SlideShare una empresa de Scribd logo
1 de 11
Ingeniería Social
Ing. Yohany Ortiz Acosta
Término usado entre crackers y samurais para referirse a las técnicas de
violación que se sustentan en las debilidades de las personas mas que en el
software. El objetivo es engañar a la gente para que revele contraseñas u
otra información que comprometa la seguridad del sistema objetivo.
Definición
“la práctica de obtener información
confidencial a través de la manipulación de
usuarios legítimos”
Técnicas y Herramientas de Ingeniería Social
* Invasivas o Directas o Físicas.
* Seductivas y/o Inadvertidas.
Invasivas o Directas o Físicas
El Teléfono:
* Personificación Falsa y Persuación
Tretas Engañosas: Amenazas, Confusiones Falsas.
Falsos Reportes de Problemas.
* Personificación Falsa en llamadas a HelpDesks y Sistemas CRM
Completando los Datos Personales
* Robo de Contraseñas o Claves de Acceso Telefónico:
Consulta de buzones de voz.
Uso fraudulento de líneas telefónicas.
Uso de Sistemas Internacionales de Voz sobre IP
El Sitio de Trabajo
Entrada a los sitios de trabajo
Acceso Físico no Autorizado
Tailgating
Oficina
“Shoulder Surfing” (ver por encima del hombro), Leer al revés.
Robar, fotografiar o copiar documentos sensibles.
Pasearse por los pasillos buscando oficinas abiertas
Intentos de ganar acceso al cuarto de PBX y/o servidores para:
- Conseguir acceso a los sistemas,
- Instalar analizadores de protocolo escondidos, sniffers o,
- Remover o robar pequeños equipos con o sin datos.
La Basura
Dumpster Diving” o ¿Qué hay en nuestra basura?:
Listados Telefónicos.
Organigramas.
Memorandos Internos.
Manuales de Políticas de la Compañia.
Agendas en Papel de Ejecutivos con Eventos y Vacaciones.
Manuales de Sistemas.
Impresiones de Datos Sensibles y Confidenciales.
“Logins”, “Logons” y a veces... contraseñas.
Listados de Programas (código fuente).
Disquettes y Cintas.
Papel Membretado y Formatos Varios.
Hardware Obsoleto.
La Internet-Intranet
Si en algo es consistente un usuario es
en repetir passwords.
“Password Guessing”
Placa del Carro.
Nombre de la HIJA + 2005.
Fecha de nacimiento.
Encuestas, Concursos, Falsas
Actualizaciones de Datos (Phising).
Anexos con Troyanos, Exploits,
Spyware, Software de Navegación
remota y Screen Rendering.
Invasivas o Directas o Físicas
Phising
Engañar a un usuario llevándolo a pensar que uno es un
administrador del sistema y solicitando una contraseña para varios
propósitos.
"crear una cuenta",
"reactivar una configuración",
Actualización de datos;
Los usuarios de estos sistemas deberían ser advertidos temprana y
frecuentemente para que no divulguen contraseñas u otra
información sensible a personas que dicen ser administradores.
Los administradores de sistemas informáticos raramente (o nunca)
necesitan saber la contraseña de los usuarios.
En una encuesta realizada por la empresa InfoSecurity, el 90% de
los empleados de oficina de la estación Waterloo de Londres
reveló sus contraseñas a cambio de un bolígrafo barato.
Los “USB Memory Dongles”
Excelente para invadir o inyectar virus, keygrabbers, etc.
Excelente para robar información.
Fácil de introducir en entornos empresariales.
Fácil de sacar, casi indetectable.
El Acceso Wireless
Extensión de la Oficina (hasta 93 Metros alrededor).
War-Driving.
De nada sirve tener la red protegida si la gente no es consciente de la
privacidad de la clave.
Una red abierta es puerta a delitos informáticos.
El punto de partida a “hacking” tradicional.
Seductivas y/o Inadvertidas
Autoridad
Pretender estar con la gente de TI o con un alto
ejecutivo en la Empresa o Institución.
Puede usar un tono de voz:
Intimidante
Amenazante
Urgente
Carisma
Se usan modales amistosos, agradables.
Se conversa sobre intereses comunes.
Puede usar la adulación para ganar información del
contexto sbre una persona, grupo o producto.
Reciprocidad
Se ofrece o promete ayuda, información u
objetos que no necesariamente han sido
requeridos.
Esto construye confianza, dá la sensación de
autenticidad y confiabilidad.
Consistencia
Se usa el contacto repetido durante un cierto período de tiempo para
establecer familiaridad con la “identidad” del atacante y probar su
confiabilidad.
¿QUÉ ES EL PERFILAMIENTO?
Se define ‘perfilamiento’ como «cualquier
forma de procesamiento automatizado de
datos personales que consiste en utilizar esos
datos para evaluar determinados aspectos
personales relacionados con una persona
física, en particular para analizar o predecir
aspectos relacionados con el desempeño de
esa persona física en trabajo, situación
económica, salud, preferencias personales,
intereses, fiabilidad, comportamiento,
ubicación o movimientos».
Tu huella digital
Todos los días, lo queramos o no, la mayoría
de nosotros contribuye a la elaboración de un
retrato de
lo que somos en línea; un retrato que es
probablemente más público de lo que
nosotros suponemos.
Por lo tanto, no importa lo que tú hagas en
línea, lo que importa es que sepas qué tipo de
huella estás
dejando, y cuáles pueden ser los posibles
efectos. Estos tutoriales te ayudarán a
aprender no sólo
acerca de tus huellas digitales, sino que
también te ayudan a tomar las decisiones
correctas para ti.
https://www.youtube.com/watch?time_continue=20&v=cpH-zSRV6Ug
Herramientas
Sitios web
- Historial transito
- Archivo Facebook
- Cronología maps
- Find my device
- Metadatos
Ingenieria social   perfilamiento - huella digital

