T E M A :
INGENIERIA SOCIAL
  Asignatura: SEGURIDAD INFORMATICA

Dirigida por: LIC. FERNANDO PACHECO, MSc


     JÁCOME ZÚÑIGA PRISCILA
Pienso que la ingeniería
social continúa siendo una
de las técnicas de ataque
más      utilizada     por
creadores o diseñadores de
malware y usuarios con
fines maliciosos debido al
alto nivel de eficacia
logrado    engañando    al
usuario.
Muchos utilizan la técnica Phishig que
             permite enviar un mensaje falso de correo
           electrónico que parece provenir de un banco,
           en el que tenemos o no una cuenta bancaria,
            y nos solicitan los datos de la cuenta o de la
                  tarjeta de débito o de crédito que
            mantenemos con ese banco, con el pretexto
           de actualizar la información, participar en una
                 campaña, o cualquier otra excusa.




            Podemos recibir llamadas telefónicas en las
TÁCTICAS
COMUNES    que alguien se hace pasar por un ejecutivo de
             un banco o de otra institución, solicitando
                     información confidencial




             Puede ser que recibamos en nuestros
            mensajes de correo o en una aplicación de
             mensajería instantánea, por parte de un
            desconocido, algún archivo que debe ser
                           ejecutado
INGENIERIA SOCIAL
                                                                    Cuando se accede a
                                                                    través de la red
                                             Puede ser que los      local, el mismo que
Si   un    atacante
                                             paquetes         de    a    nosotros    nos
tiene acceso físico
                                             información     que    sirve           para
a               una
                       Esta        técnica   usted envía al sitio   comunicarnos con
computadora,
                       empieza cuando se     web del banco sean     el resto del mundo,
puede       agregar
                       accede a un sitio     interceptados por      un atacante puede
dispositivos físicos
                       web y a veces de      dispositivos           intentar    ingresar
o         pequeños
                       forma automática,     sofisticados           en           nuestra
programas       que
                       se         instalen   colocados de esta      máquina          sin
registran         la
                       programas             forma           por    nuestro
secuencia de teclas
                       “troyanos”,           atacantes,             conocimiento y sin
que se introducen.
                       “spyware”         o   probablemente          nuestra
Estos son llamados
                       “malware”             organizados       en   autorización,      y
“key loggers” o
                                             bandas, y con altos    obtener
grabadores        de
                                             conocimientos          información,
teclas
                                             técnico.               archivos,
                                                                    documentos y otros
                                                                    datos relevantes.
Acciones de formación elaboración de manual básico para los
usuarios Incluye recomendaciones de la empresa,
obligaciones y responsabilidades de los usuarios Limite ene
el uso de los servicios de internet Los usuarios finales
deberían ser conscientes de los riesgos para la organización
sino cumplen con las medidas básicas de seguridad de la
empresa, en la utilización de los servicios informáticos




       Utilización segura de Evitar la entrada de los servicios
       aplicaciones virus y otros códigos autorizados de
       corporativas dañinos internet




              Reconocer técnicas soportes obligaciones y más frecuentes
              de informáticos equipos responsabilidades ingeniería social y
              dispositivos.
Toda empresa debe emitir un reglamente
                                           de uso de los recursos Informáticos. En
Los riesgos para las empresas por el mal
                                           el reglamento de uso se fijarán las pautas
uso de herramientas informáticas por
                                           sobre     los      usos     permitidos    y
parte de los empleados son claros:
                                           prohibidos      de     las     herramientas
filtraciones   de   información   a   la
                                           informáticas y se deberán prever las
competencia, vulneración a propiedad
                                           sanciones por su incumplimiento. Las
intelectual, consumo de pornografía
                                           sanciones podrían llegar hasta causar el
durante horas laborables, introducción
                                           despido     justificado    del   empleado,
de virus y daños a los sistemas
                                           siempre que la relación entre el
informáticos, etc.
                                           incumplimiento y la sanción sean
                                           razonables.
Bloqueo de direcciones de páginas web




Restricción de los servicios sobre mensajería instantánea o
                        redes social




           Utilización de diferentes tecnologías




         Establecer horario de ingreso al internet
Ingenieria social

Ingenieria social

  • 1.
    T E MA : INGENIERIA SOCIAL Asignatura: SEGURIDAD INFORMATICA Dirigida por: LIC. FERNANDO PACHECO, MSc JÁCOME ZÚÑIGA PRISCILA
  • 2.
    Pienso que laingeniería social continúa siendo una de las técnicas de ataque más utilizada por creadores o diseñadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario.
  • 3.
    Muchos utilizan latécnica Phishig que permite enviar un mensaje falso de correo electrónico que parece provenir de un banco, en el que tenemos o no una cuenta bancaria, y nos solicitan los datos de la cuenta o de la tarjeta de débito o de crédito que mantenemos con ese banco, con el pretexto de actualizar la información, participar en una campaña, o cualquier otra excusa. Podemos recibir llamadas telefónicas en las TÁCTICAS COMUNES que alguien se hace pasar por un ejecutivo de un banco o de otra institución, solicitando información confidencial Puede ser que recibamos en nuestros mensajes de correo o en una aplicación de mensajería instantánea, por parte de un desconocido, algún archivo que debe ser ejecutado
  • 4.
    INGENIERIA SOCIAL Cuando se accede a través de la red Puede ser que los local, el mismo que Si un atacante paquetes de a nosotros nos tiene acceso físico información que sirve para a una Esta técnica usted envía al sitio comunicarnos con computadora, empieza cuando se web del banco sean el resto del mundo, puede agregar accede a un sitio interceptados por un atacante puede dispositivos físicos web y a veces de dispositivos intentar ingresar o pequeños forma automática, sofisticados en nuestra programas que se instalen colocados de esta máquina sin registran la programas forma por nuestro secuencia de teclas “troyanos”, atacantes, conocimiento y sin que se introducen. “spyware” o probablemente nuestra Estos son llamados “malware” organizados en autorización, y “key loggers” o bandas, y con altos obtener grabadores de conocimientos información, teclas técnico. archivos, documentos y otros datos relevantes.
  • 5.
    Acciones de formaciónelaboración de manual básico para los usuarios Incluye recomendaciones de la empresa, obligaciones y responsabilidades de los usuarios Limite ene el uso de los servicios de internet Los usuarios finales deberían ser conscientes de los riesgos para la organización sino cumplen con las medidas básicas de seguridad de la empresa, en la utilización de los servicios informáticos Utilización segura de Evitar la entrada de los servicios aplicaciones virus y otros códigos autorizados de corporativas dañinos internet Reconocer técnicas soportes obligaciones y más frecuentes de informáticos equipos responsabilidades ingeniería social y dispositivos.
  • 6.
    Toda empresa debeemitir un reglamente de uso de los recursos Informáticos. En Los riesgos para las empresas por el mal el reglamento de uso se fijarán las pautas uso de herramientas informáticas por sobre los usos permitidos y parte de los empleados son claros: prohibidos de las herramientas filtraciones de información a la informáticas y se deberán prever las competencia, vulneración a propiedad sanciones por su incumplimiento. Las intelectual, consumo de pornografía sanciones podrían llegar hasta causar el durante horas laborables, introducción despido justificado del empleado, de virus y daños a los sistemas siempre que la relación entre el informáticos, etc. incumplimiento y la sanción sean razonables.
  • 7.
    Bloqueo de direccionesde páginas web Restricción de los servicios sobre mensajería instantánea o redes social Utilización de diferentes tecnologías Establecer horario de ingreso al internet