SlideShare una empresa de Scribd logo
1 de 8
Ingeniería Social
EL ARTE DE HACKEAR
HUMANOS

MFG
¿Qué es Ingeniería Social?
El término "ingeniería social" hace referencia al
arte de manipular personas para eludir los
sistemas de seguridad. Esta técnica consiste en
obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o
contacto directo.
Proceso
• Acercamiento
para
ganarse
la
confianza
del
usuario, haciéndose pasar por un integrante de la
administración, de la compañía o del círculo o un
cliente, proveedor, etc.
• Falsa Alarma, para desestabilizar al usuario y observar la
velocidad de su respuesta. Por ejemplo, éste podría ser un
pretexto de seguridad o una situación de emergencia;
• Distracción, es decir, una frase o una situación que tranquiliza
al usuario y evita que se concentre en la alerta. Ésta podría
ser un agradecimiento que indique que todo ha vuelto a la
normalidad, una frase hecha o, en caso de que sea mediante
correo electrónico o de una página Web, la redirección a la
página Web de la compañía.
Planos de ataque
• Plano físico. Los intrusos se hacen pasar
por otras personas para acceder a los
sistemas o a los datos que
necesitan, físicamente.
• Plano psicológico. A través de la
conversación, sea física o virtual, el intruso
obtiene datos claves para tomar control o
acceder a un sistema.
Habilidades necesarias para la Ingeniería
Social
• Personificar al Staff, es decir, hacerse pasar por miembro de un
equipo de trabajo o compañía.
• Jugar con la simpatía de las personas, haciéndose pasar por
trabajador de otra empresa que brinda servicios (empresa
telefónica, paquetería, servicio de limpieza, seguridad o
plomería)
• Intimidar. Esto es hacerse pasar por alguien importante, a quien
no se le debe negar ninguna información (personal
gubernamental de auditorías, hijo del dueño, esposa del
gerente, etc)
• Hoaxear (de hoax). Es una técnica por la cual se genera una
apreciación de realidad a una situación falsa. Por
ejemplo, difundir que vendrá una empresa a auditar el sistema.
• Crear confusión. Consiste en hacer a la gente salir de su lugar de
trabajo para tomar control del equipo que no fue apagado. Por
ejemplo, crear una falsa alarma de incendio, de sismo, etc.
• Ingeniería Social Inversa. Consiste en atraer a un hacker que
utilice ingeniería social y aplicarle la ingeniería social a él.
Similar a un honeypot psicológico.
• Falsear un correo electrónico. Esto es enviar correos con
apariencia amigable, con códigos malignos ocultos.
• Phishing. Consiste en clonar una página conocida, montarla
en un servidor y darle un dominio parecido al original. Por
ejemplo, www.bamcomer.com, www.faceboock.com, entre
otros. Así se capturan datos de acceso de un usuario distraído.
• Pepenar. Aunque parezca loco, es una de las técnicas más
sencillas de encontrar información. Consiste en esculcar la
basura de una empresa o una persona, en busca de
información importante.
¿Cómo protegerse?
• No difundir información confidencial.
• Siempre pensar las formas en que pueden ser
utilizados los datos que se revelan en internet.
• Tratar de asegurarse de que se conversa con la
persona que se cree conversar.
• No escatimar en desconfianza con los
desconocidos, al momento de brindar una
información.
Fuentes de consulta
• Kioskea.net - Ingeniería Social [español]
http://es.kioskea.net/contents/25-ingenieria-social
• GRAPH-HOC Estudio de caso en las Técnicas de Persuasión en la Ingeniería Social [inglés]
http://airccse.org/journal/graphhoc/papers/0610jgraph2.pdf

• Symantec - Fundamentos de Ingeniería Social, Parte I: Tácticas Hackers
http://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hackertactics
• Revista Seguridad, UNAM - Ingeniería Social: Corrompiendo la mente humana
http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mentehumana
• ESET para Latinoamérica - El arma infalible: La Ingeniería Social.
http://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Phising
PhisingPhising
Phising
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Email hacking
Email hackingEmail hacking
Email hacking
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Phishing
PhishingPhishing
Phishing
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human Behavior
 
Ppt
PptPpt
Ppt
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 

Similar a Ingeniería social

Similar a Ingeniería social (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ing social
Ing socialIng social
Ing social
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Ingeniería social

  • 1. Ingeniería Social EL ARTE DE HACKEAR HUMANOS MFG
  • 2. ¿Qué es Ingeniería Social? El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
  • 3. Proceso • Acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. • Falsa Alarma, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; • Distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en la alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
  • 4. Planos de ataque • Plano físico. Los intrusos se hacen pasar por otras personas para acceder a los sistemas o a los datos que necesitan, físicamente. • Plano psicológico. A través de la conversación, sea física o virtual, el intruso obtiene datos claves para tomar control o acceder a un sistema.
  • 5. Habilidades necesarias para la Ingeniería Social • Personificar al Staff, es decir, hacerse pasar por miembro de un equipo de trabajo o compañía. • Jugar con la simpatía de las personas, haciéndose pasar por trabajador de otra empresa que brinda servicios (empresa telefónica, paquetería, servicio de limpieza, seguridad o plomería) • Intimidar. Esto es hacerse pasar por alguien importante, a quien no se le debe negar ninguna información (personal gubernamental de auditorías, hijo del dueño, esposa del gerente, etc) • Hoaxear (de hoax). Es una técnica por la cual se genera una apreciación de realidad a una situación falsa. Por ejemplo, difundir que vendrá una empresa a auditar el sistema. • Crear confusión. Consiste en hacer a la gente salir de su lugar de trabajo para tomar control del equipo que no fue apagado. Por ejemplo, crear una falsa alarma de incendio, de sismo, etc.
  • 6. • Ingeniería Social Inversa. Consiste en atraer a un hacker que utilice ingeniería social y aplicarle la ingeniería social a él. Similar a un honeypot psicológico. • Falsear un correo electrónico. Esto es enviar correos con apariencia amigable, con códigos malignos ocultos. • Phishing. Consiste en clonar una página conocida, montarla en un servidor y darle un dominio parecido al original. Por ejemplo, www.bamcomer.com, www.faceboock.com, entre otros. Así se capturan datos de acceso de un usuario distraído. • Pepenar. Aunque parezca loco, es una de las técnicas más sencillas de encontrar información. Consiste en esculcar la basura de una empresa o una persona, en busca de información importante.
  • 7. ¿Cómo protegerse? • No difundir información confidencial. • Siempre pensar las formas en que pueden ser utilizados los datos que se revelan en internet. • Tratar de asegurarse de que se conversa con la persona que se cree conversar. • No escatimar en desconfianza con los desconocidos, al momento de brindar una información.
  • 8. Fuentes de consulta • Kioskea.net - Ingeniería Social [español] http://es.kioskea.net/contents/25-ingenieria-social • GRAPH-HOC Estudio de caso en las Técnicas de Persuasión en la Ingeniería Social [inglés] http://airccse.org/journal/graphhoc/papers/0610jgraph2.pdf • Symantec - Fundamentos de Ingeniería Social, Parte I: Tácticas Hackers http://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hackertactics • Revista Seguridad, UNAM - Ingeniería Social: Corrompiendo la mente humana http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mentehumana • ESET para Latinoamérica - El arma infalible: La Ingeniería Social. http://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf