SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Client	
  Side	
  Exploit	
  	
  
-­‐Ingeniería	
  Social	
  Aplicada-­‐	
  

                                 Claudio B. Caracciolo
                                             @holesec
                                          Octubre-2011
Quien Soy Yo?

Director de Servicios Profesionales en Root-Secure

Presidente de ISSA Argentina, miembro de ISSA Internacional

Miembro de OWASP

Miembro del Comité Académico de Segurinfo y del CASI

Especializado en Test de Intrusión y Metodologías de Defensa.

Apasionado de la Ingeniería Social

Autor junto a sus socios del libro:
Temario
               Temario
                   Temario

Situación Actual

Ataques de Ingeniería Social - Nueva Era

Ataques de Client Side

Conclusiones
Situación Actual
Situación Actual
Situación Actual
Manifiesto hacker escrito por “The Mentor”
Algunas cosas nunca cambian:




- La seguridad durante muchos años dependió de factores relacionados
con la seguridad física y las personas.

- En esta última década, los ataques fueron volviendo a sus bases y
hemos tenido los mismos problemas de toda la vida:
    •  Fuga de Información.
    •  Ataques de Denegación de Servicios por grupos de Hacktivistas.
    •  Ataques a los clientes de forma directa.
Algunas cosas nunca cambian:




    Si puedo afectar a un usuario que es administrador de la red y
  comprometer su equipo, sin duda obtendré acceso a los servidores.

  Si puedo afectar a un usuario de finanzas, y con su cuenta entrar al
 sistema de la empresa y modificar la información que deseo, hacer las
transacciones que me interesan, o filtrar información? Para que podría
interesarme tratar de encontrar debilidades en los servidores de la DB?	
  
Ingeniería Social de la Nueva Era
Dale Carnegie



ü  Interésese seriamente por lo demás
ü  Sonría
ü  Para cualquier persona, su nombre es el sonido más agradable
ü  Anime a los demás a que hablen de sí mismos
ü  Hable pensando en lo que interese a los demás
ü  Haga que la otra persona se sienta importante.
Qué es la Ingeniería Social?
                                                   Old School

ü     Es el aprovechamiento de los
conocimientos de las personas y de la
ignorancia para convencerlas de que ejecuten
acciones o actos que puedan revelar
información.

ü  No se utilizan herramientas.

ü  Suelen ser Fallas del factor humano o en
los procedimientos de la empresa.

     Con el término "ingeniería social" se define el conjunto de técnicas
psicológicas y habilidades sociales utilizadas de forma consciente y muchas
      veces premeditada para la obtención de información de terceros.	
  	
  
Que es la Ingeniería Social?
                                                                                        New School
A	
  diferencia	
  de	
  la	
  vieja	
  escuela,	
  el	
  ingeniero	
  social	
  primero	
  busca	
  información	
  en	
  
Internet	
  relacionada	
  a	
  su	
  víc:ma:	
  
      ü  Blogs	
  y	
  Fotologs	
  
      ü  Redes	
  sociales	
  (Ocio	
  y	
  profesionales)	
  
      ü  Rss	
  
      ü  Foros	
  y	
  Wiki	
  
      ü  Juegos	
  online	
  


El	
  mundo	
  Web	
  2.0	
  pone	
  a	
  disposición	
  del	
  ingeniero	
  social	
  nuevas	
  herramientas	
  para	
  el	
  
logro	
  de	
  su	
  come:do:	
  
       ü  El	
  e-­‐mail	
  
       ü  La	
  mensajería	
  instantánea	
  (Chat)	
  
       ü  Las	
  redes	
  sociales	
  
       ü  Las	
  redes	
  de	
  intercambio	
  de	
  archivo	
  (P2P)	
  
       ü  Los	
  foros	
  
El Campus de Ecuador esta muy peligroso y
 hasta yo fuí víctima, quisieron clonarme
           para hacer Phishing
Lamentablemente
sacado de un foro.
Ataques Client Side
Evolución Predecible




A medida que los controles de seguridad asociados a determinadas
tecnologías van madurando, los atacantes dirigen su mirada hacia aquellos
que aun no son lo suficientemente efectivos.

