGuardian - Detectives en España
SEOGuardian - Detectives en España SEOGuardian - Detectives en España
SEOGuardian - Detectives en España
 
Detectives Privados Omnia Veritas
Detectives Privados Omnia VeritasDetectives Privados Omnia Veritas
Detectives Privados Omnia Veritas
 
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilanciasCurso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
 
Presentacion 6 Lista(1)
Presentacion 6 Lista(1)Presentacion 6 Lista(1)
Presentacion 6 Lista(1)
 
Estrada 2012 Mucho más que cambiar la ley
Estrada 2012 Mucho más que cambiar la leyEstrada 2012 Mucho más que cambiar la ley
Estrada 2012 Mucho más que cambiar la ley
 
Detectives privados ecuador
Detectives privados ecuadorDetectives privados ecuador
Detectives privados ecuador
 
Agencia de detectives madrid centro
Agencia de detectives madrid centroAgencia de detectives madrid centro
Agencia de detectives madrid centro
 
DETECTIVES SANTOS - Presentación de Servicios Profesionales
DETECTIVES SANTOS - Presentación de Servicios ProfesionalesDETECTIVES SANTOS - Presentación de Servicios Profesionales
DETECTIVES SANTOS - Presentación de Servicios Profesionales
 
Detectives privados Guayaquil
Detectives privados GuayaquilDetectives privados Guayaquil
Detectives privados Guayaquil
 
Protección de datos y LOPD en el caso de detectives privados
Protección de datos y LOPD en el caso de detectives privadosProtección de datos y LOPD en el caso de detectives privados
Protección de datos y LOPD en el caso de detectives privados
 
El informe-prelaboral
El informe-prelaboralEl informe-prelaboral
El informe-prelaboral
 
Servicios detectives-privados-ochoa
Servicios detectives-privados-ochoaServicios detectives-privados-ochoa
Servicios detectives-privados-ochoa
 
La policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosLa policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privados
 
Ley de Enjuiciamiento Criminal
Ley de Enjuiciamiento CriminalLey de Enjuiciamiento Criminal
Ley de Enjuiciamiento Criminal
 
Los Detectives
Los DetectivesLos Detectives
Los Detectives
 

Similar a Ingenieria social

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Cuidarnos en las redes de internet
Cuidarnos en las redes de internetCuidarnos en las redes de internet
Cuidarnos en las redes de internetLis Casen Cardoso
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Ada_5_B3_huella_digital
Ada_5_B3_huella_digitalAda_5_B3_huella_digital
Ada_5_B3_huella_digitaljuliocutzcohuo
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería SocialCAS-CHILE
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 

Similar a Ingenieria social (20)

Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Cuidarnos en las redes de internet
Cuidarnos en las redes de internetCuidarnos en las redes de internet
Cuidarnos en las redes de internet
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Hp
HpHp
Hp
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
ADA 4: IDENTIDAD DIGITAL
ADA 4: IDENTIDAD DIGITALADA 4: IDENTIDAD DIGITAL
ADA 4: IDENTIDAD DIGITAL
 
Ada_5_B3_huella_digital
Ada_5_B3_huella_digitalAda_5_B3_huella_digital
Ada_5_B3_huella_digital
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería Social
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 

