SlideShare una empresa de Scribd logo
1
Corporación Unificada Nacional de Educación Superior
CUN
Facultad: Diseño Gráfico
Sede: Cogota centro
Estudiante: Santiago Muñoz Parra
2
Índice:
1. Definición……………………………………………………………………………3
2. Forma………………………………………………………………………....……..3
2.1. Ataque por teléfono………………………………………………....………....3
2.2. Ataque por internet……………………………………………………………4
2.3. Dumpster Diving o Trashing (zambullida en la basura……………………..4
2.4. Ataque vía correo postal…………………………………….…………………4
2.5. Ataque cara a cara………………………………………….………………….5
2.6. “Exploit de familiaridad”………………………………….…………………..5
2.7. Crear una situación hostil……………………………………….…………….5
3. ¿Cuál es el impacto de la Ingeniería Social en la Seguridad de la Información?.5
4. ¿Qué se debe hacer?...................................................................................................6
5. Pasos para reducir riesgos………………………….................................................6
5.1. Ataques controlados……………………………………………………………6
5.2. Retroalimentación instantánea………………………………………………..6
5.3. Análisis y seguimiento………………………………………………………….6
6. Referencias bibliográficas…………………………………………………………..6
3
Ingeniería social
1. Definición:
Se podría definir la ingeniería social como el conjunto de habilidades de disuasión social o
personal para obtener información de terceros, mediante el engaño o el fraude,
haciendo referencia que se entiende como el ‘’arte’’
de hackear personas. (“¿Qué es la Ingeniería Social?”, s/f)
A Pesar de los muchos programas de seguridad e incontables sistemas que mitigan el robo y
la obtención de manera ilegal de información confidencial, suele pasarse por alto el único
sistema que no tiene protección contra estos y es el ser humano sustentando así en un único
principio
2. Formas:
Las formas en las que se desarrolla la ingeniería social, es muy diversa, en la medida en que
esta depende de la intención e imaginación del atacante, en ese sentido se evidencia dos
niveles: El psicosocial y el físico. (“Ingeniería Social: Corrompiendo la mente humana |
Revista .Seguridad”, s/f) El primero describe los recursos y medios a través de los cuales se
llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima.
2.1. Ataque por teléfono: En esta el victimario se hace pasar por un familiar, una
empresa de cobranzas o telefónica, con la intención de lograr su cometido. Además
que ahora su accionar también se refleja por medio de SMS (Mensajes de texto).
Desde mi experiencia: Una vez llamaron a mi celular , el
atacante quería obtener mi número de tarjeta de crédito
mediante la táctica psicosocial tratando de que yo le entregará
los últimos dígitos de cuenta para así hacerse con mi dinero
diciendo que eran del propio banco y había pasado un error y
necesitaban verificar la cuenta
4
2.2. Ataque por internet. Los ataques más comunes son vía correo electrónico
(obteniendo información a través de un phishing o infectando el equipo de la víctima
con malware), web (haciendo llenar a la persona objetivo un formulario falso) o
inclusive conversando con personas específicas en salas de chat, servicios de
mensajería o foros. (“Ingeniería Social: Corrompiendo la mente humana | Revista
.Seguridad”, s/f)
Me llego un correo donde quería la contraseña de mi
cuenta para verificar datos tanto así que el atacante se
puso en contacto conmigo para solicitar información
personal y demás con lo que no contó es que me di
cuenta del destinatario del correo y di la alerta.
2.3. Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar
información relevante en la basura, como: agendas telefónicas, organigramas,
agendas de trabajo, unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas
otras cosas. (“Ingeniería Social: Corrompiendo la mente humana | Revista
.Seguridad”, s/f) .
Aunque por mi parte no he tenido alguna experiencia
relacionada con esta forma, considero que todo el tiempo
estamos inmersos en una inseguridad, ya que ni siquiera
nuestra información es confidencial.
2.4. Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más
segura, principalmente por la fiabilidad del correo postal. El perpetrador envía correo
falso a la víctima, tomando como patrón alguna suscripción de una revista, cupones
de descuento, etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a
la víctima, quien si todo sale bien, responderá al apartado postal del atacante con
