1. INGENIERIA SOCIALINGENIERIA SOCIAL
ALBA LUCIA BARRIOS BILBAOALBA LUCIA BARRIOS BILBAO
Maestría en EducaciónMaestría en Educación
Gerencia de Organizaciones EducativasGerencia de Organizaciones Educativas
UniversidaddelZuliaUniversidaddelZulia
2. INTRODUCCIÓNINTRODUCCIÓN
La Ingeniería Social no es nueva.
Todos los días sale un tonto a la calle. El que lo agarre se
lo queda…
Donde hay ingenuos hay Ingeniería Social.
La mejor protección contra la Ingeniería Social es el
conocimiento.
Conozcamos entonces….
La Ingeniería Social no es nueva.
Todos los días sale un tonto a la calle. El que lo agarre se
lo queda…
Donde hay ingenuos hay Ingeniería Social.
La mejor protección contra la Ingeniería Social es el
conocimiento.
Conozcamos entonces….
3. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
¿A cuántas personas conocemos que nos han dicho
que le “hackearon” su cuenta de correo.
¿O que alguien hizo “operaciones fraudulentas” con su
cuenta de usuario en una empresa?
¿O que sencillamente alguien “se metió” en su Banco
Virtual y le “limpió” la cuenta?
¿A cuántas personas no les han “clonado” su tarjeta
de crédito o débito?
¿A cuántas personas le han aplicado el “paquete
chileno”?
Pues esas personas han sido víctimas
de la llamada “Ingeniería Social”.
¿A cuántas personas conocemos que nos han dicho
que le “hackearon” su cuenta de correo.
¿O que alguien hizo “operaciones fraudulentas” con su
cuenta de usuario en una empresa?
¿O que sencillamente alguien “se metió” en su Banco
Virtual y le “limpió” la cuenta?
¿A cuántas personas no les han “clonado” su tarjeta
de crédito o débito?
¿A cuántas personas le han aplicado el “paquete
chileno”?
Pues esas personas han sido víctimas
de la llamada “Ingeniería Social”.
4. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
Es la práctica de obtener
información confidencial a través
de la manipulación de usuarios
legítimos.
Son técnicas basadas en
engaños que se emplean para
dirigir la conducta de una
persona u obtener información
sensible.
Es una disciplina que consiste, ni
mas ni menos en sacar
información a otra persona sin
que ésta se de cuenta que está
revelando “información sensible”.
Es la práctica de obtener
información confidencial a través
de la manipulación de usuarios
legítimos.
Son técnicas basadas en
engaños que se emplean para
dirigir la conducta de una
persona u obtener información
sensible.
Es una disciplina que consiste, ni
mas ni menos en sacar
información a otra persona sin
que ésta se de cuenta que está
revelando “información sensible”.
5. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
ELEMENTOS COMUNES:
La presencia de un
“Ingeniero Social” o la de la
persona que busca
información.
La presencia de una persona
incauta o inocente, que
ofrece la información.
Herramientas, instrumentos
y técnicas para encontrar la
información.
Un objetivo definido que se
pretende alcanzar (ya sea
obtener lucro o perjudicar y
causar daño).
ELEMENTOS COMUNES:
La presencia de un
“Ingeniero Social” o la de la
persona que busca
información.
La presencia de una persona
incauta o inocente, que
ofrece la información.
Herramientas, instrumentos
y técnicas para encontrar la
información.
Un objetivo definido que se
pretende alcanzar (ya sea
obtener lucro o perjudicar y
causar daño).
6. ¿QUÉ ES LA INGENIERÍA SOCIAL?¿QUÉ ES LA INGENIERÍA SOCIAL?
Entonces se puede decir que
simplemente la Ingeniería
Social implica el valerse de
cualquier medio para obtener
información acerca de una o
varias personas, con el fin de
alcanzar un beneficio o
causar algún daño.
No se asocia sólo a las
acciones ejecutadas en línea
(o en la red), y se aprovecha
de la credulidad de las
personas.
Entonces se puede decir que
simplemente la Ingeniería
Social implica el valerse de
cualquier medio para obtener
información acerca de una o
varias personas, con el fin de
alcanzar un beneficio o
causar algún daño.
No se asocia sólo a las
acciones ejecutadas en línea
(o en la red), y se aprovecha
de la credulidad de las
personas.
7. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
La Ingeniería Social es tan
antigua como la humanidad,
ya que desde tiempos
inmemorables han existido
timidadores y embaucadores.
Y precisamente, el terreno
fértil para poder llevar a cabo
una Ingeniería Social viene
dado por algunos principios
señalados por Kevin Mitnick a
quién se le conoce como uno
de los padres de la Ingeniería
Social.
