SlideShare una empresa de Scribd logo
1 de 8
Seguridad de Sistemas de Redes
Ingeniería Social
Ingeniería Social
 La ingeniería social es el arte de engañar a la gente
para que revelen información sensible.
 Los ataques que tienen éxito inician por alguien que
está fingiendo ser alguien que no es, el soporte
técnico, un ejecutivo, un empleado “urgido a
resolver un problema urgente” y puede hacerlo
solamente con tu ayuda
 Una llamada telefónica simple que solicita una cierta
información aparentemente benigna o para mejorar
los servicios a los que se tiene acceso se le conoce
como “information gathering”
¿Por qué existen los Ingenieros Sociales?
 Es la abertura de seguridad mas dificil de detectar.
 Las compañías dedicaron todos sus recursos en las
soluciones técnicas para proporcionar seguridad,
detección de intrusión, Anti-Virus, los firewall…
etc.
 El hardware y el software pueden hacer poco para
proporcionar controles eficaces contra este tipo de
ataques.
 Realizar ataques con computadoras necesitan
amplios conocimientos
 Los ataques a las personas, son fáciles de prepetar por que se
toma ventaja de los institos básicos que todos tenemos como
seres humanos “Ayudar a otros”
 Existen muchos medios que permiten realizar ataques
 Help desk
 Servicio al cliente
 Ejecutivos de ventas
 Asistentes administrativos
 Técnicos de soportes, empleados, personal de reparaciones, Servicios
de terceros en los que confiamos, etc…
¿Por qué existen los Ingenieros Sociales?
Information Gathering
 Puede ser tan fácil como una búsqueda en google o tan sucio como
explorar en una papelera de basura.
 Se intenta recolectar información con diferentes métodos para detectar un
blanco, como es posible explotar las vulnerabilidades que pueden existir y
que pueden ser descubiertas
 La estructura básica de una compañía junto con nombres de los directivos
puede estar fácilmente descrita de los informes anuales y están disponibles
para todo público
 Una encuesta aparentemente inofensiva, a un encargado de tecnología que
intenta proporcionar un servicio o mejores servicios a sus clientes puede
ser una manera fácil de recopilar información valiosa que de otra manera
sería considerada por lo menos confidencial
Tipos de ataques
 Salami attack – “En la oficina”
 Data Diddling – Se modifican o se capturan datos antes de que entren al
sistema o bien antes salgan.
 Privilegios excesivos – Usuarios que tienen amplios derechos solo por que
ocupan una posición importante en la empresa, cambian de puesto, salen
de la empresa y nadie elimina sus cuentas
 Ataques a las contraseñas – sniffing (oliendo), brute force (fuerza bruta)
 Wiretapping – Las aplicaciones de Voz Ip proporcionan amenazas a la
seguridad.
 Fraude telefónico - esquina azul - Clonación de las frecuencias del
teléfono, esquina roja - simulación de una moneda entrando al teléfono,
PBX - mantener los módems con las configuraciones de fábrica.
 SPAM: Mensajes de correo no deseado.
 Phising: Duplicar la página web.
Privacidad, ética y computadoras
 La meta final del ingeniero social es tener acceso
desautorizado a información confidencial que podría
darle dinero, tal vez un aumento o simplemente un
poco de emoción
 Las computadoras proporcionan herramientas para
hacer nuestras vidas más simples y más productivas
es por eso que debemos protegerlas por que de esa
manera nos estamos protegiéndonos nosotros
mismos
Defenderse contra los ingenieros Sociales
 Las empresas deben establecer una fuerte política de
seguridad, incluyendo estándares, políticas,
procedimientos, lineamientos, por ejemplo:
 Políticas para las contraseñas
 Valoración de seguridad
 Clasificación de datos
 Aceptación del uso de políticas
 Procesos
 Respuesta ante incidentes
 Seguridad física
 Entrenamiento para disminuir los riesgos

