SlideShare una empresa de Scribd logo
Contenido
INGENIERIA SOCIAL................................................................................................................... 1
1. QUE ES LA INGENIERIA SOCIAL........................................................................................ 1
2. METODOS...................................................................................................................... 2
2.1. Ataque telefónico ................................................................................................... 2
2.2. Ataque desde internet............................................................................................. 2
2.3. Zambullida en la basura........................................................................................... 3
2.4. Ataque vía SMS....................................................................................................... 3
2.5. Ataque vía postal .................................................................................................... 3
2.6. Ataque cara a cara .................................................................................................. 3
2.7. Exploit de familiaridad............................................................................................. 3
2.8. Explotar la sexualidad.............................................................................................. 3
3. CONSEJOS PARA PROTEGERSE DE LA INGENIERÍA SOCIAL ................................................. 4
4. CASOS CONOCIDOS DE INGENIERIA SOCIAL...................................................................... 4
4.1. Falsas noticias alarmantes de Facebook.................................................................... 4
4.2. Scams relacionados a muertes de celebridades......................................................... 5
Bibliografía................................................................................................................................ 5
INGENIERIA SOCIAL
1. QUE ES LA INGENIERIA SOCIAL
La ingeniería social es básicamente manipular a las personas por medio de técnicas psicológicas,
aprovechandolashabilidadessocialesparacumplirun objetivoespecífico.Entre los objetivosmas
comunes tenemos la obtenciónde información,el acceso a sistemas o la ejecución de planes que
tienen como fin el robo directo.
Para las personas que hacen esta actividad no es necesario tener bastos conocimientos de
informática o seguridad informática. Las habilidades que generan estas personas llegan a la
persuasión de los objetivos, de tal forma que, aprovechando el desconocimiento,la facilidad de
dialogo o sus miedos pueden conseguir de manera sencilla usuarios, contraseñas de cuentas que
manejen información importante o hasta dinero.
En el medioque el eslabónmás débil de la seguridadinformáticaesel usuario,puestoque ningún
sistemapuede serimplementadoousadosinlainteracciónomanipulacióndelfactorhumano.Esto
loconocenbienlos“ingenierossociales”,yapartirde estoutilizantodassushabilidadesparaatacar
este eslabón con diferentes técnicas y desde diversos espacios. A continuación, vamos a ver los
métodos más comunes.
2. METODOS
Los métodosque hayparaaplicarestastécnicasse generancomolaimaginaciónmismade aquellos
que los implementan, aun así, se van a nombrar algunas de las formas mas comunes tanto a nivel
físico como psicosocial que se usan.
2.1. Ataquetelefónico
Es la forma más generalizada que se usa en la ingeniería social, basta con hacer una llamada y
desplegar un plan, no importa cual sea, desde hacerse pasar por funcionario de una entidad
importante, publica o privada, como hasta llegar a hacerse pasar por un familiar de la persona.
La efectividad de este método esta dada en gran parte porque no es
posible ver a la persona con la cual se esta interactuando, evitando así ver
expresiones en su rostro que puedan revelar las verdaderas intenciones.
Para este método tengo una historia, nome sucedióami directamente,pero
si a una persona bastante cercana a mí, mi abuela. Ella es una mujer ya
