SlideShare una empresa de Scribd logo
1 de 15
VIRUS Virus Informáticos : La Epidemia del Siglo XXI LA  INGENIERÍA  SOCIAL A.S.C.  MARCELO A. SANCHEZ CÓMO  DEFENDERSE ? LA PARTE MÁS DELICADA DE LA SEGURIDAD CAPÍTULO II:  INGENIERÍA  SOCIAL MÉTODOS PERSUACIÓN SIRCAM  -  Un ejemplo de Ing. Social E-MAIL: EL “ARMA” DE LA ING. SOCIAL CONCLUSIÓN
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ CAPÍTULO II:   INGENIERÍA  SOCIAL LA  INGENIERÍA  SOCIAL DURANTE LA SEGUNDA GUERRA MUNDIAL, EL EJÉRCITO  ALEMÁN CONTABA ENTRE SUS FILAS CON UN FORMIDABLE  EQUIPO DE CRIPTOANALISTAS CUYA MISIÓN CONSISTÍA EN DESENCRIPTAR LAS COMUNICACIONES ALIADAS  CIFRADAS. BASÁNDOSE EN LAS MATEMÁTICAS Y EN OTRAS DISCIPLINAS  CIENTÍFICAS, SUS MIEMBROS LLEGABAN A DESCIFRAR HASTA UN 50% DE LAS COMUNICACIONES INTERCEPTADAS. EL EJÉRCITO ITALIANO NO CONTABA CON UNA FUERZA CRIPTOANALISTA SEMEJANTE Y, SIN EMBARGO, DESCIFRABAN UN NÚMERO DE COMUNICACIONES MUCHO MAYOR. EN SU LUGAR, SU  ESTRATÉGIA TAN EXITOSA SE BASABA EN EL SOBORNO, EL ENGAÑO Y EN ACOSTARSE CON LOS ALTOS MANDOS PARA SONSACAR CONFIDENCIAS. SE TRATÓ DE UN INMEJORABLE EJEMPLO PARA LA HISTORIA  DE LA INGENIERÍA SOCIAL.
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ LA  INGENIERÍA  SOCIAL TRADICIONALMENTE, LOS INTRUSOS  SE HAN VALIDO DE  LOS ENGAÑOS PARA CONSEGUIR  ATACAR  EL  ESLABÓN MÁS DÉBIL DE LA CADENA DE USUARIOS Y RESPONSABLES DE UN EQUIPO  DE CÓMPUTOS O DE UNA RED. DE NADA VALE ENCRIPTAR LAS COMUNICACIONES, SELLAR LOS ACCESOS, DISEÑAR UN BUEN SISTEMA DE SEGURIDAD PARA LAS DISTINTAS ESTACIONES DE TRABAJO Y JERARQUIZAR LOS ACCESOS A LOS MISMOS SI NO CONTAMOS CON UN PERSONAL  QUE SE HALLE  LO SUFICIENTEMENTE PREPARADO  PARA HACERLE FRENTE A LOS ENGAÑOS EXTERNOS. LA PRINCIPAL HERRAMIENTA QUE MANEJAN HOY LOS CREADORES DE VIRUS ES LA QUE SE HA DADO EN LLAMAR  INGENIERÍA SOCIAL CON ESTE CURIOSO TÉRMINO SE ENGLOBA UNA SERIE DE TRETAS, ARTIMAÑAS Y ENGAÑOS ELABORADOS CON EL FIN DE CONFUNDIR A  LOS USUARIOS O, PEOR TODAVÍA, LOGRAR QUE COMPROMETAN SERIA- MENTE LA SEGURIDAD  DE  SU COMPUTADORA O LA DE TODA LA RED DE LA EMPRESA EN DONDE TRABAJA. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ LA  INGENIERÍA  SOCIAL LOS INTRUSOS SE APROVECHAN DE SENTIMIENTOS TALES COMO LA CURIOSIDAD, LA AVARICIA, EL SEXO, LA COMPASIÓN EL MIEDO, EL ODIO, EL VÁNDALO INTERESADO CONSIGUE  SIEMPRE SU OBJETIVO. CON EL OBJETIVO DE INFECTAR EL MAYOR  NÚMERO POSIBLE DE PC´S CADA VEZ SON MÁS LOS “GUSANOS” QUE RECURREN A LA ING. SOCIAL EN LA I.S. NO SE EMPLEA NINGÚN PROGRAMA, SÓLO GRANDES DOSIS DE INGENIO, SUTILEZA Y PERSUACIÓN PARA ASÍ LOGRAR OBTENER LA INFORMACIÓN A TRAVÉS DE OTRA PERSONA SIN QUE SE DÉ CUENTA DE QUE ESTÁ REVELANDO INFORMACIÓN CON LA QUE, ADEMÁS, EL  ATACANTE PUEDE DAÑAR SU COMPUITADORA. EN LA PRÁCTICA LOS AUTORES DE VIRUS  EMPLEAN LA I.S.  PARA QUE SUS CREACIONES SE PROPAGUEN MÁS RÁPIDAMENTE. PARA  ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE UNA ACCIÓN, QUE SERÁ LA ENCARGADA DE INICIAR LA INFECCIÓN. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ COMÓ  DEFENDERSE? BÁSICAMENTE, LA I.S.  