Más contenido relacionado

La actualidad más candente

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 

La actualidad más candente (20)

Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 

Destacado

Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
jancompany
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
veronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
sandy
 

Destacado (18)

Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
casos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlinecasos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación online
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 

Similar a Ingeniería social

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 

Similar a Ingeniería social (20)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Más de Carlos Antonio Leal Saballos

Más de Carlos Antonio Leal Saballos (20)

Charla - Beneficios de la Membresía ISOC León.pdf
Charla - Beneficios de la Membresía ISOC León.pdfCharla - Beneficios de la Membresía ISOC León.pdf
Charla - Beneficios de la Membresía ISOC León.pdf
 
Charla - Beneficios de la Membresía Juigalpa.pdf
Charla - Beneficios de la Membresía Juigalpa.pdfCharla - Beneficios de la Membresía Juigalpa.pdf
Charla - Beneficios de la Membresía Juigalpa.pdf
 
Principales distribuciones de GNU/Linux en febrero 2019
Principales distribuciones de GNU/Linux en  febrero 2019Principales distribuciones de GNU/Linux en  febrero 2019
Principales distribuciones de GNU/Linux en febrero 2019
 
Principales distros linux 2019
Principales distros linux   2019Principales distros linux   2019
Principales distros linux 2019
 
¿Qué es Linux?
¿Qué es Linux?¿Qué es Linux?
¿Qué es Linux?
 
Administración de Servidores II - Edición 2019
Administración de Servidores II - Edición 2019Administración de Servidores II - Edición 2019
Administración de Servidores II - Edición 2019
 
Internet de las cosas, la nube y sus posibilidades para la educación
Internet de las cosas, la nube y sus posibilidades para la educaciónInternet de las cosas, la nube y sus posibilidades para la educación
Internet de las cosas, la nube y sus posibilidades para la educación
 
Presentacion asignatura de Administración de Servidores II
Presentacion asignatura de Administración de Servidores IIPresentacion asignatura de Administración de Servidores II
Presentacion asignatura de Administración de Servidores II
 
Horarios a publicar irt 2018 2 c.xlsx
Horarios a publicar irt 2018 2 c.xlsxHorarios a publicar irt 2018 2 c.xlsx
Horarios a publicar irt 2018 2 c.xlsx
 
Horarios a publicar isti redes 2018 2 c.xlsx
Horarios a publicar isti redes 2018 2 c.xlsxHorarios a publicar isti redes 2018 2 c.xlsx
Horarios a publicar isti redes 2018 2 c.xlsx
 
Inscripción Temas Seminario 2018-1C
Inscripción Temas Seminario 2018-1CInscripción Temas Seminario 2018-1C
Inscripción Temas Seminario 2018-1C
 
Temas Seminario de Culminación de estudios 2017-3C
Temas Seminario de Culminación de estudios 2017-3CTemas Seminario de Culminación de estudios 2017-3C
Temas Seminario de Culminación de estudios 2017-3C
 
Politica proteccion ninez-y-adolescencia
Politica proteccion ninez-y-adolescenciaPolitica proteccion ninez-y-adolescencia
Politica proteccion ninez-y-adolescencia
 
Politica prevencion-acoso-sexual
Politica prevencion-acoso-sexualPolitica prevencion-acoso-sexual
Politica prevencion-acoso-sexual
 
Politica de-genero-2013-uca
Politica de-genero-2013-ucaPolitica de-genero-2013-uca
Politica de-genero-2013-uca
 
Isti redes 3 c2017 con aulas
Isti redes   3 c2017 con aulasIsti redes   3 c2017 con aulas
Isti redes 3 c2017 con aulas
 
Horarios IRT 3C-2017
Horarios IRT 3C-2017 Horarios IRT 3C-2017
Horarios IRT 3C-2017
 