Ingenieria social

  • 1. INGENIERIA SOCIALINGENIERIA SOCIAL ALBA LUCIA BARRIOS BILBAOALBA LUCIA BARRIOS BILBAO Maestría en EducaciónMaestría en Educación Gerencia de Organizaciones EducativasGerencia de Organizaciones Educativas UniversidaddelZuliaUniversidaddelZulia
  • 2. INTRODUCCIÓNINTRODUCCIÓN La Ingeniería Social no es nueva. Todos los días sale un tonto a la calle. El que lo agarre se lo queda… Donde hay ingenuos hay Ingeniería Social. La mejor protección contra la Ingeniería Social es el conocimiento. Conozcamos entonces…. La Ingeniería Social no es nueva. Todos los días sale un tonto a la calle. El que lo agarre se lo queda… Donde hay ingenuos hay Ingeniería Social. La mejor protección contra la Ingeniería Social es el conocimiento. Conozcamos entonces….
  • 3. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL? ¿A cuántas personas conocemos que nos han dicho que le “hackearon” su cuenta de correo. ¿O que alguien hizo “operaciones fraudulentas” con su cuenta de usuario en una empresa? ¿O que sencillamente alguien “se metió” en su Banco Virtual y le “limpió” la cuenta? ¿A cuántas personas no les han “clonado” su tarjeta de crédito o débito? ¿A cuántas personas le han aplicado el “paquete chileno”? Pues esas personas han sido víctimas de la llamada “Ingeniería Social”. ¿A cuántas personas conocemos que nos han dicho que le “hackearon” su cuenta de correo. ¿O que alguien hizo “operaciones fraudulentas” con su cuenta de usuario en una empresa? ¿O que sencillamente alguien “se metió” en su Banco Virtual y le “limpió” la cuenta? ¿A cuántas personas no les han “clonado” su tarjeta de crédito o débito? ¿A cuántas personas le han aplicado el “paquete chileno”? Pues esas personas han sido víctimas de la llamada “Ingeniería Social”.
  • 4. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL? Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. Es una disciplina que consiste, ni mas ni menos en sacar información a otra persona sin que ésta se de cuenta que está revelando “información sensible”. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. Es una disciplina que consiste, ni mas ni menos en sacar información a otra persona sin que ésta se de cuenta que está revelando “información sensible”.
  • 5. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL? ELEMENTOS COMUNES: La presencia de un “Ingeniero Social” o la de la persona que busca información. La presencia de una persona incauta o inocente, que ofrece la información. Herramientas, instrumentos y técnicas para encontrar la información. Un objetivo definido que se pretende alcanzar (ya sea obtener lucro o perjudicar y causar daño). ELEMENTOS COMUNES: La presencia de un “Ingeniero Social” o la de la persona que busca información. La presencia de una persona incauta o inocente, que ofrece la información. Herramientas, instrumentos y técnicas para encontrar la información. Un objetivo definido que se pretende alcanzar (ya sea obtener lucro o perjudicar y causar daño).
  • 6. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL? Entonces se puede decir que simplemente la Ingeniería Social implica el valerse de cualquier medio para obtener información acerca de una o varias personas, con el fin de alcanzar un beneficio o causar algún daño. No se asocia sólo a las acciones ejecutadas en línea (o en la red), y se aprovecha de la credulidad de las personas. Entonces se puede decir que simplemente la Ingeniería Social implica el valerse de cualquier medio para obtener información acerca de una o varias personas, con el fin de alcanzar un beneficio o causar algún daño. No se asocia sólo a las acciones ejecutadas en línea (o en la red), y se aprovecha de la credulidad de las personas.
  • 7. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? La Ingeniería Social es tan antigua como la humanidad, ya que desde tiempos inmemorables han existido timidadores y embaucadores. Y precisamente, el terreno fértil para poder llevar a cabo una Ingeniería Social viene dado por algunos principios señalados por Kevin Mitnick a quién se le conoce como uno de los padres de la Ingeniería Social. La Ingeniería Social es tan antigua como la humanidad, ya que desde tiempos inmemorables han existido timidadores y embaucadores. Y precisamente, el terreno fértil para poder llevar a cabo una Ingeniería Social viene dado por algunos principios señalados por Kevin Mitnick a quién se le conoce como uno de los padres de la Ingeniería Social.
