2. INDICE
Consejos de Ingieneria Social……………………………………… 3
¿Por qué se llama “El Eslabón mas Débil”?................................ 4
Objetivos de la Ingieneria Social………………………………….. 5
Phishing o Suplantación de Identidad…………………………… 6
Los primeros en usar Phishing………………………………………. 7
Tecnicas de Phishing………………………………………………… 8
Daños Causados por El Phishing ………………………………… 9
Tecnicas de Anti Phishing…………………………………………… 10
3. La ingeniería social es la practica de obtener
información confidencial a través de la manipulación
de usuarios legítimos, es una técnica que pueden
usar ciertas personas, tales como investigadores
privados, criminales o delincuentes informáticos para
obtener información o privilegios en el sistema de
información.
Concepto de Ingeniería Social
4. ¿Por qué se llama “El Eslabón mas Débil”?
El principio que sustenta la ingeniería social es el que
en cualquier sistema “los usuarios son el eslabón mas
débil”. En practica, un ingeniero social usa
comúnmente el internet para engañar a la gente.
5. Objetivo de Ingeniería Social
Los objetivos de la ingeniería social son fraudes,
intrusión de red, espionaje industrial, robo de
identidad, etc.
6. Phishing o Suplantación de Identidad
Phisihing o suplantación de identidad es un termino
informático que denomina un modelo de abuso informático
que denomina un modelo de abuso informático que se
comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial
deforma fraudulenta.
7. Los primeros en usar técnicas de Phishing
Quienes comenzaron a hacer phishing en AOL
durante los años 1990 solían obtener cuentas para
usar los servicios de esa compañía a través de
números para tal efecto.
Un cracker se hacia pasar como un empleado de
AOL y enviaba un mensaje instantáneo a una victima
potencial.
8. Técnicas del Phishing
Manipulación en el diseño del correo electrónico para lograr
que un enlace parezca una ruta legitima de la organización
por lo cual se hace pasar por impostor.
El atacante utiliza contra la victima el propio código de
programa del banco por el cual se hace pasar. Este tipo de
atacante resulta particularmente problemático, ya que dirige
al usuario a iniciar sesión en la propia pagina del Banco,
donde la URL y los certificados parecen correctos.
9. Daños Causados por el Phishing
La perdida del acceso al correo electrónico a perdidas
económicas sustanciales. Este tipo de robo de identidad se
esta haciendo cada vez mas popular por la facilidad con que
personas pueden usar datos personales para crear cunetas
falsas, utilizando el nombre de la victima o impedir que
usuarios ingresen a sus propias cuentas.
10. Técnicas de Anti-Phishing
Existe varias técnicas diferentes para combatir el phishing, incluyendo la legislación
de tecnologías especificas que tienen como objeto evitarlo.