Samba en Centos 7
Samba en Centos 7Samba en Centos 7
Samba en Centos 7
 
Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
 
1. configuracion del servidor dhcp en linux
1. configuracion del servidor dhcp en linux1. configuracion del servidor dhcp en linux
1. configuracion del servidor dhcp en linux
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Ingeniería social

  • 1. Seguridad de Sistemas de Redes Ingeniería Social
  • 2. Ingeniería Social  La ingeniería social es el arte de engañar a la gente para que revelen información sensible.  Los ataques que tienen éxito inician por alguien que está fingiendo ser alguien que no es, el soporte técnico, un ejecutivo, un empleado “urgido a resolver un problema urgente” y puede hacerlo solamente con tu ayuda  Una llamada telefónica simple que solicita una cierta información aparentemente benigna o para mejorar los servicios a los que se tiene acceso se le conoce como “information gathering”
  • 3. ¿Por qué existen los Ingenieros Sociales?  Es la abertura de seguridad mas dificil de detectar.  Las compañías dedicaron todos sus recursos en las soluciones técnicas para proporcionar seguridad, detección de intrusión, Anti-Virus, los firewall… etc.  El hardware y el software pueden hacer poco para proporcionar controles eficaces contra este tipo de ataques.  Realizar ataques con computadoras necesitan amplios conocimientos
  • 4.  Los ataques a las personas, son fáciles de prepetar por que se toma ventaja de los institos básicos que todos tenemos como seres humanos “Ayudar a otros”  Existen muchos medios que permiten realizar ataques  Help desk  Servicio al cliente  Ejecutivos de ventas  Asistentes administrativos  Técnicos de soportes, empleados, personal de reparaciones, Servicios de terceros en los que confiamos, etc… ¿Por qué existen los Ingenieros Sociales?
  • 5. Information Gathering  Puede ser tan fácil como una búsqueda en google o tan sucio como explorar en una papelera de basura.  Se intenta recolectar información con diferentes métodos para detectar un blanco, como es posible explotar las vulnerabilidades que pueden existir y que pueden ser descubiertas  La estructura básica de una compañía junto con nombres de los directivos puede estar fácilmente descrita de los informes anuales y están disponibles para todo público  Una encuesta aparentemente inofensiva, a un encargado de tecnología que intenta proporcionar un servicio o mejores servicios a sus clientes puede ser una manera fácil de recopilar información valiosa que de otra manera sería considerada por lo menos confidencial
  • 6. Tipos de ataques  Salami attack – “En la oficina”  Data Diddling – Se modifican o se capturan datos antes de que entren al sistema o bien antes salgan.  Privilegios excesivos – Usuarios que tienen amplios derechos solo por que ocupan una posición importante en la empresa, cambian de puesto, salen de la empresa y nadie elimina sus cuentas  Ataques a las contraseñas – sniffing (oliendo), brute force (fuerza bruta)  Wiretapping – Las aplicaciones de Voz Ip proporcionan amenazas a la seguridad.  Fraude telefónico - esquina azul - Clonación de las frecuencias del teléfono, esquina roja - simulación de una moneda entrando al teléfono, PBX - mantener los módems con las configuraciones de fábrica.  SPAM: Mensajes de correo no deseado.  Phising: Duplicar la página web.
  • 7. Privacidad, ética y computadoras  La meta final del ingeniero social es tener acceso desautorizado a información confidencial que podría darle dinero, tal vez un aumento o simplemente un poco de emoción  Las computadoras proporcionan herramientas para hacer nuestras vidas más simples y más productivas es por eso que debemos protegerlas por que de esa manera nos estamos protegiéndonos nosotros mismos
  • 8. Defenderse contra los ingenieros Sociales  Las empresas deben establecer una fuerte política de seguridad, incluyendo estándares, políticas, procedimientos, lineamientos, por ejemplo:  Políticas para las contraseñas  Valoración de seguridad  Clasificación de datos  Aceptación del uso de políticas  Procesos  Respuesta ante incidentes  Seguridad física  Entrenamiento para disminuir los riesgos