  • 8. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? Principios de Mintick: Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. Otros factores que se presentan: En sistemas de información o en redes, el eslabón más débil de la cadena siempre es el usuario. El miedo y la codicia. La inocencia y la credulidad. Principios de Mintick: Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. Otros factores que se presentan: En sistemas de información o en redes, el eslabón más débil de la cadena siempre es el usuario. El miedo y la codicia. La inocencia y la credulidad.
  • 9. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? ¿Quiénes hacen Ingeniería Social? Detectives privados. Miembros de organismos policiales y/o de inteligencia gubernamental o comercial. Delincuentes organizados. Hackers y Crackers (delincuentes organizados, pero orientados hacia la Tecnologías de Información). Personas curiosas que sientan en el deseo de obtener información acerca de otras personas. ¿Quiénes hacen Ingeniería Social? Detectives privados. Miembros de organismos policiales y/o de inteligencia gubernamental o comercial. Delincuentes organizados. Hackers y Crackers (delincuentes organizados, pero orientados hacia la Tecnologías de Información). Personas curiosas que sientan en el deseo de obtener información acerca de otras personas.
  • 10. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? Algunas de las formas conocidas de hacer Ingeniería Social son: 1.Suplantación de identidad o Phising. 2.Spear Phising. 3.Simple embaucamiento. 4.Envío de archivos adjuntos en el correo electrónico. 5.Revisión de desperdicios o basuras. 6.Entre otras. Algunas de las formas conocidas de hacer Ingeniería Social son: 1.Suplantación de identidad o Phising. 2.Spear Phising. 3.Simple embaucamiento. 4.Envío de archivos adjuntos en el correo electrónico. 5.Revisión de desperdicios o basuras. 6.Entre otras.
  • 11. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? 1. Suplantación de identidad o Phising. Phising es un término informático que se refiere a un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete al intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Es estafador conocido como Phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica ya sea por email o por llamadas telefónicas. 1. Suplantación de identidad o Phising. Phising es un término informático que se refiere a un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete al intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Es estafador conocido como Phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica ya sea por email o por llamadas telefónicas. Se deriva del vocablo inglés “fishing o pesca, por la metáfora de ”pescar víctimas incautas a través de señuelos. Se deriva del vocablo inglés “fishing o pesca, por la metáfora de ”pescar víctimas incautas a través de señuelos.
  • 12. ¿CÓMO SE HACE LA INGENIERÍA¿CÓMO SE HACE LA INGENIERÍA SOCIAL?SOCIAL?  Variantes del Phising:  Usurpación de cuentas de correo.  Phising bancario.  Phising Telefónico.  Variantes del Phising:  Usurpación de cuentas de correo.  Phising bancario.  Phising Telefónico.
  • 13. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? 2. Spear Phising. Es una variante del Phising. Se traduce como “pesca de arpón” porque es un ataque de Phising dirigido a un objetivo específico. Los timadores de “Spear phising” envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal y es posible que incluya peticiones de nombres de usuarios y contraseñas. 2. Spear Phising. Es una variante del Phising. Se traduce como “pesca de arpón” porque es un ataque de Phising dirigido a un objetivo específico. Los timadores de “Spear phising” envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal y es posible que incluya peticiones de nombres de usuarios y contraseñas.
  • 14. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? 3. Simple Embaucamiento  El Ingeniero Social hace uso de la técnica del paquete chileno.  También puede usar un truco con la tarjeta de crédito atascada en el cajero automático para conocer el número de dicha tarjeta.  La clonación de tarjetas de crédito o débito. No se debe perder de vista dichas tarjetas cuando se cancele con ellas en un establecimiento de comercio. 3. Simple Embaucamiento  El Ingeniero Social hace uso de la técnica del paquete chileno.  También puede usar un truco con la tarjeta de crédito atascada en el cajero automático para conocer el número de dicha tarjeta.  La clonación de tarjetas de crédito o débito. No se debe perder de vista dichas tarjetas cuando se cancele con ellas en un establecimiento de comercio.