Más contenido relacionado

La actualidad más candente

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
MariaPaulaS
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
Jorge Suarez Conde
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
viccenzo
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
In
InIn
In
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Tico
TicoTico
Tico
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Presentación1
Presentación1Presentación1
Presentación1
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Tp3
Tp3Tp3
Tp3
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Tp 3
Tp 3Tp 3
Tp 3
 
Los hacker
Los hackerLos hacker
Los hacker
 

Similar a Ingenieria social perfilamiento - huella digital

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 

Similar a Ingenieria social perfilamiento - huella digital (20)

Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Ing social
Ing socialIng social
Ing social
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 

Más de Yohany Acosta

Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
Yohany Acosta
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Más de Yohany Acosta (20)

Fase 1 Identificación de requerimientos
Fase 1   Identificación de requerimientosFase 1   Identificación de requerimientos
Fase 1 Identificación de requerimientos
 
Ccda methodology to network design
Ccda methodology to network design Ccda methodology to network design
Ccda methodology to network design
 
Identifying design requeriments
Identifying design requerimentsIdentifying design requeriments
Identifying design requeriments
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Interpretacion de planos ejercicios planos de red
Interpretacion de planos   ejercicios planos de redInterpretacion de planos   ejercicios planos de red
Interpretacion de planos ejercicios planos de red
 
Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Redes y servicios moviles principios de las comunicaciones moviles
Redes y servicios moviles   principios de las comunicaciones movilesRedes y servicios moviles   principios de las comunicaciones moviles
Redes y servicios moviles principios de las comunicaciones moviles
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidades
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Conceptos seguridad informatica ing. yohany ortiz
Conceptos seguridad informatica   ing. yohany ortizConceptos seguridad informatica   ing. yohany ortiz
Conceptos seguridad informatica ing. yohany ortiz
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Interpretacion de planos diseno de la red
Interpretacion de planos   diseno de la redInterpretacion de planos   diseno de la red
Interpretacion de planos diseno de la red
 
Electronica de comunicaciones Antenas
Electronica de comunicaciones   AntenasElectronica de comunicaciones   Antenas
Electronica de comunicaciones Antenas
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Dns ipv6 windows server
Dns ipv6 windows serverDns ipv6 windows server
Dns ipv6 windows server
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftp
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Ingenieria social perfilamiento - huella digital