entrada en años y fue víctima de este método telefónico, donde un día se
comunicounapersonaconella,eraun hombre, su voz joven y apresurada
simplemente al momento de contestar mi abuela le dijo: “tía, tía por favor necesito su ayuda
urgente”, a lo que ella respondió - si Alex, mijo es usted - lo que hábilmente fue usado por esta
personaparaobtenerunaidentidad,que apartirde este momentoibaasercrucial paradesarrollar
su plan. Este personaje siguió su persuasión, diciéndole a mi abuela que tenia un problema muy
muy grave,que había estrelladoaunapersonay que no se podía contactar a lapolicía,puestoque
podían meterlo a la cárcel por la gravedad del asunto, que lo único que necesitaba para que lo
dejaran en paz era que consignara una suma de dinero y que con esto solucionaría el problema.
Luegole dijoque con muchoafán escribierael nombre de unapersona(el supuestoaccidentado) y
sunumerode identidadparaasí,enel menortiempoposiblehicieraelgirodeldinero,queporfavor
no lo fuera a llamar puesto que el celular se había dañado en el accidente y que tenia menos de
media hora para hacer lo anteriormente dicho para evitar la cárcel segura.
Escribiendo la historia se encuentran muchas inconsistencias, las cuales si hubieran sido
contempladashubieranevitadoloque al final de lahistoriapaso.Y es que aquellosque usanestos
métodossabenquealudiendoalafamiliaygenerandosensacionesde peligroymiedopuedenhacer
caer a personas ingenuas en sus estafas.
Para terminarla historia,si,efectivamente mi abuelaconsignotodoel dineroque teniaasu mano,
y se entero al cabo de unas horas que realmente la situación de su sobrino era una mentira
elaborada por estas personas inescrupulosas. Por vergüenza pasaron varios días para contarnos
esto, pero luego se convirtió en una buena información familiar para evitar que otras personas
caigan también con estos métodos.
2.2. Ataquedesde internet
Desde hace unos años el internet se ha convertido en una herramienta indispensable
prácticamente en cualquier hogar. Y al crearse una herramienta de divulgación de información
también se crean métodos para sacar provecho de dicha información. Es así que, mediante
formularios falsos, suplantaciónde identidad o virus. Los ingenieros sociales sacan provecho para
acceder a usuario y contraseña desde redes sociales hasta cuentas bancarias.
2.3. Zambullida en la basura
En este ataque literalmente se introducenalabasurade lavíctima, enbúsquedade
agendas,informaciónescrita,CD,USBo cualquiertipode mediofísicoparapoderextraer
informaciónvaliosa.
2.4. Ataquevía SMS
Este ataque aprovechaloscelulares,puestoque se envíaunmensaje falsoypormediode
suplantaciónose pide directamenteinformaciónose daconocimientode unpremioal que se ha
hechoacreedorla victimaypara el cual se debenhaceruna serie de cosaspara poderreclamarlo.
En este caso la personapuede revelarinformaciónpersonal atendiendoestamotivación.
2.5. Ataquevía postal
Es uno de losmétodosque general masconfiabilidadparalasvíctimas,ya que se
suplantaunsupuestoremitente motivándolo concupones,descuentos,suscripcionesodiversas
cosas lascualestienencomoobjetivounarespuestade lavictimaconlosdatosque necesita.
2.6. Ataquecara a cara
Es el método máseficiente, peroasu vezunode losmásdifícilesde
implementar,puestoque el perpetradordebe teneryaprovecharunaserie de habilidadestanto
socialescomode persuasión yhastade improvisaciónparapoderaprovecharcualquiersituación.
En este caso laspersonasmas“ingenuas”sonaquellasque tienenmayorriesgode serengañadas.
2.7. Exploit de familiaridad
En este métodoel atacante se aprovechade la confianzaque lavictimatiene de susfamiliaresy
amigospara hacerse pasar por cercanoa ellos.Comoejemploestaquienllegaacompañandoa
algúnamigoa una fiestayutilizaestarelaciónosituaciónparageneral unacercamientomayory
accedera información.
2.8. Explotar la sexualidad
Técnicamuy usaday eficiente,sobre todoaprovechadapormujeres,puestoque generanuna
relaciónde manipulación,endonde desde susatributos, coqueteos ydemáspuedenhacermas
fácil latarea de obtenerinformación.
Esta
Basado en:
(Visentini,2006)
(Sandoval,2011)
3. CONSEJOS PARAPROTEGERSE DELA INGENIERÍA SOCIAL