La Ingeniería Social es tan
antigua como la humanidad,
ya que desde tiempos
inmemorables han existido
timidadores y embaucadores.
Y precisamente, el terreno
fértil para poder llevar a cabo
una Ingeniería Social viene
dado por algunos principios
señalados por Kevin Mitnick a
quién se le conoce como uno
de los padres de la Ingeniería
Social.
8. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
Principios de Mintick:
Todos queremos ayudar.
El primer movimiento es
siempre de confianza hacia el
otro.
No nos gusta decir No.
A todos nos gusta que nos
alaben.
Otros factores que se
presentan:
En sistemas de información o
en redes, el eslabón más débil
de la cadena siempre es el
usuario.
El miedo y la codicia.
La inocencia y la credulidad.
Principios de Mintick:
Todos queremos ayudar.
El primer movimiento es
siempre de confianza hacia el
otro.
No nos gusta decir No.
A todos nos gusta que nos
alaben.
Otros factores que se
presentan:
En sistemas de información o
en redes, el eslabón más débil
de la cadena siempre es el
usuario.
El miedo y la codicia.
La inocencia y la credulidad.
9. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
¿Quiénes hacen
Ingeniería Social?
Detectives privados.
Miembros de organismos
policiales y/o de inteligencia
gubernamental o comercial.
Delincuentes organizados.
Hackers y Crackers
(delincuentes organizados,
pero orientados hacia la
Tecnologías de Información).
Personas curiosas que
sientan en el deseo de
obtener información acerca
de otras personas.
¿Quiénes hacen
Ingeniería Social?
Detectives privados.
Miembros de organismos
policiales y/o de inteligencia
gubernamental o comercial.
Delincuentes organizados.
Hackers y Crackers
(delincuentes organizados,
pero orientados hacia la
Tecnologías de Información).
Personas curiosas que
sientan en el deseo de
obtener información acerca
de otras personas.
10. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
Algunas de las formas conocidas de
hacer Ingeniería Social son:
1.Suplantación de identidad o Phising.
2.Spear Phising.
3.Simple embaucamiento.
4.Envío de archivos adjuntos en el correo electrónico.
5.Revisión de desperdicios o basuras.
6.Entre otras.
Algunas de las formas conocidas de
hacer Ingeniería Social son:
1.Suplantación de identidad o Phising.
2.Spear Phising.
3.Simple embaucamiento.
4.Envío de archivos adjuntos en el correo electrónico.
5.Revisión de desperdicios o basuras.
6.Entre otras.
11. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
1. Suplantación de
identidad o Phising.
Phising es un término informático
que se refiere a un tipo de
delito encuadrado dentro del
ámbito de las estafas, y que se
comete al intentar adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña o
información detallada sobre
tarjetas de crédito u otra
información bancaria).
Es estafador conocido como
Phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial
electrónica ya sea por email o
por llamadas telefónicas.
1. Suplantación de
identidad o Phising.
Phising es un término informático
que se refiere a un tipo de
delito encuadrado dentro del
ámbito de las estafas, y que se
comete al intentar adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña o
información detallada sobre
tarjetas de crédito u otra
información bancaria).
Es estafador conocido como
Phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial
electrónica ya sea por email o
por llamadas telefónicas.
Se deriva del vocablo inglés
“fishing o pesca, por la metáfora
de ”pescar víctimas incautas a
través de señuelos.
Se deriva del vocablo inglés
“fishing o pesca, por la metáfora
de ”pescar víctimas incautas a
través de señuelos.
12. ¿CÓMO SE HACE LA INGENIERÍA¿CÓMO SE HACE LA INGENIERÍA
SOCIAL?SOCIAL?
Variantes del Phising:
Usurpación de cuentas
de correo.
Phising bancario.
Phising Telefónico.
Variantes del Phising:
Usurpación de cuentas
de correo.
Phising bancario.
Phising Telefónico.
13. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
2. Spear Phising.
Es una variante del Phising. Se
traduce como “pesca de
arpón” porque es un
ataque de Phising dirigido a
un objetivo específico.
Los timadores de “Spear phising”
envían mensajes de correo
electrónico que parecen
auténticos a todos los
empleados o miembros de
una determinada empresa.
Podría parecer que el mensaje
procede de un jefe o de un
compañero que se dirige por
correo electrónico a todo el
personal y es posible que
incluya peticiones de
nombres de usuarios y
contraseñas.
2. Spear Phising.
Es una variante del Phising. Se
traduce como “pesca de
arpón” porque es un
ataque de Phising dirigido a
un objetivo específico.
Los timadores de “Spear phising”
envían mensajes de correo
electrónico que parecen
auténticos a todos los
empleados o miembros de
una determinada empresa.