ES EL ARTE O CIENCIA DE CONSEGUIR QUE LAS PERSONAS CUMPLAN LOS DESEOS DE OTRA. IMPLICA MÁS QUE UNA SIMPLE LLAMADA INOCENTE CON LA QUE RECABAR INFORMACIÓN . LA I.S. IMPLICA UNA FASE DE TRABAJO A NIVEL MÁS BAJO PARA OBTENER LA INFORMACIÓN NECESARIA, COMO EL CONOCER DATOS INTERNOS DE LA EMPRESA, NÚMERO DE SERVIDORES, ETC. TODA ESA INFORMACIÓN MUCHAS VECES SE CONSIGUE ENTABLANDO  UNA CONVERSACIÓN RIDÍCULA CON LAS PERSONAS O CON LOS EMPLEADOS QUE TIENEN  ACCESO DIRECTO A LOS OBJETIVOS DEL ATACANTE. PUEDE PENSAR QUE LA I.S. ES UNA ESCUSA PARA DEMOSTRAR COMO ESTAS TÉCNICAS PUEDEN SER USADAS PARA REALIZAR HACKING, LA ÚNICA FORMA DE DEFENDERSE CONTRA ESTE TIPO DE ATAQUES DE SEGURIDAD ES CONOCIENDO QUÉ MÉTODOS  PUEDEN SER USADOS. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ COMÓ  DEFENDERSE? ÉSTAS SON ALGUNAS SUGERENCIAS PARA EVITAR CAER COMO VÍCTIMA DE LAS TRAMPAS DE LA INGENIERÍA SOCIAL: ,[object Object],[object Object],[object Object],[object Object],CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ COMÓ  DEFENDERSE? ,[object Object],CAPÍTULO II:   INGENIERÍA  SOCIAL ,[object Object]
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ LA PARTE MÁS DELICADA DE LA SEGURIDAD SIN DUDA, LA PARTE MÁS DELICADA DE LA SEGURIDAD INFORMÁTICA  ESTÁ REPRESENTADA POR EL FACTOR  HUMANO, MÁS QUE POR LAS MEDIDAS DE SEGURIDAD. POR ELLO, LA PARTE HUMANA DE UNA CADENA DE SEGURIDAD ES LA  MÁS ESENCIAL. NO EXISTE NINGÚN SISTEMA INFORMÁTICO QUE NO DEPENDA DE HUMANOS. ESTO SIGNIFICA QUE ESTA VULNERABILIDAD ES UNIVERSAL. LOS HACKERS SABEN MUY BIEN ÉSTO Y ESTÁN PREPARADOS PARA ATACARNOS. ES MÁS, CONVIENE RECORDAR QUE  LA ÚNICA COMPUTADORA SEGURA ES LA QUE NUNCA SERÁ ENCENDIDA . DE HECHO, EN ESTE CASO NI LA REGLA ANTERIOR TIENE SENTIDO, YA QUE UN HACKER PUEDE SER CAPAZ DE PERSUADIR  A UNA PERSONA PARA QUE CONECTE LA PC Y LUEGO PUEDA REALIZAR EL TIPO DE INTRUSIÓN NECESARIA, TODO ESTO USANDO SÓLO LA INGENIERÍA SOCIAL. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ MÉTODOS PARA REALIZAR UN ATAQUE DE I.S., LOS HACKERS  USAN, NORMALMENTE, MÉTODOS  DE CONTACTOS IMPERSONALES (QUE NO REQUIEREN CONTACTO FÍSICO O VISUAL) COMO POR EJEMPLO EL TELÉFONO O EL E-MAIL. ES MÁS, SON CONOCIDOS EN LA HISTORIA DEL HACKING NUMEROSAS SITUACIONES EN LAS QUE UN CHICO CON MENOS DE 16 AÑOS SE HA HECHO PASAR POR UN ADULTO PARA CONSEGUIR INFORMACIÓN DELICADA COMO CLAVE DE ACCESOS A SISTEMAS INFORMÁTICOS. PARA LLEVAR A CABO TODO EL PROCESO CON ÉXITO, LOS HACKERS CUIDAN HASTA EL MÁS MÍNIMO DETALLE, BUSCAN RAZONES Y PRUEBAS CON LAS QUE PUEDAN APOYAR SUS PETICIONES. LA ÚNICA VENTAJA CON LA QUE CUENTA EL ING. SOCIAL  EN ESTOS CASOS ES QUE AL SER TAN POCO USUAL, NADIE SE LO ESPERA.  UN EJEMPLO MUY CLARO ES HACERSE PASAR POR UN ENCUESTADOR, CON LO QUE YA EXISTIRÍA UNA RAZÓN PARA COMENZAR A REALIZAR PREGUNTAS. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ PERSUACIÓN HABITUALMENTE, LOS MENORES CONFLICTOS QUE SE PRODUZCAN REDUNDARÁN EN MAYORES POSIBILIDADES DE ÉXITO EN EL ATAQUE. PSICOLÓGICAMENTE HABLANDO, EXISTEN ESTUDIOS QUE INDICAN QUE LAS PERSONAS CUMPLIRÁN UNA PETICIÓN IMPORTANTE  SI PREVIAMENTE HAN CUMPLIDO OTRA MÁS INSIGNIFICANTE, POR ESO EL INGENIERO SOCIAL TRATARÁ SIEMPRE DE CAMELAR A LA VÍCTMA PARA LUEGO IR AL GRANO. ÉSTO SE DA DE MANIFIESTO AL ENTABLAR UNA CONVERSACIÓN DE INTERÉS GENERAL CON ALGUNA PERSONA INVOLUCRADA INDIRECTAMENTE EN EL SISTEMA INFORMÁTICO. LA TÉCNICA CONSISTE SIMPLEMENTE EN NO LLEVARLE LA CONTRA A LA PERSONA ENCARGADA  Y HACER QUE SE SIENTA A GUSTO  EN LA CONVERSACIÓN, DE ESTE MODO SE PERSUADE A LA VÍCTIMA PARA QUE EN EL FUTURO REALICE ACCIONES EN CONTRA DE SÍ MISMO O DE LA EMPRESA.  NO HAY QUE OLVIDAR QUE LA PERSUASIÓN  POR SÍ MISMA NO ES RAZÓN SUFICIENTE PARA EL ÉXITO, A VECES SE LA INVOLUCRA  A LA PERSONA CON EL SISTEMA EN CUENTIÓN. