SlideShare una empresa de Scribd logo
1 de 10
Realizado por: Gloria I. Becerra V.
Electiva II
Ingenierìa Social: corrompiendo la mente humana
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y
habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de
información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un
activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que
no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una
vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los
expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los
amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a
alguien de enchufarla. La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las
personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado
tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones
maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren
conseguirla preguntando por teléfono a un empleado de soporte técnico.
Formas de ataque
Las formas de ataque son muy variadas y dependen de la imaginación del atacante y sus
intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el físico y el
psicosocial. El primero describe los recursos y medios a través de los cuales se llevará a cabo el
ataque, y el segundo es el método con el que se engañará a la víctima.
Las formas usadas a nivel físico son:
Ataque por teléfono. Es la forma más persistente de Ingeniería Social. En ésta el perpetrador
realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, como un técnico
de soporte o un empleado de la misma organización. Es un modo muy efectivo, pues las
expresiones del rostro no son reveladas y lo único que se requiere es un teléfono.
Ataque vía Internet. Desde que Internet se volvió uno de los medios de comunicación más
importantes, la variedad de ataques en red se incrementaron tanto como la gran cantidad de
servicios que existen en él. Los ataques más comunes son vía correo electrónico (obteniendo
información a través de un phishing o infectando el equipo de la víctima con malware), web
(haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando con personas
específicas en salas de chat, servicios de mensajería o foros.
Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar información relevante
en la basura, como: agendas telefónicas, organigramas, agendas de trabajo, unidades de
almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas.
Ataque vía SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso envía un
mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una promoción o un
servicio, luego, si la persona lo responde puede revelar información personal, ser víctima de
robo o dar pié a una estafa más elaborada.
Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más segura,
principalmente por la fiabilidad del correo postal. El perpetrador envía correo falso a la víctima,
tomando como patrón alguna suscripción de una revista, cupones de descuento, etc. Una vez
que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien si todo sale bien,
responderá al apartado postal del atacante con todos sus datos.
Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar. El
perpetrador requiere tener una gran habilidad social y extensos conocimientos para poder
manejar adecuadamente cualquier situación que se le presente.
Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de
ingeniería social sea exitoso. Algunos de ellos, son:
“Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene
en sus amigos y familiares, haciéndose pasar por cualquiera de ellos. Un ejemplo claro de esto
ocurre cuando un conocido llega a una fiesta con uno de sus amigos. En una situación normal
nadie dudaría de que ese individuo pudiera no ser de confianza. Pero ¿de verdad es de fiar
alguien a quien jamás hemos tratado?
Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen
estar locos o enojados, o en todo caso, salir de su camino lo antes posible. Crear una situación
hostil justo antes de un punto de control en el que hay vigilantes, provoca el suficiente estrés
para no revisar al intruso o responder sus preguntas.
Conseguir empleo en el mismo lugar. Cuando la recompensa lo amerita, estar cerca de la
víctima puede ser una buena estrategia para obtener toda la información necesaria. Muchas
pequeñas y medianas empresas no realizan una revisión meticulosa de los antecedentes de un
nuevo solicitante, por lo que obtener un empleo donde la víctima labora puede resultar fácil.
Leer el lenguaje corporal. Un ingeniero social experimentado puede hacer uso y responder al
lenguaje corporal. El lenguaje corporal puede generar, con pequeños, detalles una mejor
conexión con la otra persona. Respirar al mismo tiempo, corresponder sonrisas, ser amigable,
son algunas de las acciones más efectivas. Si la víctima parece nerviosa, es bueno
reconfortarla. Si está reconfortada, ¡al ataque!
Explotar la sexualidad. Técnica casi infalible. Las mujeres que juegan con los deseos sexuales de
los hombres, poseen una gran capacidad de manipulación, ya que el hombre baja sus defensas
y su percepción. Probablemente suene asombroso, pero es aprovechar la biología a favor.
¿Cómo defenderse contra la Ingeniería Social?
La mejor manera de enfrentar el problema, es concientizar a las personas al respecto.
Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros mecanismos
sugeridos son:
Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes
sociales, anuncios, páginas web, etc.).
Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de
revertir la situación intentando obtener la mayor cantidad de información del sospechoso.
Implementar un conjunto de políticas de seguridad en la organización que minimice las
acciones de riesgo.
Efectuar controles de seguridad física para reducir el peligro inherente a las personas.
Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de
seguridad de esta naturaleza.
Llevar a cabo programas de concientización sobre la seguridad de la información.
Conclusiones
La seguridad de la información no sólo debe entenderse como un conjunto de elementos
técnicos y físicos, sino como un proceso cultural de personas y organizaciones. Si el usuario es
el eslabón más débil, deben existir controles que ayuden a disminuir el riesgo que éste pueda
representar.
Kevin Mitnick, el hacker más reconocido a nivel mundial y experto en Ingeniería Social,
concluye: “Puedes gastar una fortuna en tecnología y servicios… y como sea, tu infraestructura
de red podría estar vulnerable a la forma más vieja de manipulación”.
Ingenierìa social

Más contenido relacionado

La actualidad más candente

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesKarenn Ruz
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupeAlfredo nobel
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingkenneth99
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deAngel Rivera
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Ciberbullying 9 2
Ciberbullying 9 2Ciberbullying 9 2
Ciberbullying 9 2Javier-5
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingsandshrew
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Ciberacoso
CiberacosoCiberacoso
Ciberacosoolga396
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying 9 2
Ciberbullying 9 2Ciberbullying 9 2
Ciberbullying 9 2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Siberbuling
SiberbulingSiberbuling
Siberbuling
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Destacado