Podría parecer que el mensaje
procede de un jefe o de un
compañero que se dirige por
correo electrónico a todo el
personal y es posible que
incluya peticiones de
nombres de usuarios y
contraseñas.
14. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
3. Simple Embaucamiento
El Ingeniero Social hace uso
de la técnica del paquete
chileno.
También puede usar un truco
con la tarjeta de crédito
atascada en el cajero
automático para conocer el
número de dicha tarjeta.
La clonación de tarjetas de
crédito o débito. No se debe
perder de vista dichas
tarjetas cuando se cancele
con ellas en un
establecimiento de comercio.
3. Simple Embaucamiento
El Ingeniero Social hace uso
de la técnica del paquete
chileno.
También puede usar un truco
con la tarjeta de crédito
atascada en el cajero
automático para conocer el
número de dicha tarjeta.
La clonación de tarjetas de
crédito o débito. No se debe
perder de vista dichas
tarjetas cuando se cancele
con ellas en un
establecimiento de comercio.
15. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
4. Envío de archivos
adjuntos en el correo
electrónico.
El Ingeniero Social le envía un
correo electrónico a la víctima
potencial con un troyano
adjunto, enviado por una
persona que le es familiar o
simplemente con un
interesante título al
destinatario como “es
divertido, pruébalo, mira a
Anita desnuda”.
El Troyano no es más que un
“Programa Malicioso” que se
aloja en computadoras y
permite el acceso a usuarios
externos a través de internet
con el fin de obtener
información o controlar la
máquina de la víctima.
4. Envío de archivos
adjuntos en el correo
electrónico.
El Ingeniero Social le envía un
correo electrónico a la víctima
potencial con un troyano
adjunto, enviado por una
persona que le es familiar o
simplemente con un
interesante título al
destinatario como “es
divertido, pruébalo, mira a
Anita desnuda”.
El Troyano no es más que un
“Programa Malicioso” que se
aloja en computadoras y
permite el acceso a usuarios
externos a través de internet
con el fin de obtener
información o controlar la
máquina de la víctima.
16. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
4. Envío de archivos
adjuntos en el correo
electrónico.
También pueden enviar
keyloggers que es un
registrador de teclas que
registra las pulsaciones que
se realizan sobre el teclado
para memorizarlas en un
fichero y las envía a través
de internet al Ingeniero
Social.
4. Envío de archivos
adjuntos en el correo
electrónico.
También pueden enviar
keyloggers que es un
registrador de teclas que
registra las pulsaciones que
se realizan sobre el teclado
para memorizarlas en un
fichero y las envía a través
de internet al Ingeniero
Social.
17. ¿CÓMO SE HACE INGENIERÍA¿CÓMO SE HACE INGENIERÍA
SOCIAL?SOCIAL?
5. Revisión de
desperdicios o basura.
Artículos echados en la
basura que pueden
representar una potencial
fuga de información:
Libretas Telefónicas.
Memorandos.
Discos duros.
Organigramas.
Calendarios.
Reportes con información de
cuentas de usuarios y sus
contraseñas.
Formatos con membretes.
Hardware obsoleto.
5. Revisión de
desperdicios o basura.
Artículos echados en la
basura que pueden
representar una potencial
fuga de información:
Libretas Telefónicas.
Memorandos.
Discos duros.
Organigramas.
Calendarios.
Reportes con información de
cuentas de usuarios y sus
contraseñas.
Formatos con membretes.
Hardware obsoleto.
18. ¿HASTA DÓNDE ES ÉTICO HACER¿HASTA DÓNDE ES ÉTICO HACER
INGENIERÍA SOCIAL?INGENIERÍA SOCIAL?
Los detectives privados dirán que es
la manera de ganarse la vida,
obteniendo la información requerida
por sus clientes.
Miembros de los organismos
Policiales o de Inteligencia
Gubernamentales dirán que es
necesario para preservar la
Seguridad del Estado.
Los Delincuentes organizados hacen
del delito su vida , y también es su
manera de ganarse la vida.
Los Hackers justifican sus acciones
con el orgullo de haber obtenido la
información que está restringida
para la mayoría de los “mortales”.
Y quizás los curiosos vean en la
Ingeniería Social una manera
“inofensiva” de llevar a cabo un
pasatiempo.
Los detectives privados dirán que es
la manera de ganarse la vida,
obteniendo la información requerida
por sus clientes.
Miembros de los organismos
Policiales o de Inteligencia
Gubernamentales dirán que es
necesario para preservar la
Seguridad del Estado.
Los Delincuentes organizados hacen
del delito su vida , y también es su
manera de ganarse la vida.