A. Agregue a favoritos los sitios web de confianza: es recomendable tratar las páginas web
nuevasigual que a las personasque se acaban de conocer.Del mismomodoque no confía
en todas las personas que conoce en cuanto las ve, no se fíe inmediatamente de los sitios
que sólo ha visitado una vez.
B. Sospechas fundadas: nunca haga clic en enlaces sospechosos, independientemente de lo
prometedores que parezcan los mensajes que los acompañan. Las promesas demasiado
buenas para ser verdad son sólo eso.
C. El miedo no es una opción: no se deje intimidar por las amenazas. Muchos delincuentes
utilizan el elemento sorpresa para asustarle y llevarle a hacer algo que, en otras
circunstancias, no haría. Siempre es mejor ignorar con rotundidad las tácticas que
pretenden atemorizar.
D. Compartirconocimientos:compartatodala informacióndisponible conlaspersonasde su
entornopara que esténmás protegidas.Nopermitaque tambiéncaiganenlastrampasde
la ciberdelincuencia.
E. Prevenir es mejor que curar: invierta en una solución de seguridad eficaz que proteja su
sistemay sus datos de todotipo de amenazas.Explore yutilice lasfuncionesde seguridad
incorporadas de los sitios y páginas web que visite con frecuencia. Algunos sitios como
Facebook incluso proporcionan información sobre las amenazas más recientes y consejos
que le permitirán navegar de forma segura por sus páginas.
(Ranchal, 2013)
4. CASOS CONOCIDOS DE INGENIERIA SOCIAL
Como decíamos antes hay tantas formas para realizar esto como se pueda imaginar, sin embargo
vamos a mostrar un par de casos conocidos, a los que muchas personas cayeron.
4.1. Falsas noticias alarmantes de Facebook
Es probable que alguno de tus contactos haya caído en el resonante engaño de que Facebook
cambiaríasu colora rosa,el cual se propagabaa travésde mensajesenlasbiografíasde losusuarios
que conteníanun enlace.Al hacerclic,se producíauna redirecciónaunsitioinfectado.Algosimilar
sucedíacon lasupuestaposibilidadde verquiénvisitótuperfil,que atravésdel clickjacking obtenía
al azar los nombresde loscontactos de la víctimapara publicarautomáticamente ensumuroy así
continuar la propagación de la amenaza.
Igualmente,famosofue el falsobotón“NoMe Gusta”, que terminabaocasionándole alavíctima
un gastoextraal quedarsuscriptaenserviciosde SMSPremium.A finde cuentas,enese entonces
Facebooknuncahabía anunciadola implementaciónde estacontroversial característica,aunque
luegode añosde usuariospidiéndola,MarkZuckerbergconfirmóque estabantrabajandoenuna
alternativaal “Me Gusta”. Vendráenformade “Reacciones”yya ha sidoimplementadoenEspaña
e Irlanda,consentimientoscomo“Me encanta”,“me divierte”,“me alegra”,“me asombra”,“me
entristece”o“me enfada”y susrespectivosemojis.
4.2. Scams relacionados a muertes de celebridades
Los casos aquí abundan y no hacen más que demostrar cuánto les rinde a los cibercriminales
aprovechar noticias de famosos fallecidos o incluso inventar que murieron, gracias a lo cual
consiguen que cientos de usuarios curiosos hagan clic en enlaces engañosos.
Por mencionaralgunosejemplos,tenemoslafalsamuertedel cantanteRicardoArjonaytambiénla
del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que
Michael Jackson estaba vivo.
(Pagnotta,2015)
Bibliografía
Pagnotta,S. (1 de Diciembre de 2015). welivesecutity. Obtenidode 5 historiasde ingenieriasocial
mas ridiculasde losultimostiempos:https://www.welivesecurity.com/la-
es/2015/12/01/historias-de-ingenieria-social-ridiculas/
Ranchal,J. (18 de Juliode 2013). muy seguridad.net. Obtenidode cincoconsejosparaprotegerse
de ataquesde ingenieriasocial:https://www.muyseguridad.net/2013/07/18/cinco-
consejos-protegerse-ingenieria-social/
Sandoval,E.(04 de Mayo de 2011). seguridad cultura deprevension para TI. Obtenidode
ingenieriasocial:corrompiendolamente humana:
https://revista.seguridad.unam.mx/printpdf/2159
Visentini,M.(13 de Diciembre de 2006). www.eset.com. Obtenidode laingenieriasocial
"oportunidadesque brindanlasnuevasamenazas":
https://es.scribd.com/document/16235960/Ingenieria-Social-Oportunidades-que-le-
brindan-las-nuevas-amenazas
Ingeniería social