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ SIRCAM – Un ejemplo de Ingenieria Social PARADÓJICAMENTE, EN UNA ÉPOCA EN LA QUE PRIMA LA GLOBALIZA- CIÓN Y EL TRATO IMPERSONAL A TRAVÉS DEL ANONIMATO DE LA RED, LOS INTERNAUTAS HAN SIDO  VÍCTIMAS DEL SIRCAM GRACIAS A UN SENCILLO TEXTO QUE INVITA A UNA RELACIÓN CORDIAL –  “HOLA,  ¿CÓMO ESTÁS?”  – Y, ADEMÁS, PRIMA LA VALIOSA OPINIÓN  DEL RECEPTOR DEL MENSAJE SOBRE UN SUPUESTO ARCHIVO, -  “TE MANDO ESTE ARCHIVO PARA QUE ME DES TU PUNTO DE VISTA” .UNA DESPEDIDA CON UNA PROMESA –  “NOS VEMOS PRONTO”  – SIRVE DE COLOFÓN A UN CORREO ELECTRÓNICO QUE CON SÓLO TRES FRASES HA CONSEGUIDO ENGAÑAR A MILES DE USUARIOS EN TODO EL MUNDO. UN NUEVO Y CLARO EJEMPLO DE I.S. HA DADO VUELTA AL MUNDO: LA MULTITUDINARIA INFECCIÓN PROTAGONIZADA POR ESTE VIRUS:  SIRCAM.  ESTA TÉCNICA, HABITUALMENTE EMPLEADA POR LOS HACKERS PARA ENGAÑAR A LOS USUARIOS, CONSISTE EN JUGAR CON LA PSICOLOGÍA DEL RECEPTOR INVITÁNDOLE A ABRIR LOS E-MAIL’S, QUE LLEGAN CON UN MENSAJE AMABLE, ERÓTICO, HUMORÍSTICO O, SIMPLEMENTE, CON ELEMENTOS QUE DESPIERTAN SU CURIOSIDAD. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ SIRCAM – Un ejmplo de Ingenieria Social ADEMÁS, AL SER EL SIRCAM UN VIRUS QUE SE REENVíA A LA LIBRETA DE DIRECCIONES DE CORREO ELECTRÓNICO, HABITUALMENTE ESTE CÓDIGO MALICIOSO LLEGA A LOS USUARIOS REMITIDO POR UNA PERSONA CONOCIDA. LA SENCILLEZ Y HABILIDAD CON QUE HA SIDO PENSADA LA  TÁCTICA DE INFECCIÓN DE SIRCAM NO SÓLO ESTÁ REPERCUTIENDO EN LA CONCIENTIZACIÓN, CADA VEZ MAYOR, ACERCA DE UNA CORRECTA PROTECCIÓN ANTIVIRUS EN LAS PC´S, SINO QUE ESTÁ AUMENTANDO LA DESCONFIANZA HACIA LAS PERSONAS CON LAS QUE NORMALMEN- TE SE INTERCAMBIA CORREO ELECTRÓNICO. EN LA PRÁCTICA, LOS AUTORES DE VIRUS EMPLEAN LA I.S. PARA QUE  SUS CREACIONES SE PROPAGUEN RÁPIDAMENTE. PARA ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE ALGUNA  ACCIÓN MEDIANTE VARIADOS TRUCOS. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ EL ARMA DE LA ING. SOCIAL UNO DE LOS MÉTODOS DE ING. SOCIAL USADOS MÁS HABITUALMENTE ES EL CORREO ELECTRÓNICO. ÉSTE, JUNTO CON LA W.W.W. SON LOS BLANCOS ELEGIDOS DEBIDO  A LA GRAN CANTIDAD DE USUARIOS. EL ENVÍO DE CORREO ANÓNIMO ES POSIBLE, PERO PARA UNA OPERACIÓN DE ING. SOCIAL  SE SUELE UTILIZAR UN REMITENTE FALSO EN LUGAR DEL ANÓNIMO, PARA PARECER MÁS CREYENTE. EL E-MAIL, HOY, ES SIN DUDA UNA HERRAMIENTA IMPRESCINDIBLE EN  NUESTRAS VIDAS, PERO TAMBIÉN HA PASADO A SER UN ARMA DE  DOBLE FILO. POR LO TANTO LE RECOMENDAMOS NO HABRA NINGÚN ARCHIVO ADJUNTO, SI NO LO ESTÁ ESPERANDO, Y POR LAS DUDAS ESTABLEZCA CÓDIGOS DE IDENTIFICACIÓN CON LAS PERSONAS CON LAS QUE  FRECUENTEMENTE INTERCAMBIA INFORMACIÓN CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ CONCLUSION CONTRARIAMENTE A LA CREENCIA POPULAR, ES A ME_ NUDO MÁS FÁCIL DE UTILIZAR A LAS PERSONAS QUE EXPLOTAR VULNERABILIDADES O MALAS IMPLEMENTA- CIONES DE UN SISTEMA DE SEGURIDAD. TOMA MÁS ESFUERZO EDUCAR A LOS USUARIOS PARA QUE PUEDAN PREVENIRSE Y DESCUBRIR LOS ESFUER- ZOS DE LA INGENIERIA SOCIAL, QUE AFIANZAR LA SEGURIDAD OPERA- TIVA CON EL ADMINISTRADOR DE LA RED DE SU EMPRESA. Y NO SE OLVIDE QUE  USTED ES EL ESLABÓN MÁS IMPORTANTE  EN LA CADENA DE SEGURIDAD DE SU EMPRESA O INSTITUCIóN, POR LO  TANTO NO DESGATE EL TRABAJO DE SEGURIDAD DEL ADMINISTRADOR DE LA RED. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI FIN DEL CAPÍTULO II A.S.C.  MARCELO A. SANCHEZ INGENIERÍA  SOCIAL