todos sus datos. (“Ingeniería Social: Corrompiendo la mente humana | Revista
.Seguridad”, s/f).
Con relación a lo anterior, cierta vez en casa, se tuvo la oportunidad
de tenerla suscripción a un periódico conocido, empezaron a tomar
los datos de la persona que se iba a ser cargo y le dijeron que tenía
que hacer una inversión de dinero demasiado alta, tomaron los
datos, pero esta fue cancelada cuando se pedía los números de las
tarjetas que se tenían en ese entonces.
5
2.5. Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar.
El perpetrador requiere tener una gran habilidad social y extensos conocimientos para
poder manejar adecuadamente cualquier situación que se le presente. Las personas
más susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el
atacante cumplir su objetivo si elige bien a su víctima. (“Ingeniería Social:
Corrompiendo la mente humana | Revista .Seguridad”, s/f) .
Recuerdo una vez, que caminaba por el centro de
la ciudad y una persona se me acercó para
venderme un teléfono celular, la verdad, la
manera en que se expresaba de manera segura, era
muy llamativa, además la propuesta que daba era
muy accesible, sin darme cuenta de que este
sujeto quería robar mis pertenencias.
Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de
ingeniería social sea exitoso. Algunos de ellos, son:
2.6. “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la
gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos.
(“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) .
Esta forma fue algo que me recordó a un ‘’amigo’’ de la
familia, teníamos un lazo afectivo demasiado fuerte,
tenía acceso a cualquier información sobre mí, y mi
familia. Cierta vez empezó a hacer llamadas anónimos
pidiendo dinero o si no tomaría acciones contundentes
frente a la familia. Después de varias investigaciones
dimos con él.
2.7. Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que
parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible.
Crear una situación hostil justo antes de un punto de control en el que hay vigilantes,
provoca el suficiente estrés para no revisar al intruso o responder sus preguntas.
(“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) .
3. ¿Cuál es el impacto de la Ingeniería Social en la Seguridad de la Información?
La ingeniería social es tan efectiva y capaz de tener 100% de éxito dependiendo también de
la persona que la lleve a cabo que forma parte de la mayoría si no es que en su totalidad de
los ataques a dirigidos actualmente viéndose desprovistas las empresas o usuarios y así
descuidando lo que importa que es el factor humano (González Gabriela, 2015)
6
4. ¿Qué se debe hacer?
Para tener un buen manejo de la gestión informática en cuestiones de seguridad
el recurso humanos es de vital importancia puesto que estos pueden aprender a
Identificar la posible cibera taques o robos de información siendo la mejor manera
una concienciación en un ambiente muy controlado. Bermúdez Penagos, E. (2015)
5. Pasos para reducir riesgos
5.1. Ataques controlados: Estos ataque se realizan con el fin de evaluar la capacidad de
reacción del objetivo y la estrategia que el atacante usará en caso de llevarse a cabo
en un ambiente controlado.
5.2. Retroalimentación instantánea: al usuario afectado se le envía una notificación
para que entre en alerta inmediata y se ponga en estado de concienciación debido al
shock que genera esta noticia.
5.3. Análisis y seguimiento: se analizan los posibles motivos psicológicos del atacante el
objetivo de este la manera en que se quería efectuar y el medio por el cual se quería
realizar dicho acto.
6. Referencias bibliográficas:
● Bermúdez Penagos, E. (2015). Ingeniería social: un factor de riesgo informático
inminente en la Universidad Cooperativa de Colombia sede Neiva. Colombia:
Recuperado de: http://hdl.handle.net/10596/3629
● González Gabriela. (2015). ¿Qué es la Ingeniería Social? Recuperado el 23 de
septiembre de 2018, a partir de https://hipertextual.com/2015/03/que-es-la-ingenieria-
social
● Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad. (s/f).
Recuperado el 23 de septiembre de 2018, a partir de
https://revista.seguridad.unam.mx/numero-10/ingenierí-social-corrompiendo-la-
mente-humana
● ¿Qué es la Ingeniería Social? (s/f). Recuperado el 23 de septiembre de 2018, a partir
de https://gmsseguridad.com/ing-social-info.html