Más contenido relacionado

Similar a Ingeniería social

Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
AlejandroAbadia1
 
Video Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadVideo Redes Sociales Vs Seguridad
Video Redes Sociales Vs Seguridad
Ana Laura Chávez
 
Monografia2015
Monografia2015 Monografia2015
Monografia2015
giniita97
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Ana Restrepo
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
geramanu11
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Nazaret zentroa
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
cinthiamadero
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Ciberbullyng
CiberbullyngCiberbullyng
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Ana Restrepo
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Acoso sexual a través de las redes sociales (1)
Acoso sexual a través  de las redes sociales (1)Acoso sexual a través  de las redes sociales (1)
Acoso sexual a través de las redes sociales (1)
pequeya
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Trabajo en normas APA
Trabajo en normas APATrabajo en normas APA
Trabajo en normas APA
Cesardav93
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
valentinajon
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
ATENTO
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
EMILYYOJANAPALACIOBA
 
Internet 2.0 ayto vitoria-sesion 3
Internet 2.0 ayto vitoria-sesion 3Internet 2.0 ayto vitoria-sesion 3
Internet 2.0 ayto vitoria-sesion 3
Iñaki Nos Ugalde
 
Ingenieria social 1
Ingenieria social 1Ingenieria social 1
Ingenieria social 1
alnyvalentinazamorap
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 

Similar a Ingeniería social (20)

Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Video Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadVideo Redes Sociales Vs Seguridad
Video Redes Sociales Vs Seguridad
 
Monografia2015
Monografia2015 Monografia2015
Monografia2015
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Acoso sexual a través de las redes sociales (1)
Acoso sexual a través  de las redes sociales (1)Acoso sexual a través  de las redes sociales (1)
Acoso sexual a través de las redes sociales (1)
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Trabajo en normas APA
Trabajo en normas APATrabajo en normas APA
Trabajo en normas APA
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Internet 2.0 ayto vitoria-sesion 3
Internet 2.0 ayto vitoria-sesion 3Internet 2.0 ayto vitoria-sesion 3
Internet 2.0 ayto vitoria-sesion 3
 
Ingenieria social 1
Ingenieria social 1Ingenieria social 1
Ingenieria social 1
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Último