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 

La actualidad más candente (8)

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Evidencias002
Evidencias002Evidencias002
Evidencias002
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 

Destacado

Presentación pcpi sabuco
Presentación pcpi sabucoPresentación pcpi sabuco
Presentación pcpi sabucoguestb264d8
 
ES aktualitates (04.2009)
ES aktualitates (04.2009)ES aktualitates (04.2009)
ES aktualitates (04.2009)Sandra Bukovska
 
La Luna
La LunaLa Luna
La LunaLGML
 
Elizalde Topaketa
Elizalde TopaketaElizalde Topaketa
Elizalde TopaketaINGURUGELA
 
Nancy presentacion tecnologia
Nancy presentacion tecnologiaNancy presentacion tecnologia
Nancy presentacion tecnologianancy
 
Por uma desubjetivacao do dano moral
Por uma desubjetivacao do dano moralPor uma desubjetivacao do dano moral
Por uma desubjetivacao do dano moralAnna Emanuella Rocha
 
siil ja siil
siil ja siilsiil ja siil
siil ja siilivo456
 
Donde imparten cursos de robotica
Donde imparten cursos de roboticaDonde imparten cursos de robotica
Donde imparten cursos de roboticacrisdelarosa
 
Eastern Promises
Eastern PromisesEastern Promises
Eastern Promisessmithjavier
 
Programacion pcpi administ[1]
Programacion pcpi administ[1]Programacion pcpi administ[1]
Programacion pcpi administ[1]guestb264d8
 
Nelson Mandela. 5º B
Nelson Mandela. 5º BNelson Mandela. 5º B
Nelson Mandela. 5º Bkarlogra
 
Agatha Nuevos Horizontes
Agatha Nuevos HorizontesAgatha Nuevos Horizontes
Agatha Nuevos Horizontesjuan pablo
 
Distintas actividades de encargada de biblioteca
Distintas actividades de encargada de bibliotecaDistintas actividades de encargada de biblioteca
Distintas actividades de encargada de bibliotecaDoris
 
ESCOLA DE MÚSICA DE SOBRAL
ESCOLA DE MÚSICA DE SOBRALESCOLA DE MÚSICA DE SOBRAL
ESCOLA DE MÚSICA DE SOBRALZé Brasil Filho
 
Apresentacao gloose-versao1.6 CADASTRE-SE http://site.gloose.me/sabiar
Apresentacao gloose-versao1.6   CADASTRE-SE http://site.gloose.me/sabiarApresentacao gloose-versao1.6   CADASTRE-SE http://site.gloose.me/sabiar
Apresentacao gloose-versao1.6 CADASTRE-SE http://site.gloose.me/sabiarGecildo Oliveira Medeiros
 
siil ja siil
siil ja siilsiil ja siil
siil ja siilivo456
 

Destacado (20)

Presentación pcpi sabuco
Presentación pcpi sabucoPresentación pcpi sabuco
Presentación pcpi sabuco
 
Guia artrologia miembro inferior
Guia artrologia miembro inferiorGuia artrologia miembro inferior
Guia artrologia miembro inferior
 
ES aktualitates (04.2009)
ES aktualitates (04.2009)ES aktualitates (04.2009)
ES aktualitates (04.2009)
 
La Luna
La LunaLa Luna
La Luna
 
Elizalde Topaketa
Elizalde TopaketaElizalde Topaketa
Elizalde Topaketa
 
El Renacimiento
El RenacimientoEl Renacimiento
El Renacimiento
 
Nancy presentacion tecnologia
Nancy presentacion tecnologiaNancy presentacion tecnologia
Nancy presentacion tecnologia
 
Remanente
RemanenteRemanente
Remanente
 
Bolig
BoligBolig
Bolig
 
Por uma desubjetivacao do dano moral
Por uma desubjetivacao do dano moralPor uma desubjetivacao do dano moral
Por uma desubjetivacao do dano moral
 
siil ja siil
siil ja siilsiil ja siil
siil ja siil
 
Donde imparten cursos de robotica
Donde imparten cursos de roboticaDonde imparten cursos de robotica
Donde imparten cursos de robotica
 
Eastern Promises
Eastern PromisesEastern Promises
Eastern Promises
 
Programacion pcpi administ[1]
Programacion pcpi administ[1]Programacion pcpi administ[1]
Programacion pcpi administ[1]
 
