T E M A :
INGENIERIA SOCIAL
  Asignatura: SEGURIDAD INFORMATICA

Dirigida por: LIC. FERNANDO PACHECO, MSc


     JÁCOME ZÚÑIGA PRISCILA
Pienso que la ingeniería
social continúa siendo una
de las técnicas de ataque
más      utilizada     por
creadores o diseñadores de
malware y usuarios con
fines maliciosos debido al
alto nivel de eficacia
logrado    engañando    al
usuario.
Muchos utilizan la técnica Phishig que
           permite enviar un mensaje falso de correo
              electrónico que parece provenir de un
           banco, en el que tenemos o no una cuenta
             bancaria, y nos solicitan los datos de la
           cuenta o de la tarjeta de débito o de crédito
             que mantenemos con ese banco, con el
                     pretexto de actualizar la
           información, participar en una campaña, o
                      cualquier otra excusa.




            Podemos recibir llamadas telefónicas en las
TÁCTICAS
COMUNES    que alguien se hace pasar por un ejecutivo de
             un banco o de otra institución, solicitando
                     información confidencial




             Puede ser que recibamos en nuestros
            mensajes de correo o en una aplicación de
             mensajería instantánea, por parte de un
            desconocido, algún archivo que debe ser
                           ejecutado
INGENIERIA SOCIAL


                                                                                                                      Cuando se accede a través de la red
                                                                             Puede ser que los paquetes de
Si un atacante tiene acceso físico a                                                                                  local, el mismo que a nosotros nos
                                                                             información que usted envía al sitio
una computadora, puede agregar         Esta técnica empieza cuando se                                                 sirve para comunicarnos con el resto
                                                                             web del banco sean interceptados
dispositivos físicos o pequeños        accede a un sitio web y a veces de                                             del mundo, un atacante puede
                                                                             por     dispositivos      sofisticados
programas que registran la secuencia   forma   automática,   se   instalen                                            intentar ingresar en nuestra máquina
                                                                             colocados de esta forma por
de teclas que se introducen. Estos     programas “troyanos”, “spyware” o                                              sin nuestro conocimiento y sin
                                                                             atacantes,             probablemente
son llamados “key loggers” o           “malware”                                                                      nuestra autorización, y obtener
                                                                             organizados en bandas, y con altos
grabadores de teclas                                                                                                  información, archivos, documentos y
                                                                             conocimientos técnico.
                                                                                                                      otros datos relevantes.
Acciones de formación elaboración de manual básico para los
usuarios      Incluye     recomendaciones        de       la
empresa, obligaciones y responsabilidades de los usuarios
Limite ene el uso de los servicios de internet Los usuarios
finales deberían ser conscientes de los riesgos para la
organización sino cumplen con las medidas básicas de
seguridad de la empresa, en la utilización de los servicios
informáticos




       Utilización segura de Evitar la entrada de los servicios
       aplicaciones virus y otros códigos autorizados de
       corporativas dañinos internet




              Reconocer técnicas soportes obligaciones y más frecuentes
              de informáticos equipos responsabilidades ingeniería social y
              dispositivos.
Toda empresa debe emitir un reglamente
                                           de uso de los recursos Informáticos. En
Los riesgos para las empresas por el mal
                                           el reglamento de uso se fijarán las pautas
uso de herramientas informáticas por
                                           sobre     los    usos      permitidos    y
parte de los empleados son claros:
                                           prohibidos     de     las    herramientas
filtraciones   de   información   a   la
                                           informáticas y se deberán prever las
competencia, vulneración a propiedad
                                           sanciones por su incumplimiento. Las
intelectual, consumo de pornografía
                                           sanciones podrían llegar hasta causar el
durante horas laborables, introducción
                                           despido           justificado          del
de virus y daños a los sistemas
                                           empleado, siempre que la relación entre
informáticos, etc.
                                           el incumplimiento y la sanción sean
                                           razonables.
Bloqueo de direcciones de páginas web




Restricción de los servicios sobre mensajería instantánea o
                        redes social




           Utilización de diferentes tecnologías




         Establecer horario de ingreso al internet
Ingenieria social

Ingenieria social

  • 1.
    T E MA : INGENIERIA SOCIAL Asignatura: SEGURIDAD INFORMATICA Dirigida por: LIC. FERNANDO PACHECO, MSc JÁCOME ZÚÑIGA PRISCILA
  • 2.
    Pienso que laingeniería social continúa siendo una de las técnicas de ataque más utilizada por creadores o diseñadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario.
  • 3.
    Muchos utilizan latécnica Phishig que permite enviar un mensaje falso de correo electrónico que parece provenir de un banco, en el que tenemos o no una cuenta bancaria, y nos solicitan los datos de la cuenta o de la tarjeta de débito o de crédito que mantenemos con ese banco, con el pretexto de actualizar la información, participar en una campaña, o cualquier otra excusa. Podemos recibir llamadas telefónicas en las TÁCTICAS COMUNES que alguien se hace pasar por un ejecutivo de un banco o de otra institución, solicitando información confidencial Puede ser que recibamos en nuestros mensajes de correo o en una aplicación de mensajería instantánea, por parte de un desconocido, algún archivo que debe ser ejecutado
  • 4.
    INGENIERIA SOCIAL Cuando se accede a través de la red Puede ser que los paquetes de Si un atacante tiene acceso físico a local, el mismo que a nosotros nos información que usted envía al sitio una computadora, puede agregar Esta técnica empieza cuando se sirve para comunicarnos con el resto web del banco sean interceptados dispositivos físicos o pequeños accede a un sitio web y a veces de del mundo, un atacante puede por dispositivos sofisticados programas que registran la secuencia forma automática, se instalen intentar ingresar en nuestra máquina colocados de esta forma por de teclas que se introducen. Estos programas “troyanos”, “spyware” o sin nuestro conocimiento y sin atacantes, probablemente son llamados “key loggers” o “malware” nuestra autorización, y obtener organizados en bandas, y con altos grabadores de teclas información, archivos, documentos y conocimientos técnico. otros datos relevantes.
  • 5.
    Acciones de formaciónelaboración de manual básico para los usuarios Incluye recomendaciones de la empresa, obligaciones y responsabilidades de los usuarios Limite ene el uso de los servicios de internet Los usuarios finales deberían ser conscientes de los riesgos para la organización sino cumplen con las medidas básicas de seguridad de la empresa, en la utilización de los servicios informáticos Utilización segura de Evitar la entrada de los servicios aplicaciones virus y otros códigos autorizados de corporativas dañinos internet Reconocer técnicas soportes obligaciones y más frecuentes de informáticos equipos responsabilidades ingeniería social y dispositivos.
  • 6.
    Toda empresa debeemitir un reglamente de uso de los recursos Informáticos. En Los riesgos para las empresas por el mal el reglamento de uso se fijarán las pautas uso de herramientas informáticas por sobre los usos permitidos y parte de los empleados son claros: prohibidos de las herramientas filtraciones de información a la informáticas y se deberán prever las competencia, vulneración a propiedad sanciones por su incumplimiento. Las intelectual, consumo de pornografía sanciones podrían llegar hasta causar el durante horas laborables, introducción despido justificado del de virus y daños a los sistemas empleado, siempre que la relación entre informáticos, etc. el incumplimiento y la sanción sean razonables.
  • 7.
    Bloqueo de direccionesde páginas web Restricción de los servicios sobre mensajería instantánea o redes social Utilización de diferentes tecnologías Establecer horario de ingreso al internet