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 

Ingeniería social

  • 1. Contenido INGENIERIA SOCIAL................................................................................................................... 1 1. QUE ES LA INGENIERIA SOCIAL........................................................................................ 1 2. METODOS...................................................................................................................... 2 2.1. Ataque telefónico ................................................................................................... 2 2.2. Ataque desde internet............................................................................................. 2 2.3. Zambullida en la basura........................................................................................... 3 2.4. Ataque vía SMS....................................................................................................... 3 2.5. Ataque vía postal .................................................................................................... 3 2.6. Ataque cara a cara .................................................................................................. 3 2.7. Exploit de familiaridad............................................................................................. 3 2.8. Explotar la sexualidad.............................................................................................. 3 3. CONSEJOS PARA PROTEGERSE DE LA INGENIERÍA SOCIAL ................................................. 4 4. CASOS CONOCIDOS DE INGENIERIA SOCIAL...................................................................... 4 4.1. Falsas noticias alarmantes de Facebook.................................................................... 4 4.2. Scams relacionados a muertes de celebridades......................................................... 5 Bibliografía................................................................................................................................ 5 INGENIERIA SOCIAL 1. QUE ES LA INGENIERIA SOCIAL La ingeniería social es básicamente manipular a las personas por medio de técnicas psicológicas, aprovechandolashabilidadessocialesparacumplirun objetivoespecífico.Entre los objetivosmas comunes tenemos la obtenciónde información,el acceso a sistemas o la ejecución de planes que tienen como fin el robo directo. Para las personas que hacen esta actividad no es necesario tener bastos conocimientos de informática o seguridad informática. Las habilidades que generan estas personas llegan a la persuasión de los objetivos, de tal forma que, aprovechando el desconocimiento,la facilidad de dialogo o sus miedos pueden conseguir de manera sencilla usuarios, contraseñas de cuentas que manejen información importante o hasta dinero. En el medioque el eslabónmás débil de la seguridadinformáticaesel usuario,puestoque ningún sistemapuede serimplementadoousadosinlainteracciónomanipulacióndelfactorhumano.Esto loconocenbienlos“ingenierossociales”,yapartirde estoutilizantodassushabilidadesparaatacar este eslabón con diferentes técnicas y desde diversos espacios. A continuación, vamos a ver los métodos más comunes.
  • 2. 2. METODOS Los métodosque hayparaaplicarestastécnicasse generancomolaimaginaciónmismade aquellos que los implementan, aun así, se van a nombrar algunas de las formas mas comunes tanto a nivel físico como psicosocial que se usan. 2.1. Ataquetelefónico Es la forma más generalizada que se usa en la ingeniería social, basta con hacer una llamada y desplegar un plan, no importa cual sea, desde hacerse pasar por funcionario de una entidad importante, publica o privada, como hasta llegar a hacerse pasar por un familiar de la persona. La efectividad de este método esta dada en gran parte porque no es posible ver a la persona con la cual se esta interactuando, evitando así ver expresiones en su rostro que puedan revelar las verdaderas intenciones. Para este método tengo una historia, nome sucedióami directamente,pero si a una persona bastante cercana a mí, mi abuela. Ella es una mujer ya entrada en años y fue víctima de este método telefónico, donde un día se comunicounapersonaconella,eraun hombre, su voz joven y apresurada simplemente al momento de contestar mi abuela le dijo: “tía, tía por favor necesito su ayuda urgente”, a lo que ella respondió - si Alex, mijo es usted - lo que hábilmente fue usado por esta personaparaobtenerunaidentidad,que apartirde este momentoibaasercrucial paradesarrollar su plan. Este personaje siguió su persuasión, diciéndole a mi abuela que tenia un problema muy muy grave,que había estrelladoaunapersonay que no se podía contactar a lapolicía,puestoque podían meterlo a la cárcel por la gravedad del asunto, que lo único que necesitaba para que lo dejaran en paz era que consignara una suma de dinero y que con esto solucionaría el problema. Luegole dijoque con muchoafán escribierael nombre de unapersona(el supuestoaccidentado) y sunumerode identidadparaasí,enel menortiempoposiblehicieraelgirodeldinero,queporfavor no lo fuera a llamar puesto que el celular se había dañado en el accidente y que tenia menos de media hora para hacer lo anteriormente dicho para evitar la cárcel segura. Escribiendo la historia se encuentran muchas inconsistencias, las cuales si hubieran sido contempladashubieranevitadoloque al final de lahistoriapaso.Y es que aquellosque usanestos métodossabenquealudiendoalafamiliaygenerandosensacionesde peligroymiedopuedenhacer caer a personas ingenuas en sus estafas. Para terminarla historia,si,efectivamente mi abuelaconsignotodoel dineroque teniaasu mano, y se entero al cabo de unas horas que realmente la situación de su sobrino era una mentira elaborada por estas personas inescrupulosas. Por vergüenza pasaron varios días para contarnos esto, pero luego se convirtió en una buena información familiar para evitar que otras personas caigan también con estos métodos. 2.2. Ataquedesde internet Desde hace unos años el internet se ha convertido en una herramienta indispensable prácticamente en cualquier hogar. Y al crearse una herramienta de divulgación de información
