IngenieríaSocialEl lado Humano del HackingEQUIPO Nº 11Seguridad en Computación e Informática1UNFV
La única pc segura, es la que no ha sido encendida.R.R. Lopez. GoogleSiempre se puede convencer a alguien para que la encienda.Ingeniero Social2
Contenido13IntroducciónConclusiones24ContenidoRecomendaciones3
IntroducciónCada vez mas y más empresas implementan tecnologías para proteger sus recursos informáticos, para protegerse de toda invasión externa (hackers, espías industriales, etc.) y mantienen una fuerza de seguridad física efectiva para protegerse contra las entradas no autorizadas, pero se presta muy poca atención a contraatacar las amenazas que suponen los ingenieros sociales.Y el usuario común tampoco esta exento de este tipo de practica, el acceso a sus redes sociales, cuentas bancarias  o inclusive a su propio ordenador, solo es cuestión de manipulación.4
Contenido5
6
Caso de Estudio7
Tecnologías& Ingeniera SocialPhishingSpamHoaxwww.themegallery.comDos de los ejemplos más recientes son las páginasquienteadmite y noadmitidodestinadas a robar el nombre  ycontraseña de los usuarios de MSN a cambio de mostrarlea los visitantes que las utilicen,  quien los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña,  datos que son enviados luego a la base de datos de el autorde la pagina,  y así almacenando la informaciónpara poder acceder a dichas cuentas.8
www.themegallery.com9
SituacionesLa ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Shakira desnuda", etc.El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.10
Ingeniero Social & Auditor Internowww.themegallery.comEn el verano de 2002, un consultor de seguridad  que utiliza el sobrenombre "Whurley"  fue contratado por un grupo de centros turísticos de  Las Vegas para realizar diferentes auditorías de seguridad….11
INGENIERO SOCIALPrincipios Psicológicos12
"No hay nada mágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de persuasión que utilizamos todos los demás a diario. Adquirimos normas. Intentamos ganar credibilidad. Exigimos obligaciones recíprocas. Pero el ingeniero social aplica estas técnicas de una forma manipuladora, engañosa y muy poco ética, a menudo con efectos devastadores".Brad Sagarin  (Dr. Psicólogo Social)13
Principios Psicológicos14
15
INGENIERO SOCIALLegislaciónPeruana16
LegislaciónPeruanaArt. 207-ADelito de Violación a la intimidad Art. 154 Delito de hurto agravado por transferencia electrónica y empleos de claves secretas.Art. 185Art. 207-BIntrusión InformáticaSabotajeInformático17
18
Conclusiones19
ConclusionesEl factor humano es el punto débil en seguridad de información, es persuasible y manipulable debido a su naturaleza social.La ingeniera social apela a los sentimientos, deseos, creencias, experiencias e impulsos de las personas.La Ingeniería social se complementa con otras técnicas de hacking para realizar algún ataque, estafa, etc.Un ingeniero social es una persona que utiliza sus habilidades y conocimientos para disuadir o promover que una persona haga algo, dejando de lado la ética y moral.20
Recomendaciones21
RecomendacionesOrganización:Desarrollar una política de clasificación de datos.Desarrollar planes de formación para concientizar la seguridad.Formar a los empleados para que sepan oponer resistencia a los ataques de ingeniería social.Poner a prueba la susceptibilidad de los empleados de ataques de ingeniería social mediante una evaluación de seguridad.22
RecomendacionesUsuario Común:Debemos dejar de pensar que toda la tecnología  con sus posibilidades, son seguras,  como si el proveedor cuidara los detalles de seguridad y control.Vivimos en un ambiente de alta conectividad e información, expuestos a un escenario donde se nos pide compartir información, contraseñas, etc. Es por eso que debemos ser cautos, pensar sistemáticamente   con todo lo que mandamos o colgamos en la nube.Recordar que La mejor manera de esta protegido pasa por el conocimiento.23
Fin  de  la  PresentaciónGrupo        Nº1124
www.themegallery.com

Ingeniería Social

  • 1.