Más contenido relacionado

Similar a Ingenieria social

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
manuelavelezyara
 
Ac. 2
Ac. 2Ac. 2
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
Valentina Bahamon
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
valeria torres
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Miguel Bofi
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
Alex Pin
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería Social
CAS-CHILE
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
VICTORPALACIOS83
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
Sherlyn Cruz Lozano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Ultimo
UltimoUltimo
Los virus
Los virusLos virus
Los virus
brendagrz
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
AlissonDiaz7
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
RubenCucaita
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
AlejandroAbadia1
 

Similar a Ingenieria social (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
La Ingeniería Social
La Ingeniería SocialLa Ingeniería Social
La Ingeniería Social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ultimo
UltimoUltimo
Ultimo
 
Los virus
Los virusLos virus
Los virus
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 

Ingenieria social

  • 1. 1 Corporación Unificada Nacional de Educación Superior CUN Facultad: Diseño Gráfico Sede: Cogota centro Estudiante: Santiago Muñoz Parra
  • 2. 2 Índice: 1. Definición……………………………………………………………………………3 2. Forma………………………………………………………………………....……..3 2.1. Ataque por teléfono………………………………………………....………....3 2.2. Ataque por internet……………………………………………………………4 2.3. Dumpster Diving o Trashing (zambullida en la basura……………………..4 2.4. Ataque vía correo postal…………………………………….…………………4 2.5. Ataque cara a cara………………………………………….………………….5 2.6. “Exploit de familiaridad”………………………………….…………………..5 2.7. Crear una situación hostil……………………………………….…………….5 3. ¿Cuál es el impacto de la Ingeniería Social en la Seguridad de la Información?.5 4. ¿Qué se debe hacer?...................................................................................................6 5. Pasos para reducir riesgos………………………….................................................6 5.1. Ataques controlados……………………………………………………………6 5.2. Retroalimentación instantánea………………………………………………..6 5.3. Análisis y seguimiento………………………………………………………….6 6. Referencias bibliográficas…………………………………………………………..6
  • 3. 3 Ingeniería social 1. Definición: Se podría definir la ingeniería social como el conjunto de habilidades de disuasión social o personal para obtener información de terceros, mediante el engaño o el fraude, haciendo referencia que se entiende como el ‘’arte’’ de hackear personas. (“¿Qué es la Ingeniería Social?”, s/f) A Pesar de los muchos programas de seguridad e incontables sistemas que mitigan el robo y la obtención de manera ilegal de información confidencial, suele pasarse por alto el único sistema que no tiene protección contra estos y es el ser humano sustentando así en un único principio 2. Formas: Las formas en las que se desarrolla la ingeniería social, es muy diversa, en la medida en que esta depende de la intención e imaginación del atacante, en ese sentido se evidencia dos niveles: El psicosocial y el físico. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) El primero describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima. 2.1. Ataque por teléfono: En esta el victimario se hace pasar por un familiar, una empresa de cobranzas o telefónica, con la intención de lograr su cometido. Además que ahora su accionar también se refleja por medio de SMS (Mensajes de texto). Desde mi experiencia: Una vez llamaron a mi celular , el atacante quería obtener mi número de tarjeta de crédito mediante la táctica psicosocial tratando de que yo le entregará los últimos dígitos de cuenta para así hacerse con mi dinero diciendo que eran del propio banco y había pasado un error y necesitaban verificar la cuenta
  • 4. 4 2.2. Ataque por internet. Los ataques más comunes son vía correo electrónico (obteniendo información a través de un phishing o infectando el equipo de la víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) Me llego un correo donde quería la contraseña de mi cuenta para verificar datos tanto así que el atacante se puso en contacto conmigo para solicitar información personal y demás con lo que no contó es que me di cuenta del destinatario del correo y di la alerta. 2.3. Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar información relevante en la basura, como: agendas telefónicas, organigramas, agendas de trabajo, unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) . Aunque por mi parte no he tenido alguna experiencia relacionada con esta forma, considero que todo el tiempo estamos inmersos en una inseguridad, ya que ni siquiera nuestra información es confidencial. 