  • 15. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? 4. Envío de archivos adjuntos en el correo electrónico.  El Ingeniero Social le envía un correo electrónico a la víctima potencial con un troyano adjunto, enviado por una persona que le es familiar o simplemente con un interesante título al destinatario como “es divertido, pruébalo, mira a Anita desnuda”.  El Troyano no es más que un “Programa Malicioso” que se aloja en computadoras y permite el acceso a usuarios externos a través de internet con el fin de obtener información o controlar la máquina de la víctima. 4. Envío de archivos adjuntos en el correo electrónico.  El Ingeniero Social le envía un correo electrónico a la víctima potencial con un troyano adjunto, enviado por una persona que le es familiar o simplemente con un interesante título al destinatario como “es divertido, pruébalo, mira a Anita desnuda”.  El Troyano no es más que un “Programa Malicioso” que se aloja en computadoras y permite el acceso a usuarios externos a través de internet con el fin de obtener información o controlar la máquina de la víctima.
  • 16. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? 4. Envío de archivos adjuntos en el correo electrónico.  También pueden enviar keyloggers que es un registrador de teclas que registra las pulsaciones que se realizan sobre el teclado para memorizarlas en un fichero y las envía a través de internet al Ingeniero Social. 4. Envío de archivos adjuntos en el correo electrónico.  También pueden enviar keyloggers que es un registrador de teclas que registra las pulsaciones que se realizan sobre el teclado para memorizarlas en un fichero y las envía a través de internet al Ingeniero Social.
  • 17. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA SOCIAL?SOCIAL? 5. Revisión de desperdicios o basura.  Artículos echados en la basura que pueden representar una potencial fuga de información:  Libretas Telefónicas.  Memorandos.  Discos duros.  Organigramas.  Calendarios.  Reportes con información de cuentas de usuarios y sus contraseñas.  Formatos con membretes.  Hardware obsoleto. 5. Revisión de desperdicios o basura.  Artículos echados en la basura que pueden representar una potencial fuga de información:  Libretas Telefónicas.  Memorandos.  Discos duros.  Organigramas.  Calendarios.  Reportes con información de cuentas de usuarios y sus contraseñas.  Formatos con membretes.  Hardware obsoleto.
  • 18. ¿HASTA DÓNDE ES ÉTICO HACER¿HASTA DÓNDE ES ÉTICO HACER INGENIERÍA SOCIAL?INGENIERÍA SOCIAL? Los detectives privados dirán que es la manera de ganarse la vida, obteniendo la información requerida por sus clientes. Miembros de los organismos Policiales o de Inteligencia Gubernamentales dirán que es necesario para preservar la Seguridad del Estado. Los Delincuentes organizados hacen del delito su vida , y también es su manera de ganarse la vida. Los Hackers justifican sus acciones con el orgullo de haber obtenido la información que está restringida para la mayoría de los “mortales”. Y quizás los curiosos vean en la Ingeniería Social una manera “inofensiva” de llevar a cabo un pasatiempo. Los detectives privados dirán que es la manera de ganarse la vida, obteniendo la información requerida por sus clientes. Miembros de los organismos Policiales o de Inteligencia Gubernamentales dirán que es necesario para preservar la Seguridad del Estado. Los Delincuentes organizados hacen del delito su vida , y también es su manera de ganarse la vida. Los Hackers justifican sus acciones con el orgullo de haber obtenido la información que está restringida para la mayoría de los “mortales”. Y quizás los curiosos vean en la Ingeniería Social una manera “inofensiva” de llevar a cabo un pasatiempo. Todo dependerá de los valores éticos y morales que cada quien posea. Todo dependerá de los valores éticos y morales que cada quien posea.