  • 3. también se crean métodos para sacar provecho de dicha información. Es así que, mediante formularios falsos, suplantaciónde identidad o virus. Los ingenieros sociales sacan provecho para acceder a usuario y contraseña desde redes sociales hasta cuentas bancarias. 2.3. Zambullida en la basura En este ataque literalmente se introducenalabasurade lavíctima, enbúsquedade agendas,informaciónescrita,CD,USBo cualquiertipode mediofísicoparapoderextraer informaciónvaliosa. 2.4. Ataquevía SMS Este ataque aprovechaloscelulares,puestoque se envíaunmensaje falsoypormediode suplantaciónose pide directamenteinformaciónose daconocimientode unpremioal que se ha hechoacreedorla victimaypara el cual se debenhaceruna serie de cosaspara poderreclamarlo. En este caso la personapuede revelarinformaciónpersonal atendiendoestamotivación. 2.5. Ataquevía postal Es uno de losmétodosque general masconfiabilidadparalasvíctimas,ya que se suplantaunsupuestoremitente motivándolo concupones,descuentos,suscripcionesodiversas cosas lascualestienencomoobjetivounarespuestade lavictimaconlosdatosque necesita. 2.6. Ataquecara a cara Es el método máseficiente, peroasu vezunode losmásdifícilesde implementar,puestoque el perpetradordebe teneryaprovecharunaserie de habilidadestanto socialescomode persuasión yhastade improvisaciónparapoderaprovecharcualquiersituación. En este caso laspersonasmas“ingenuas”sonaquellasque tienenmayorriesgode serengañadas. 2.7. Exploit de familiaridad En este métodoel atacante se aprovechade la confianzaque lavictimatiene de susfamiliaresy amigospara hacerse pasar por cercanoa ellos.Comoejemploestaquienllegaacompañandoa algúnamigoa una fiestayutilizaestarelaciónosituaciónparageneral unacercamientomayory accedera información. 2.8. Explotar la sexualidad Técnicamuy usaday eficiente,sobre todoaprovechadapormujeres,puestoque generanuna relaciónde manipulación,endonde desde susatributos, coqueteos ydemáspuedenhacermas fácil latarea de obtenerinformación. Esta
  • 4. Basado en: (Visentini,2006) (Sandoval,2011) 3. CONSEJOS PARAPROTEGERSE DELA INGENIERÍA SOCIAL A. Agregue a favoritos los sitios web de confianza: es recomendable tratar las páginas web nuevasigual que a las personasque se acaban de conocer.Del mismomodoque no confía en todas las personas que conoce en cuanto las ve, no se fíe inmediatamente de los sitios que sólo ha visitado una vez. B. Sospechas fundadas: nunca haga clic en enlaces sospechosos, independientemente de lo prometedores que parezcan los mensajes que los acompañan. Las promesas demasiado buenas para ser verdad son sólo eso. C. El miedo no es una opción: no se deje intimidar por las amenazas. Muchos delincuentes utilizan el elemento sorpresa para asustarle y llevarle a hacer algo que, en otras circunstancias, no haría. Siempre es mejor ignorar con rotundidad las tácticas que pretenden atemorizar. D. Compartirconocimientos:compartatodala informacióndisponible conlaspersonasde su entornopara que esténmás protegidas.Nopermitaque tambiéncaiganenlastrampasde la ciberdelincuencia. E. Prevenir es mejor que curar: invierta en una solución de seguridad eficaz que proteja su sistemay sus datos de todotipo de amenazas.Explore yutilice lasfuncionesde seguridad incorporadas de los sitios y páginas web que visite con frecuencia. Algunos sitios como Facebook incluso proporcionan información sobre las amenazas más recientes y consejos que le permitirán navegar de forma segura por sus páginas. (Ranchal, 2013) 4. CASOS CONOCIDOS DE INGENIERIA SOCIAL Como decíamos antes hay tantas formas para realizar esto como se pueda imaginar, sin embargo vamos a mostrar un par de casos conocidos, a los que muchas personas cayeron. 4.1. Falsas noticias alarmantes de Facebook Es probable que alguno de tus contactos haya caído en el resonante engaño de que Facebook cambiaríasu colora rosa,el cual se propagabaa travésde mensajesenlasbiografíasde losusuarios que conteníanun enlace.Al hacerclic,se producíauna redirecciónaunsitioinfectado.Algosimilar sucedíacon lasupuestaposibilidadde verquiénvisitótuperfil,que atravésdel clickjacking obtenía al azar los nombresde loscontactos de la víctimapara publicarautomáticamente ensumuroy así continuar la propagación de la amenaza.
  • 5. Igualmente,famosofue el falsobotón“NoMe Gusta”, que terminabaocasionándole alavíctima un gastoextraal quedarsuscriptaenserviciosde SMSPremium.A finde cuentas,enese entonces Facebooknuncahabía anunciadola implementaciónde estacontroversial característica,aunque luegode añosde usuariospidiéndola,MarkZuckerbergconfirmóque estabantrabajandoenuna alternativaal “Me Gusta”. Vendráenformade “Reacciones”yya ha sidoimplementadoenEspaña e Irlanda,consentimientoscomo“Me encanta”,“me divierte”,“me alegra”,“me asombra”,“me entristece”o“me enfada”y susrespectivosemojis. 4.2. Scams relacionados a muertes de celebridades Los casos aquí abundan y no hacen más que demostrar cuánto les rinde a los cibercriminales aprovechar noticias de famosos fallecidos o incluso inventar que murieron, gracias a lo cual consiguen que cientos de usuarios curiosos hagan clic en enlaces engañosos. Por mencionaralgunosejemplos,tenemoslafalsamuertedel cantanteRicardoArjonaytambiénla del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que Michael Jackson estaba vivo. (Pagnotta,2015) Bibliografía Pagnotta,S. (1 de Diciembre de 2015). welivesecutity. Obtenidode 5 historiasde ingenieriasocial mas ridiculasde losultimostiempos:https://www.welivesecurity.com/la- es/2015/12/01/historias-de-ingenieria-social-ridiculas/ Ranchal,J. (18 de Juliode 2013). muy seguridad.net. Obtenidode cincoconsejosparaprotegerse de ataquesde ingenieriasocial:https://www.muyseguridad.net/2013/07/18/cinco- consejos-protegerse-ingenieria-social/ Sandoval,E.(04 de Mayo de 2011). seguridad cultura deprevension para TI. Obtenidode ingenieriasocial:corrompiendolamente humana: https://revista.seguridad.unam.mx/printpdf/2159 Visentini,M.(13 de Diciembre de 2006). www.eset.com. Obtenidode laingenieriasocial "oportunidadesque brindanlasnuevasamenazas": https://es.scribd.com/document/16235960/Ingenieria-Social-Oportunidades-que-le- brindan-las-nuevas-amenazas