Cliente informatico
Cliente informaticoCliente informatico
Cliente informaticoclaudiacte
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Perfil profesional del administrador de empresas
Perfil profesional del administrador de  empresasPerfil profesional del administrador de  empresas
Perfil profesional del administrador de empresasJames Jimenez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
PERFIL DEL ADMINISTRADOR
PERFIL DEL ADMINISTRADORPERFIL DEL ADMINISTRADOR
PERFIL DEL ADMINISTRADORsergiollan
 

Destacado (13)

Cliente informatico
Cliente informaticoCliente informatico
Cliente informatico
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Perfil profesional del administrador de empresas
Perfil profesional del administrador de  empresasPerfil profesional del administrador de  empresas
Perfil profesional del administrador de empresas
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
PERFIL DEL ADMINISTRADOR
PERFIL DEL ADMINISTRADORPERFIL DEL ADMINISTRADOR
PERFIL DEL ADMINISTRADOR
 

Similar a Ingenierìa social

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialCindy Mora
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería SocialCAS-CHILE
 

Similar a Ingenierìa social (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social 1
Ingenieria social 1Ingenieria social 1
Ingenieria social 1
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Triptico
TripticoTriptico
Triptico
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería Social
 

Último

CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 

Último (20)

CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 

Ingenierìa social

  • 1. Realizado por: Gloria I. Becerra V. Electiva II
  • 3. La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo. La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla. La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
  • 4. Formas de ataque Las formas de ataque son muy variadas y dependen de la imaginación del atacante y sus intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el físico y el psicosocial. El primero describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima. Las formas usadas a nivel físico son: Ataque por teléfono. Es la forma más persistente de Ingeniería Social. En ésta el perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, como un técnico de soporte o un empleado de la misma organización. Es un modo muy efectivo, pues las expresiones del rostro no son reveladas y lo único que se requiere es un teléfono. Ataque vía Internet. Desde que Internet se volvió uno de los medios de comunicación más importantes, la variedad de ataques en red se incrementaron tanto como la gran cantidad de servicios que existen en él. Los ataques más comunes son vía correo electrónico (obteniendo información a través de un phishing o infectando el equipo de la víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros.
  • 5. Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar información relevante en la basura, como: agendas telefónicas, organigramas, agendas de trabajo, unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas. Ataque vía SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso envía un mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una promoción o un servicio, luego, si la persona lo responde puede revelar información personal, ser víctima de robo o dar pié a una estafa más elaborada. Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más segura, principalmente por la fiabilidad del correo postal. El perpetrador envía correo falso a la víctima, tomando como patrón alguna suscripción de una revista, cupones de descuento, etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien si todo sale bien, responderá al apartado postal del atacante con todos sus datos. Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar. El perpetrador requiere tener una gran habilidad social y extensos conocimientos para poder manejar adecuadamente cualquier situación que se le presente.
  • 6. Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de ingeniería social sea exitoso. Algunos de ellos, son: “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos. Un ejemplo claro de esto ocurre cuando un conocido llega a una fiesta con uno de sus amigos. En una situación normal nadie dudaría de que ese individuo pudiera no ser de confianza. Pero ¿de verdad es de fiar alguien a quien jamás hemos tratado? Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible. Crear una situación hostil justo antes de un punto de control en el que hay vigilantes, provoca el suficiente estrés para no revisar al intruso o responder sus preguntas.
  • 7. Conseguir empleo en el mismo lugar. Cuando la recompensa lo amerita, estar cerca de la víctima puede ser una buena estrategia para obtener toda la información necesaria. Muchas pequeñas y medianas empresas no realizan una revisión meticulosa de los antecedentes de un nuevo solicitante, por lo que obtener un empleo donde la víctima labora puede resultar fácil. Leer el lenguaje corporal. Un ingeniero social experimentado puede hacer uso y responder al lenguaje corporal. El lenguaje corporal puede generar, con pequeños, detalles una mejor conexión con la otra persona. Respirar al mismo tiempo, corresponder sonrisas, ser amigable, son algunas de las acciones más efectivas. Si la víctima parece nerviosa, es bueno reconfortarla. Si está reconfortada, ¡al ataque! Explotar la sexualidad. Técnica casi infalible. Las mujeres que juegan con los deseos sexuales de los hombres, poseen una gran capacidad de manipulación, ya que el hombre baja sus defensas y su percepción. Probablemente suene asombroso, pero es aprovechar la biología a favor.
  • 8. ¿Cómo defenderse contra la Ingeniería Social? La mejor manera de enfrentar el problema, es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros mecanismos sugeridos son: Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.). Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. Efectuar controles de seguridad física para reducir el peligro inherente a las personas. Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. Llevar a cabo programas de concientización sobre la seguridad de la información.
  • 9. Conclusiones La seguridad de la información no sólo debe entenderse como un conjunto de elementos técnicos y físicos, sino como un proceso cultural de personas y organizaciones. Si el usuario es el eslabón más débil, deben existir controles que ayuden a disminuir el riesgo que éste pueda representar. Kevin Mitnick, el hacker más reconocido a nivel mundial y experto en Ingeniería Social, concluye: “Puedes gastar una fortuna en tecnología y servicios… y como sea, tu infraestructura de red podría estar vulnerable a la forma más vieja de manipulación”.