Nelson Mandela. 5º B
Nelson Mandela. 5º BNelson Mandela. 5º B
Nelson Mandela. 5º B
 
Agatha Nuevos Horizontes
Agatha Nuevos HorizontesAgatha Nuevos Horizontes
Agatha Nuevos Horizontes
 
Distintas actividades de encargada de biblioteca
Distintas actividades de encargada de bibliotecaDistintas actividades de encargada de biblioteca
Distintas actividades de encargada de biblioteca
 
ESCOLA DE MÚSICA DE SOBRAL
ESCOLA DE MÚSICA DE SOBRALESCOLA DE MÚSICA DE SOBRAL
ESCOLA DE MÚSICA DE SOBRAL
 
Apresentacao gloose-versao1.6 CADASTRE-SE http://site.gloose.me/sabiar
Apresentacao gloose-versao1.6   CADASTRE-SE http://site.gloose.me/sabiarApresentacao gloose-versao1.6   CADASTRE-SE http://site.gloose.me/sabiar
Apresentacao gloose-versao1.6 CADASTRE-SE http://site.gloose.me/sabiar
 
siil ja siil
siil ja siilsiil ja siil
siil ja siil
 

Similar a Capitulo2 - Virus Informaticos

Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,diego rojas
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,oswaldo perez acevedo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similar a Capitulo2 - Virus Informaticos (20)

Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Equipos
EquiposEquipos
Equipos
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Más de Marcelo A. Sánchez (20)

Unidad 1 - Transmedia y la era de la interactividad
Unidad 1 - Transmedia y la era de la interactividadUnidad 1 - Transmedia y la era de la interactividad
Unidad 1 - Transmedia y la era de la interactividad
 
Negocios Digitales - (UCES Rafaela)
Negocios Digitales - (UCES Rafaela)Negocios Digitales - (UCES Rafaela)
Negocios Digitales - (UCES Rafaela)
 
Democracia en la era digital (América Latina)
Democracia en la era digital  (América Latina)Democracia en la era digital  (América Latina)
Democracia en la era digital (América Latina)
 
Clase 00
Clase 00Clase 00
Clase 00
 
Gobierno abierto y_transparencia_focalizada_tendencias_y_desafos_para_amrica_...
Gobierno abierto y_transparencia_focalizada_tendencias_y_desafos_para_amrica_...Gobierno abierto y_transparencia_focalizada_tendencias_y_desafos_para_amrica_...
Gobierno abierto y_transparencia_focalizada_tendencias_y_desafos_para_amrica_...
 
U6 clase-01
U6 clase-01U6 clase-01
U6 clase-01
 
U5 clase-01
U5 clase-01U5 clase-01
U5 clase-01
 
U3 clase-02
U3 clase-02U3 clase-02
U3 clase-02
 
U3 clase-01
U3 clase-01U3 clase-01
U3 clase-01
 
U4 clase-01
U4 clase-01U4 clase-01
U4 clase-01
 
U2 clase-02
U2 clase-02U2 clase-02
U2 clase-02
 
Programa operaciones de importación y exportación 2012
Programa   operaciones de importación  y exportación 2012Programa   operaciones de importación  y exportación 2012
Programa operaciones de importación y exportación 2012
 
U2 clase-01
U2 clase-01U2 clase-01
U2 clase-01
 
U1 clase-02
U1 clase-02U1 clase-02
U1 clase-02
 
U1 clase-01
U1 clase-01U1 clase-01
U1 clase-01
 
Clase 00
Clase 00Clase 00
Clase 00
 
Tecnologias de la información Marcelo sánchez-2013
Tecnologias de la información  Marcelo sánchez-2013Tecnologias de la información  Marcelo sánchez-2013
Tecnologias de la información Marcelo sánchez-2013
 
Http
HttpHttp
Http
 
Libroe basura-web
Libroe basura-webLibroe basura-web
Libroe basura-web
 
II Foro Ciudades Digitales - Dic. 2008 - Rosario
II Foro Ciudades Digitales - Dic. 2008 -  RosarioII Foro Ciudades Digitales - Dic. 2008 -  Rosario
II Foro Ciudades Digitales - Dic. 2008 - Rosario
 