2.4. Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más segura, principalmente por la fiabilidad del correo postal. El perpetrador envía correo falso a la víctima, tomando como patrón alguna suscripción de una revista, cupones de descuento, etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien si todo sale bien, responderá al apartado postal del atacante con todos sus datos. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f). Con relación a lo anterior, cierta vez en casa, se tuvo la oportunidad de tenerla suscripción a un periódico conocido, empezaron a tomar los datos de la persona que se iba a ser cargo y le dijeron que tenía que hacer una inversión de dinero demasiado alta, tomaron los datos, pero esta fue cancelada cuando se pedía los números de las tarjetas que se tenían en ese entonces.
  • 5. 5 2.5. Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar. El perpetrador requiere tener una gran habilidad social y extensos conocimientos para poder manejar adecuadamente cualquier situación que se le presente. Las personas más susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el atacante cumplir su objetivo si elige bien a su víctima. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) . Recuerdo una vez, que caminaba por el centro de la ciudad y una persona se me acercó para venderme un teléfono celular, la verdad, la manera en que se expresaba de manera segura, era muy llamativa, además la propuesta que daba era muy accesible, sin darme cuenta de que este sujeto quería robar mis pertenencias. Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de ingeniería social sea exitoso. Algunos de ellos, son: 2.6. “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) . Esta forma fue algo que me recordó a un ‘’amigo’’ de la familia, teníamos un lazo afectivo demasiado fuerte, tenía acceso a cualquier información sobre mí, y mi familia. Cierta vez empezó a hacer llamadas anónimos pidiendo dinero o si no tomaría acciones contundentes frente a la familia. Después de varias investigaciones dimos con él. 2.7. Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible. Crear una situación hostil justo antes de un punto de control en el que hay vigilantes, provoca el suficiente estrés para no revisar al intruso o responder sus preguntas. (“Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad”, s/f) . 3. ¿Cuál es el impacto de la Ingeniería Social en la Seguridad de la Información? La ingeniería social es tan efectiva y capaz de tener 100% de éxito dependiendo también de la persona que la lleve a cabo que forma parte de la mayoría si no es que en su totalidad de los ataques a dirigidos actualmente viéndose desprovistas las empresas o usuarios y así descuidando lo que importa que es el factor humano (González Gabriela, 2015)
  • 6. 6 4. ¿Qué se debe hacer? Para tener un buen manejo de la gestión informática en cuestiones de seguridad el recurso humanos es de vital importancia puesto que estos pueden aprender a Identificar la posible cibera taques o robos de información siendo la mejor manera una concienciación en un ambiente muy controlado. Bermúdez Penagos, E. (2015) 5. Pasos para reducir riesgos 5.1. Ataques controlados: Estos ataque se realizan con el fin de evaluar la capacidad de reacción del objetivo y la estrategia que el atacante usará en caso de llevarse a cabo en un ambiente controlado. 5.2. Retroalimentación instantánea: al usuario afectado se le envía una notificación para que entre en alerta inmediata y se ponga en estado de concienciación debido al shock que genera esta noticia. 5.3. Análisis y seguimiento: se analizan los posibles motivos psicológicos del atacante el objetivo de este la manera en que se quería efectuar y el medio por el cual se quería realizar dicho acto. 6. Referencias bibliográficas: ● Bermúdez Penagos, E. (2015). Ingeniería social: un factor de riesgo informático inminente en la Universidad Cooperativa de Colombia sede Neiva. Colombia: Recuperado de: http://hdl.handle.net/10596/3629 ● González Gabriela. (2015). ¿Qué es la Ingeniería Social? Recuperado el 23 de septiembre de 2018, a partir de https://hipertextual.com/2015/03/que-es-la-ingenieria- social ● Ingeniería Social: Corrompiendo la mente humana | Revista .Seguridad. (s/f). Recuperado el 23 de septiembre de 2018, a partir de https://revista.seguridad.unam.mx/numero-10/ingenierí-social-corrompiendo-la- mente-humana ● ¿Qué es la Ingeniería Social? (s/f). Recuperado el 23 de septiembre de 2018, a partir de https://gmsseguridad.com/ing-social-info.html