  • 19. PROLIFERACIÓN DE REDES SOCIALESPROLIFERACIÓN DE REDES SOCIALES Y SUS IMPLICACIONES EN LAY SUS IMPLICACIONES EN LA INGENIERÍA SOCIALINGENIERÍA SOCIAL A menudo se escucha decir “quien no está en Internet no es conocido”. Por ejercicio: Introduzca su nombre en cualquier buscador de Internet y quizá se sorprendan al ver los resultados de la búsqueda. A aceptar a un “amigo” éste tiene acceso muchos de sus datos personales , lo cual le permite a un buen Ingeniero Social determinar si la persona es embaucable o peor aún, si es secuestrable. Las Redes Sociales son minas de información para un Ingeniero Social. Lo que no debe hacerse es ponerle al Ingeniero Social nuestra información en bandeja de plata. A menudo se escucha decir “quien no está en Internet no es conocido”. Por ejercicio: Introduzca su nombre en cualquier buscador de Internet y quizá se sorprendan al ver los resultados de la búsqueda. A aceptar a un “amigo” éste tiene acceso muchos de sus datos personales , lo cual le permite a un buen Ingeniero Social determinar si la persona es embaucable o peor aún, si es secuestrable. Las Redes Sociales son minas de información para un Ingeniero Social. Lo que no debe hacerse es ponerle al Ingeniero Social nuestra información en bandeja de plata.
  • 20. ¿CÓMO SE EVITA LA INGENIERÍA¿CÓMO SE EVITA LA INGENIERÍA SOCIAL?SOCIAL? Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques , dispositivos biométricos, etc. Lo único que necesitan es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos. Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques , dispositivos biométricos, etc. Lo único que necesitan es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.
  • 21. ¿CÓMO SE EVITA LA INGENIERÍA¿CÓMO SE EVITA LA INGENIERÍA SOCIAL?SOCIAL? La Principal contra la Ingeniería Social es educar y entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean seguidas. Nunca ejecute programas de procedencia desconocida. No revelar información personal por correo electrónico. No coloque sus datos personales tan exactos en las redes sociales. Restrinja la privacidad de sus perfiles de Redes Sociales. Acepte como amigo sólo a quien conozca. Lo único que necesitan es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos. La Principal contra la Ingeniería Social es educar y entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean seguidas. Nunca ejecute programas de procedencia desconocida. No revelar información personal por correo electrónico. No coloque sus datos personales tan exactos en las redes sociales. Restrinja la privacidad de sus perfiles de Redes Sociales. Acepte como amigo sólo a quien conozca. Lo único que necesitan es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.
  • 22. REFERENCIASREFERENCIAS Breves conceptos sobre Ingeniería Social. http://www.rompecadenas.com.ar/ingsocial.htm. Ingeniería Social. http://tecnologiaaldia.wordpress.com/2009/02/12/contrasenas-mas-utilizadas-en-eeuu/ Ingeniería Social. http://blogs.technet.com/seguridaddigitalmexico/archive/2009/01/23/ingenier-a-social.a . Ingeniería Social. http://hackandalus.nodo50.org/ftp/ingenieria_social.hack04ndalus.ppt. Ingeniería Social. http://www.iec.csic.es/CRIPTonOMICon/articulos/expertos72.html. Breves conceptos sobre Ingeniería Social. http://www.rompecadenas.com.ar/ingsocial.htm. Ingeniería Social. http://tecnologiaaldia.wordpress.com/2009/02/12/contrasenas-mas-utilizadas-en-eeuu/ Ingeniería Social. http://blogs.technet.com/seguridaddigitalmexico/archive/2009/01/23/ingenier-a-social.a . Ingeniería Social. http://hackandalus.nodo50.org/ftp/ingenieria_social.hack04ndalus.ppt. Ingeniería Social. http://www.iec.csic.es/CRIPTonOMICon/articulos/expertos72.html.
  • 23. REFERENCIASREFERENCIAS  Ingeniería Social - ¿Qué es? Casos reales.  http://www.lcu.com.ar/ingenieriasocial/  Phising.  http://es.wikipedia.org/wiki/Phishing.  ¿Qué es la Ingeniería Social?  http://www.microsoft.com/spain/protect/yourself/phishing/engineering. mspx  ¿Qué es la Ingeniería Social en el Munod Informático?  http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm  Red Social  http://es.wikipedia.org/wiki/Red_social  Redes Sociales en Internet.  http://www.maestrosdelweb.com/editorial/redessociales  Ingeniería Social - ¿Qué es? Casos reales.  http://www.lcu.com.ar/ingenieriasocial/  Phising.  http://es.wikipedia.org/wiki/Phishing.  ¿Qué es la Ingeniería Social?  http://www.microsoft.com/spain/protect/yourself/phishing/engineering. mspx  ¿Qué es la Ingeniería Social en el Munod Informático?  http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm  Red Social  http://es.wikipedia.org/wiki/Red_social  Redes Sociales en Internet.  http://www.maestrosdelweb.com/editorial/redessociales