Último

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

Capitulo2 - Virus Informaticos

  • 1. VIRUS Virus Informáticos : La Epidemia del Siglo XXI LA INGENIERÍA SOCIAL A.S.C. MARCELO A. SANCHEZ CÓMO DEFENDERSE ? LA PARTE MÁS DELICADA DE LA SEGURIDAD CAPÍTULO II: INGENIERÍA SOCIAL MÉTODOS PERSUACIÓN SIRCAM - Un ejemplo de Ing. Social E-MAIL: EL “ARMA” DE LA ING. SOCIAL CONCLUSIÓN
  • 2. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ CAPÍTULO II: INGENIERÍA SOCIAL LA INGENIERÍA SOCIAL DURANTE LA SEGUNDA GUERRA MUNDIAL, EL EJÉRCITO ALEMÁN CONTABA ENTRE SUS FILAS CON UN FORMIDABLE EQUIPO DE CRIPTOANALISTAS CUYA MISIÓN CONSISTÍA EN DESENCRIPTAR LAS COMUNICACIONES ALIADAS CIFRADAS. BASÁNDOSE EN LAS MATEMÁTICAS Y EN OTRAS DISCIPLINAS CIENTÍFICAS, SUS MIEMBROS LLEGABAN A DESCIFRAR HASTA UN 50% DE LAS COMUNICACIONES INTERCEPTADAS. EL EJÉRCITO ITALIANO NO CONTABA CON UNA FUERZA CRIPTOANALISTA SEMEJANTE Y, SIN EMBARGO, DESCIFRABAN UN NÚMERO DE COMUNICACIONES MUCHO MAYOR. EN SU LUGAR, SU ESTRATÉGIA TAN EXITOSA SE BASABA EN EL SOBORNO, EL ENGAÑO Y EN ACOSTARSE CON LOS ALTOS MANDOS PARA SONSACAR CONFIDENCIAS. SE TRATÓ DE UN INMEJORABLE EJEMPLO PARA LA HISTORIA DE LA INGENIERÍA SOCIAL.
  • 3. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ LA INGENIERÍA SOCIAL TRADICIONALMENTE, LOS INTRUSOS SE HAN VALIDO DE LOS ENGAÑOS PARA CONSEGUIR ATACAR EL ESLABÓN MÁS DÉBIL DE LA CADENA DE USUARIOS Y RESPONSABLES DE UN EQUIPO DE CÓMPUTOS O DE UNA RED. DE NADA VALE ENCRIPTAR LAS COMUNICACIONES, SELLAR LOS ACCESOS, DISEÑAR UN BUEN SISTEMA DE SEGURIDAD PARA LAS DISTINTAS ESTACIONES DE TRABAJO Y JERARQUIZAR LOS ACCESOS A LOS MISMOS SI NO CONTAMOS CON UN PERSONAL QUE SE HALLE LO SUFICIENTEMENTE PREPARADO PARA HACERLE FRENTE A LOS ENGAÑOS EXTERNOS. LA PRINCIPAL HERRAMIENTA QUE MANEJAN HOY LOS CREADORES DE VIRUS ES LA QUE SE HA DADO EN LLAMAR INGENIERÍA SOCIAL CON ESTE CURIOSO TÉRMINO SE ENGLOBA UNA SERIE DE TRETAS, ARTIMAÑAS Y ENGAÑOS ELABORADOS CON EL FIN DE CONFUNDIR A LOS USUARIOS O, PEOR TODAVÍA, LOGRAR QUE COMPROMETAN SERIA- MENTE LA SEGURIDAD DE SU COMPUTADORA O LA DE TODA LA RED DE LA EMPRESA EN DONDE TRABAJA. CAPÍTULO II: INGENIERÍA SOCIAL
  • 4. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ LA INGENIERÍA SOCIAL LOS INTRUSOS SE APROVECHAN DE SENTIMIENTOS TALES COMO LA CURIOSIDAD, LA AVARICIA, EL SEXO, LA COMPASIÓN EL MIEDO, EL ODIO, EL VÁNDALO INTERESADO CONSIGUE SIEMPRE SU OBJETIVO. CON EL OBJETIVO DE INFECTAR EL MAYOR NÚMERO POSIBLE DE PC´S CADA VEZ SON MÁS LOS “GUSANOS” QUE RECURREN A LA ING. SOCIAL EN LA I.S. NO SE EMPLEA NINGÚN PROGRAMA, SÓLO GRANDES DOSIS DE INGENIO, SUTILEZA Y PERSUACIÓN PARA ASÍ LOGRAR OBTENER LA INFORMACIÓN A TRAVÉS DE OTRA PERSONA SIN QUE SE DÉ CUENTA DE QUE ESTÁ REVELANDO INFORMACIÓN CON LA QUE, ADEMÁS, EL ATACANTE PUEDE DAÑAR SU COMPUITADORA. EN LA PRÁCTICA LOS AUTORES DE VIRUS EMPLEAN LA I.S. PARA QUE SUS CREACIONES SE PROPAGUEN MÁS RÁPIDAMENTE. PARA ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE UNA ACCIÓN, QUE SERÁ LA ENCARGADA DE INICIAR LA INFECCIÓN. CAPÍTULO II: INGENIERÍA SOCIAL