Los Hackers justifican sus acciones
con el orgullo de haber obtenido la
información que está restringida
para la mayoría de los “mortales”.
Y quizás los curiosos vean en la
Ingeniería Social una manera
“inofensiva” de llevar a cabo un
pasatiempo.
Todo dependerá de los
valores éticos y morales
que cada quien posea.
Todo dependerá de los
valores éticos y morales
que cada quien posea.
19. PROLIFERACIÓN DE REDES SOCIALESPROLIFERACIÓN DE REDES SOCIALES
Y SUS IMPLICACIONES EN LAY SUS IMPLICACIONES EN LA
INGENIERÍA SOCIALINGENIERÍA SOCIAL
A menudo se escucha decir “quien
no está en Internet no es conocido”.
Por ejercicio: Introduzca su nombre
en cualquier buscador de Internet y
quizá se sorprendan al ver los
resultados de la búsqueda.
A aceptar a un “amigo” éste tiene
acceso muchos de sus datos
personales , lo cual le permite a un
buen Ingeniero Social determinar si
la persona es embaucable o peor
aún, si es secuestrable.
Las Redes Sociales son minas de
información para un Ingeniero Social.
Lo que no debe hacerse es
ponerle al Ingeniero Social
nuestra información en bandeja
de plata.
A menudo se escucha decir “quien
no está en Internet no es conocido”.
Por ejercicio: Introduzca su nombre
en cualquier buscador de Internet y
quizá se sorprendan al ver los
resultados de la búsqueda.
A aceptar a un “amigo” éste tiene
acceso muchos de sus datos
personales , lo cual le permite a un
buen Ingeniero Social determinar si
la persona es embaucable o peor
aún, si es secuestrable.
Las Redes Sociales son minas de
información para un Ingeniero Social.
Lo que no debe hacerse es
ponerle al Ingeniero Social
nuestra información en bandeja
de plata.
20. ¿CÓMO SE EVITA LA INGENIERÍA¿CÓMO SE EVITA LA INGENIERÍA
SOCIAL?SOCIAL?
Usted puede tener la mejor
tecnología, firewalls, sistemas de
detección de ataques , dispositivos
biométricos, etc.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
Usted puede tener la mejor
tecnología, firewalls, sistemas de
detección de ataques , dispositivos
biométricos, etc.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
21. ¿CÓMO SE EVITA LA INGENIERÍA¿CÓMO SE EVITA LA INGENIERÍA
SOCIAL?SOCIAL?
La Principal contra la Ingeniería Social
es educar y entrenar a los
usuarios en la aplicación de políticas de
seguridad y asegurarse de que éstas
sean seguidas.
Nunca ejecute programas de
procedencia desconocida.
No revelar información personal por
correo electrónico.
No coloque sus datos personales tan
exactos en las redes sociales.
Restrinja la privacidad de sus perfiles
de Redes Sociales.
Acepte como amigo sólo a quien
conozca.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
La Principal contra la Ingeniería Social
es educar y entrenar a los
usuarios en la aplicación de políticas de
seguridad y asegurarse de que éstas
sean seguidas.
Nunca ejecute programas de
procedencia desconocida.
No revelar información personal por
correo electrónico.
No coloque sus datos personales tan
exactos en las redes sociales.
Restrinja la privacidad de sus perfiles
de Redes Sociales.
Acepte como amigo sólo a quien
conozca.
Lo único que necesitan es un
llamado a un empleado
desprevenido e ingresan sin más.
Tienen todo en sus manos.
23. REFERENCIASREFERENCIAS
Ingeniería Social - ¿Qué es? Casos reales.
http://www.lcu.com.ar/ingenieriasocial/
Phising.
http://es.wikipedia.org/wiki/Phishing.
¿Qué es la Ingeniería Social?
http://www.microsoft.com/spain/protect/yourself/phishing/engineering.
mspx
¿Qué es la Ingeniería Social en el Munod Informático?
http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm
Red Social
http://es.wikipedia.org/wiki/Red_social
Redes Sociales en Internet.
http://www.maestrosdelweb.com/editorial/redessociales
Ingeniería Social - ¿Qué es? Casos reales.
http://www.lcu.com.ar/ingenieriasocial/
Phising.
http://es.wikipedia.org/wiki/Phishing.
¿Qué es la Ingeniería Social?
http://www.microsoft.com/spain/protect/yourself/phishing/engineering.
mspx
¿Qué es la Ingeniería Social en el Munod Informático?
http://www.perantivirus.com/sosvirus/pregunta/ingsocial.htm
Red Social
http://es.wikipedia.org/wiki/Red_social
Redes Sociales en Internet.
http://www.maestrosdelweb.com/editorial/redessociales