    IngenieríaSocialEl lado Humanodel HackingEQUIPO Nº 11Seguridad en Computación e Informática1UNFV
  • 2.
    La única pcsegura, es la que no ha sido encendida.R.R. Lopez. GoogleSiempre se puede convencer a alguien para que la encienda.Ingeniero Social2
  • 3.
  • 4.
    IntroducciónCada vez masy más empresas implementan tecnologías para proteger sus recursos informáticos, para protegerse de toda invasión externa (hackers, espías industriales, etc.) y mantienen una fuerza de seguridad física efectiva para protegerse contra las entradas no autorizadas, pero se presta muy poca atención a contraatacar las amenazas que suponen los ingenieros sociales.Y el usuario común tampoco esta exento de este tipo de practica, el acceso a sus redes sociales, cuentas bancarias o inclusive a su propio ordenador, solo es cuestión de manipulación.4
  • 5.
  • 6.
  • 7.
  • 8.
    Tecnologías& Ingeniera SocialPhishingSpamHoaxwww.themegallery.comDosde los ejemplos más recientes son las páginasquienteadmite y noadmitidodestinadas a robar el nombre ycontraseña de los usuarios de MSN a cambio de mostrarlea los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autorde la pagina, y así almacenando la informaciónpara poder acceder a dichas cuentas.8
  • 9.
  • 10.
    SituacionesLa ejecución deun virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Shakira desnuda", etc.El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.10
  • 11.
    Ingeniero Social &Auditor Internowww.themegallery.comEn el verano de 2002, un consultor de seguridad que utiliza el sobrenombre "Whurley" fue contratado por un grupo de centros turísticos de Las Vegas para realizar diferentes auditorías de seguridad….11
  • 12.
  • 13.
    "No hay nadamágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de persuasión que utilizamos todos los demás a diario. Adquirimos normas. Intentamos ganar credibilidad. Exigimos obligaciones recíprocas. Pero el ingeniero social aplica estas técnicas de una forma manipuladora, engañosa y muy poco ética, a menudo con efectos devastadores".Brad Sagarin (Dr. Psicólogo Social)13
  • 14.
  • 15.
  • 16.
  • 17.
    LegislaciónPeruanaArt. 207-ADelito deViolación a la intimidad Art. 154 Delito de hurto agravado por transferencia electrónica y empleos de claves secretas.Art. 185Art. 207-BIntrusión InformáticaSabotajeInformático17
  • 18.
  • 19.
  • 20.
    ConclusionesEl factor humanoes el punto débil en seguridad de información, es persuasible y manipulable debido a su naturaleza social.La ingeniera social apela a los sentimientos, deseos, creencias, experiencias e impulsos de las personas.La Ingeniería social se complementa con otras técnicas de hacking para realizar algún ataque, estafa, etc.Un ingeniero social es una persona que utiliza sus habilidades y conocimientos para disuadir o promover que una persona haga algo, dejando de lado la ética y moral.20
  • 21.
  • 22.
    RecomendacionesOrganización:Desarrollar una políticade clasificación de datos.Desarrollar planes de formación para concientizar la seguridad.Formar a los empleados para que sepan oponer resistencia a los ataques de ingeniería social.Poner a prueba la susceptibilidad de los empleados de ataques de ingeniería social mediante una evaluación de seguridad.22
  • 23.
    RecomendacionesUsuario Común:Debemos dejarde pensar que toda la tecnología con sus posibilidades, son seguras, como si el proveedor cuidara los detalles de seguridad y control.Vivimos en un ambiente de alta conectividad e información, expuestos a un escenario donde se nos pide compartir información, contraseñas, etc. Es por eso que debemos ser cautos, pensar sistemáticamente con todo lo que mandamos o colgamos en la nube.Recordar que La mejor manera de esta protegido pasa por el conocimiento.23
  • 24.
    Fin de la PresentaciónGrupo Nº1124
  • 25.