La evolución de los ataques externos a través del tiempo, indica que los
atacantes explotaban debilidades por lo menos en dos niveles bien definidos:

                          Nivel de Infraestructura

                             Nivel de Aplicación
Evolución Predecible




  Independientemente de lo anterior… conocen
 algún control de seguridad técnico, en el que la
colaboración del factor humano no sea necesaria
        para un funcionamiento efectivo?
Evolución Predecible



Todo indica que el actual objetivo de los ataques, no apunta únicamente a
vulnerabilidades de infraestructura o aplicación, sino que suman al que
siempre conocimos como el eslabón mas débil de la cadena de la
seguridad.

La explotación del usuario final y la interacción regular de este con
aplicativos de uso diario vulnerables y muchas veces olvidados, es la que
hoy podría permitirle a un atacante, acceder a los sistemas de información
de su empresa desde el exterior.

 Es por eso que debemos prestar atención a un nuevo nivel:
                       Nivel de Cliente 	
  
Client Side Exploit



Focalizado en aprovechar vulnerabilidades en el usuario de los sistemas de
información, como así también en los programas cliente que este utiliza en
el día a día de su labor:

         •  Navegador de Internet

         •  Suite de Ofimática

         •  Visor de archivos PDF

         •  Clientes de reproducción multimedia

         •  Otros
Client Side Exploit


Estado de Situación Actual vs Técnicas de Ataque



     •  Protección Perimetral (From Outside to Inside vs. Inside to Outside)

     •  Detección y Prevención de Intrusos vs. Cifrado y Ofuscación

     •  Endpoint Security vs. Ofuscación e Inyección de Procesos

     •  Parches de Seguridad de SO vs. Parches de Seguridad Aplicativos
Ahí viene la DEMO!!!
El problema no es la tecnología, nunca lo fue.
                 No pasa por usarla o no usarla.
            Simplemente es cuestión de usarla bien.	
  




   La creatividad es el arma más
potente que un atacante puede tener.
“La vida es muy peligrosa.
          No por las personas que hacen
          el mal, sino por las que se
          sientan a ver lo que pasa...”
                                Albert Einstein.


                                     s diferente.
                        ntos, pensamo
             Somos disti
Muchas Gracias!!
                 ccaracciolo@root-secure.com
                       Twitter: holesec
No se pierdan la charla del Dr. Miguel Sumer Elias




A las 20 hs.
                             Aquí en #cpin

Más contenido relacionado

La actualidad más candente

Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresascarlos8055
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Ciudadania Digital 2
Ciudadania Digital 2Ciudadania Digital 2
Ciudadania Digital 2NozomiiSV
 

La actualidad más candente (11)

Hackers
HackersHackers
Hackers
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Generacion app
Generacion appGeneracion app
Generacion app
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Ciudadania Digital 2
Ciudadania Digital 2Ciudadania Digital 2
Ciudadania Digital 2
 
Etica.
Etica.Etica.
Etica.
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Similar a Client-side Ingenieria social

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 

Similar a Client-side Ingenieria social (20)

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 

Más de campuspartyquito

SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 
Experiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLDExperiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLDcampuspartyquito
 
Open Government, Govierno electronico
Open Government, Govierno electronicoOpen Government, Govierno electronico
Open Government, Govierno electronicocampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Modelo de negocios con software libre
Modelo de negocios con software libreModelo de negocios con software libre
Modelo de negocios con software librecampuspartyquito
 
Geolocalización con SW libre
Geolocalización con SW libreGeolocalización con SW libre
Geolocalización con SW librecampuspartyquito
 
Desarrollo de apps nativas titanium
Desarrollo de apps nativas titaniumDesarrollo de apps nativas titanium
Desarrollo de apps nativas titaniumcampuspartyquito
 