  • 5. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ COMÓ DEFENDERSE? BÁSICAMENTE, LA I.S. ES EL ARTE O CIENCIA DE CONSEGUIR QUE LAS PERSONAS CUMPLAN LOS DESEOS DE OTRA. IMPLICA MÁS QUE UNA SIMPLE LLAMADA INOCENTE CON LA QUE RECABAR INFORMACIÓN . LA I.S. IMPLICA UNA FASE DE TRABAJO A NIVEL MÁS BAJO PARA OBTENER LA INFORMACIÓN NECESARIA, COMO EL CONOCER DATOS INTERNOS DE LA EMPRESA, NÚMERO DE SERVIDORES, ETC. TODA ESA INFORMACIÓN MUCHAS VECES SE CONSIGUE ENTABLANDO UNA CONVERSACIÓN RIDÍCULA CON LAS PERSONAS O CON LOS EMPLEADOS QUE TIENEN ACCESO DIRECTO A LOS OBJETIVOS DEL ATACANTE. PUEDE PENSAR QUE LA I.S. ES UNA ESCUSA PARA DEMOSTRAR COMO ESTAS TÉCNICAS PUEDEN SER USADAS PARA REALIZAR HACKING, LA ÚNICA FORMA DE DEFENDERSE CONTRA ESTE TIPO DE ATAQUES DE SEGURIDAD ES CONOCIENDO QUÉ MÉTODOS PUEDEN SER USADOS. CAPÍTULO II: INGENIERÍA SOCIAL
  • 6.
  • 7.
  • 8. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ LA PARTE MÁS DELICADA DE LA SEGURIDAD SIN DUDA, LA PARTE MÁS DELICADA DE LA SEGURIDAD INFORMÁTICA ESTÁ REPRESENTADA POR EL FACTOR HUMANO, MÁS QUE POR LAS MEDIDAS DE SEGURIDAD. POR ELLO, LA PARTE HUMANA DE UNA CADENA DE SEGURIDAD ES LA MÁS ESENCIAL. NO EXISTE NINGÚN SISTEMA INFORMÁTICO QUE NO DEPENDA DE HUMANOS. ESTO SIGNIFICA QUE ESTA VULNERABILIDAD ES UNIVERSAL. LOS HACKERS SABEN MUY BIEN ÉSTO Y ESTÁN PREPARADOS PARA ATACARNOS. ES MÁS, CONVIENE RECORDAR QUE LA ÚNICA COMPUTADORA SEGURA ES LA QUE NUNCA SERÁ ENCENDIDA . DE HECHO, EN ESTE CASO NI LA REGLA ANTERIOR TIENE SENTIDO, YA QUE UN HACKER PUEDE SER CAPAZ DE PERSUADIR A UNA PERSONA PARA QUE CONECTE LA PC Y LUEGO PUEDA REALIZAR EL TIPO DE INTRUSIÓN NECESARIA, TODO ESTO USANDO SÓLO LA INGENIERÍA SOCIAL. CAPÍTULO II: INGENIERÍA SOCIAL
  • 9. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ MÉTODOS PARA REALIZAR UN ATAQUE DE I.S., LOS HACKERS USAN, NORMALMENTE, MÉTODOS DE CONTACTOS IMPERSONALES (QUE NO REQUIEREN CONTACTO FÍSICO O VISUAL) COMO POR EJEMPLO EL TELÉFONO O EL E-MAIL. ES MÁS, SON CONOCIDOS EN LA HISTORIA DEL HACKING NUMEROSAS SITUACIONES EN LAS QUE UN CHICO CON MENOS DE 16 AÑOS SE HA HECHO PASAR POR UN ADULTO PARA CONSEGUIR INFORMACIÓN DELICADA COMO CLAVE DE ACCESOS A SISTEMAS INFORMÁTICOS. PARA LLEVAR A CABO TODO EL PROCESO CON ÉXITO, LOS HACKERS CUIDAN HASTA EL MÁS MÍNIMO DETALLE, BUSCAN RAZONES Y PRUEBAS CON LAS QUE PUEDAN APOYAR SUS PETICIONES. LA ÚNICA VENTAJA CON LA QUE CUENTA EL ING. SOCIAL EN ESTOS CASOS ES QUE AL SER TAN POCO USUAL, NADIE SE LO ESPERA. UN EJEMPLO MUY CLARO ES HACERSE PASAR POR UN ENCUESTADOR, CON LO QUE YA EXISTIRÍA UNA RAZÓN PARA COMENZAR A REALIZAR PREGUNTAS. CAPÍTULO II: INGENIERÍA SOCIAL
  • 10. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ PERSUACIÓN HABITUALMENTE, LOS MENORES CONFLICTOS QUE SE PRODUZCAN REDUNDARÁN EN MAYORES POSIBILIDADES DE ÉXITO EN EL ATAQUE. PSICOLÓGICAMENTE HABLANDO, EXISTEN ESTUDIOS QUE INDICAN QUE LAS PERSONAS CUMPLIRÁN UNA PETICIÓN IMPORTANTE SI PREVIAMENTE HAN CUMPLIDO OTRA MÁS INSIGNIFICANTE, POR ESO EL INGENIERO SOCIAL TRATARÁ SIEMPRE DE CAMELAR A LA VÍCTMA PARA LUEGO IR AL GRANO. ÉSTO SE DA DE MANIFIESTO AL ENTABLAR UNA CONVERSACIÓN DE INTERÉS GENERAL CON ALGUNA PERSONA INVOLUCRADA INDIRECTAMENTE EN EL SISTEMA INFORMÁTICO. LA TÉCNICA CONSISTE SIMPLEMENTE EN NO LLEVARLE LA CONTRA A LA PERSONA ENCARGADA Y HACER QUE SE SIENTA A GUSTO EN LA CONVERSACIÓN, DE ESTE MODO SE PERSUADE A LA VÍCTIMA PARA QUE EN EL FUTURO REALICE ACCIONES EN CONTRA DE SÍ MISMO O DE LA EMPRESA. NO HAY QUE OLVIDAR QUE LA PERSUASIÓN POR SÍ MISMA NO ES RAZÓN SUFICIENTE PARA EL ÉXITO, A VECES SE LA INVOLUCRA A LA PERSONA CON EL SISTEMA EN CUENTIÓN. CAPÍTULO II: INGENIERÍA SOCIAL