Desarrollo de Cloud Computing
Desarrollo de Cloud ComputingDesarrollo de Cloud Computing
Desarrollo de Cloud Computingcampuspartyquito
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010campuspartyquito
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíacampuspartyquito
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíacampuspartyquito
 
Construcción de experiencia de usuario jc camus
Construcción de experiencia de usuario   jc camusConstrucción de experiencia de usuario   jc camus
Construcción de experiencia de usuario jc camuscampuspartyquito
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuadorcampuspartyquito
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuadorcampuspartyquito
 
Aplicaciones Móviles- Crmmovil
Aplicaciones Móviles- CrmmovilAplicaciones Móviles- Crmmovil
Aplicaciones Móviles- Crmmovilcampuspartyquito
 

Más de campuspartyquito (19)

SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
Experiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLDExperiencias en la autogestion de ccTLD
Experiencias en la autogestion de ccTLD
 
Open Government, Govierno electronico
Open Government, Govierno electronicoOpen Government, Govierno electronico
Open Government, Govierno electronico
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Modelo de negocios con software libre
Modelo de negocios con software libreModelo de negocios con software libre
Modelo de negocios con software libre
 
Introduccion al cluster
Introduccion al clusterIntroduccion al cluster
Introduccion al cluster
 
Geolocalización con SW libre
Geolocalización con SW libreGeolocalización con SW libre
Geolocalización con SW libre
 
Desarrollo de apps nativas titanium
Desarrollo de apps nativas titaniumDesarrollo de apps nativas titanium
Desarrollo de apps nativas titanium
 
Desarrollo de Cloud Computing
Desarrollo de Cloud ComputingDesarrollo de Cloud Computing
Desarrollo de Cloud Computing
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
 
Analisis de Malware
Analisis de MalwareAnalisis de Malware
Analisis de Malware
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomía
 
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomíaMi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomía
 
Jorge proaño
Jorge proañoJorge proaño
Jorge proaño
 
Construcción de experiencia de usuario jc camus
Construcción de experiencia de usuario   jc camusConstrucción de experiencia de usuario   jc camus
Construcción de experiencia de usuario jc camus
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
 
Aplicaciones Móviles- Crmmovil
Aplicaciones Móviles- CrmmovilAplicaciones Móviles- Crmmovil
Aplicaciones Móviles- Crmmovil
 

Client-side Ingenieria social

  • 1. Client  Side  Exploit     -­‐Ingeniería  Social  Aplicada-­‐   Claudio B. Caracciolo @holesec Octubre-2011
  • 2. Quien Soy Yo? Director de Servicios Profesionales en Root-Secure Presidente de ISSA Argentina, miembro de ISSA Internacional Miembro de OWASP Miembro del Comité Académico de Segurinfo y del CASI Especializado en Test de Intrusión y Metodologías de Defensa. Apasionado de la Ingeniería Social Autor junto a sus socios del libro:
  • 3. Temario Temario Temario Situación Actual Ataques de Ingeniería Social - Nueva Era Ataques de Client Side Conclusiones
  • 7. Manifiesto hacker escrito por “The Mentor”
  • 8. Algunas cosas nunca cambian: - La seguridad durante muchos años dependió de factores relacionados con la seguridad física y las personas. - En esta última década, los ataques fueron volviendo a sus bases y hemos tenido los mismos problemas de toda la vida: •  Fuga de Información. •  Ataques de Denegación de Servicios por grupos de Hacktivistas. •  Ataques a los clientes de forma directa.
  • 9. Algunas cosas nunca cambian: Si puedo afectar a un usuario que es administrador de la red y comprometer su equipo, sin duda obtendré acceso a los servidores. Si puedo afectar a un usuario de finanzas, y con su cuenta entrar al sistema de la empresa y modificar la información que deseo, hacer las transacciones que me interesan, o filtrar información? Para que podría interesarme tratar de encontrar debilidades en los servidores de la DB?  
  • 10. Ingeniería Social de la Nueva Era
  • 11. Dale Carnegie ü  Interésese seriamente por lo demás ü  Sonría ü  Para cualquier persona, su nombre es el sonido más agradable ü  Anime a los demás a que hablen de sí mismos ü  Hable pensando en lo que interese a los demás ü  Haga que la otra persona se sienta importante.
  • 12. Qué es la Ingeniería Social? Old School ü  Es el aprovechamiento de los conocimientos de las personas y de la ignorancia para convencerlas de que ejecuten acciones o actos que puedan revelar información. ü  No se utilizan herramientas. ü  Suelen ser Fallas del factor humano o en los procedimientos de la empresa. Con el término "ingeniería social" se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.    
  • 13. Que es la Ingeniería Social? New School A  diferencia  de  la  vieja  escuela,  el  ingeniero  social  primero  busca  información  en   Internet  relacionada  a  su  víc:ma:   ü  Blogs  y  Fotologs   ü  Redes  sociales  (Ocio  y  profesionales)   ü  Rss   ü  Foros  y  Wiki   ü  Juegos  online   El  mundo  Web  2.0  pone  a  disposición  del  ingeniero  social  nuevas  herramientas  para  el   logro  de  su  come:do:   ü  El  e-­‐mail   ü  La  mensajería  instantánea  (Chat)   ü  Las  redes  sociales   ü  Las  redes  de  intercambio  de  archivo  (P2P)   ü  Los  foros  
  • 14.
  • 15. El Campus de Ecuador esta muy peligroso y hasta yo fuí víctima, quisieron clonarme para hacer Phishing
  • 17.
  • 18.
  • 20. Evolución Predecible A medida que los controles de seguridad asociados a determinadas tecnologías van madurando, los atacantes dirigen su mirada hacia aquellos que aun no son lo suficientemente efectivos. La evolución de los ataques externos a través del tiempo, indica que los atacantes explotaban debilidades por lo menos en dos niveles bien definidos: Nivel de Infraestructura Nivel de Aplicación
  • 21. Evolución Predecible Independientemente de lo anterior… conocen algún control de seguridad técnico, en el que la colaboración del factor humano no sea necesaria para un funcionamiento efectivo?
  • 22. Evolución Predecible Todo indica que el actual objetivo de los ataques, no apunta únicamente a vulnerabilidades de infraestructura o aplicación, sino que suman al que siempre conocimos como el eslabón mas débil de la cadena de la seguridad. La explotación del usuario final y la interacción regular de este con aplicativos de uso diario vulnerables y muchas veces olvidados, es la que hoy podría permitirle a un atacante, acceder a los sistemas de información de su empresa desde el exterior. Es por eso que debemos prestar atención a un nuevo nivel: Nivel de Cliente  
  • 23. Client Side Exploit Focalizado en aprovechar vulnerabilidades en el usuario de los sistemas de información, como así también en los programas cliente que este utiliza en el día a día de su labor: •  Navegador de Internet •  Suite de Ofimática •  Visor de archivos PDF •  Clientes de reproducción multimedia •  Otros
  • 24.
  • 25. Client Side Exploit Estado de Situación Actual vs Técnicas de Ataque •  Protección Perimetral (From Outside to Inside vs. Inside to Outside) •  Detección y Prevención de Intrusos vs. Cifrado y Ofuscación •  Endpoint Security vs. Ofuscación e Inyección de Procesos •  Parches de Seguridad de SO vs. Parches de Seguridad Aplicativos
  • 26. Ahí viene la DEMO!!!
  • 27. El problema no es la tecnología, nunca lo fue. No pasa por usarla o no usarla. Simplemente es cuestión de usarla bien.   La creatividad es el arma más potente que un atacante puede tener.
  • 28.
  • 29.
  • 30.
  • 31. “La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa...” Albert Einstein. s diferente. ntos, pensamo Somos disti Muchas Gracias!! ccaracciolo@root-secure.com Twitter: holesec
  • 32. No se pierdan la charla del Dr. Miguel Sumer Elias A las 20 hs. Aquí en #cpin