  • 11. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ SIRCAM – Un ejemplo de Ingenieria Social PARADÓJICAMENTE, EN UNA ÉPOCA EN LA QUE PRIMA LA GLOBALIZA- CIÓN Y EL TRATO IMPERSONAL A TRAVÉS DEL ANONIMATO DE LA RED, LOS INTERNAUTAS HAN SIDO VÍCTIMAS DEL SIRCAM GRACIAS A UN SENCILLO TEXTO QUE INVITA A UNA RELACIÓN CORDIAL – “HOLA, ¿CÓMO ESTÁS?” – Y, ADEMÁS, PRIMA LA VALIOSA OPINIÓN DEL RECEPTOR DEL MENSAJE SOBRE UN SUPUESTO ARCHIVO, - “TE MANDO ESTE ARCHIVO PARA QUE ME DES TU PUNTO DE VISTA” .UNA DESPEDIDA CON UNA PROMESA – “NOS VEMOS PRONTO” – SIRVE DE COLOFÓN A UN CORREO ELECTRÓNICO QUE CON SÓLO TRES FRASES HA CONSEGUIDO ENGAÑAR A MILES DE USUARIOS EN TODO EL MUNDO. UN NUEVO Y CLARO EJEMPLO DE I.S. HA DADO VUELTA AL MUNDO: LA MULTITUDINARIA INFECCIÓN PROTAGONIZADA POR ESTE VIRUS: SIRCAM. ESTA TÉCNICA, HABITUALMENTE EMPLEADA POR LOS HACKERS PARA ENGAÑAR A LOS USUARIOS, CONSISTE EN JUGAR CON LA PSICOLOGÍA DEL RECEPTOR INVITÁNDOLE A ABRIR LOS E-MAIL’S, QUE LLEGAN CON UN MENSAJE AMABLE, ERÓTICO, HUMORÍSTICO O, SIMPLEMENTE, CON ELEMENTOS QUE DESPIERTAN SU CURIOSIDAD. CAPÍTULO II: INGENIERÍA SOCIAL
  • 12. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ SIRCAM – Un ejmplo de Ingenieria Social ADEMÁS, AL SER EL SIRCAM UN VIRUS QUE SE REENVíA A LA LIBRETA DE DIRECCIONES DE CORREO ELECTRÓNICO, HABITUALMENTE ESTE CÓDIGO MALICIOSO LLEGA A LOS USUARIOS REMITIDO POR UNA PERSONA CONOCIDA. LA SENCILLEZ Y HABILIDAD CON QUE HA SIDO PENSADA LA TÁCTICA DE INFECCIÓN DE SIRCAM NO SÓLO ESTÁ REPERCUTIENDO EN LA CONCIENTIZACIÓN, CADA VEZ MAYOR, ACERCA DE UNA CORRECTA PROTECCIÓN ANTIVIRUS EN LAS PC´S, SINO QUE ESTÁ AUMENTANDO LA DESCONFIANZA HACIA LAS PERSONAS CON LAS QUE NORMALMEN- TE SE INTERCAMBIA CORREO ELECTRÓNICO. EN LA PRÁCTICA, LOS AUTORES DE VIRUS EMPLEAN LA I.S. PARA QUE SUS CREACIONES SE PROPAGUEN RÁPIDAMENTE. PARA ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE ALGUNA ACCIÓN MEDIANTE VARIADOS TRUCOS. CAPÍTULO II: INGENIERÍA SOCIAL
  • 13. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ EL ARMA DE LA ING. SOCIAL UNO DE LOS MÉTODOS DE ING. SOCIAL USADOS MÁS HABITUALMENTE ES EL CORREO ELECTRÓNICO. ÉSTE, JUNTO CON LA W.W.W. SON LOS BLANCOS ELEGIDOS DEBIDO A LA GRAN CANTIDAD DE USUARIOS. EL ENVÍO DE CORREO ANÓNIMO ES POSIBLE, PERO PARA UNA OPERACIÓN DE ING. SOCIAL SE SUELE UTILIZAR UN REMITENTE FALSO EN LUGAR DEL ANÓNIMO, PARA PARECER MÁS CREYENTE. EL E-MAIL, HOY, ES SIN DUDA UNA HERRAMIENTA IMPRESCINDIBLE EN NUESTRAS VIDAS, PERO TAMBIÉN HA PASADO A SER UN ARMA DE DOBLE FILO. POR LO TANTO LE RECOMENDAMOS NO HABRA NINGÚN ARCHIVO ADJUNTO, SI NO LO ESTÁ ESPERANDO, Y POR LAS DUDAS ESTABLEZCA CÓDIGOS DE IDENTIFICACIÓN CON LAS PERSONAS CON LAS QUE FRECUENTEMENTE INTERCAMBIA INFORMACIÓN CAPÍTULO II: INGENIERÍA SOCIAL
  • 14. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ CONCLUSION CONTRARIAMENTE A LA CREENCIA POPULAR, ES A ME_ NUDO MÁS FÁCIL DE UTILIZAR A LAS PERSONAS QUE EXPLOTAR VULNERABILIDADES O MALAS IMPLEMENTA- CIONES DE UN SISTEMA DE SEGURIDAD. TOMA MÁS ESFUERZO EDUCAR A LOS USUARIOS PARA QUE PUEDAN PREVENIRSE Y DESCUBRIR LOS ESFUER- ZOS DE LA INGENIERIA SOCIAL, QUE AFIANZAR LA SEGURIDAD OPERA- TIVA CON EL ADMINISTRADOR DE LA RED DE SU EMPRESA. Y NO SE OLVIDE QUE USTED ES EL ESLABÓN MÁS IMPORTANTE EN LA CADENA DE SEGURIDAD DE SU EMPRESA O INSTITUCIóN, POR LO TANTO NO DESGATE EL TRABAJO DE SEGURIDAD DEL ADMINISTRADOR DE LA RED. CAPÍTULO II: INGENIERÍA SOCIAL
  • 15. Virus Informáticos : La Epidemia del Siglo XXI FIN DEL CAPÍTULO II A.S.C. MARCELO A. SANCHEZ INGENIERÍA SOCIAL