  • 2. Término usado entre crackers y samurais para referirse a las técnicas de violación que se sustentan en las debilidades de las personas mas que en el software. El objetivo es engañar a la gente para que revele contraseñas u otra información que comprometa la seguridad del sistema objetivo. Definición “la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos”
  • 3. Técnicas y Herramientas de Ingeniería Social * Invasivas o Directas o Físicas. * Seductivas y/o Inadvertidas.
  • 4. Invasivas o Directas o Físicas El Teléfono: * Personificación Falsa y Persuación Tretas Engañosas: Amenazas, Confusiones Falsas. Falsos Reportes de Problemas. * Personificación Falsa en llamadas a HelpDesks y Sistemas CRM Completando los Datos Personales * Robo de Contraseñas o Claves de Acceso Telefónico: Consulta de buzones de voz. Uso fraudulento de líneas telefónicas. Uso de Sistemas Internacionales de Voz sobre IP El Sitio de Trabajo Entrada a los sitios de trabajo Acceso Físico no Autorizado Tailgating Oficina “Shoulder Surfing” (ver por encima del hombro), Leer al revés. Robar, fotografiar o copiar documentos sensibles. Pasearse por los pasillos buscando oficinas abiertas Intentos de ganar acceso al cuarto de PBX y/o servidores para: - Conseguir acceso a los sistemas, - Instalar analizadores de protocolo escondidos, sniffers o, - Remover o robar pequeños equipos con o sin datos. La Basura Dumpster Diving” o ¿Qué hay en nuestra basura?: Listados Telefónicos. Organigramas. Memorandos Internos. Manuales de Políticas de la Compañia. Agendas en Papel de Ejecutivos con Eventos y Vacaciones. Manuales de Sistemas. Impresiones de Datos Sensibles y Confidenciales. “Logins”, “Logons” y a veces... contraseñas. Listados de Programas (código fuente). Disquettes y Cintas. Papel Membretado y Formatos Varios. Hardware Obsoleto. La Internet-Intranet Si en algo es consistente un usuario es en repetir passwords. “Password Guessing” Placa del Carro. Nombre de la HIJA + 2005. Fecha de nacimiento. Encuestas, Concursos, Falsas Actualizaciones de Datos (Phising). Anexos con Troyanos, Exploits, Spyware, Software de Navegación remota y Screen Rendering.
  • 5. Invasivas o Directas o Físicas Phising Engañar a un usuario llevándolo a pensar que uno es un administrador del sistema y solicitando una contraseña para varios propósitos. "crear una cuenta", "reactivar una configuración", Actualización de datos; Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. Los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios. En una encuesta realizada por la empresa InfoSecurity, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato. Los “USB Memory Dongles” Excelente para invadir o inyectar virus, keygrabbers, etc. Excelente para robar información. Fácil de introducir en entornos empresariales. Fácil de sacar, casi indetectable. El Acceso Wireless Extensión de la Oficina (hasta 93 Metros alrededor). War-Driving. De nada sirve tener la red protegida si la gente no es consciente de la privacidad de la clave. Una red abierta es puerta a delitos informáticos. El punto de partida a “hacking” tradicional.
  • 6. Seductivas y/o Inadvertidas Autoridad Pretender estar con la gente de TI o con un alto ejecutivo en la Empresa o Institución. Puede usar un tono de voz: Intimidante Amenazante Urgente Carisma Se usan modales amistosos, agradables. Se conversa sobre intereses comunes. Puede usar la adulación para ganar información del contexto sbre una persona, grupo o producto. Reciprocidad Se ofrece o promete ayuda, información u objetos que no necesariamente han sido requeridos. Esto construye confianza, dá la sensación de autenticidad y confiabilidad. Consistencia Se usa el contacto repetido durante un cierto período de tiempo para establecer familiaridad con la “identidad” del atacante y probar su confiabilidad.
  • 7. ¿QUÉ ES EL PERFILAMIENTO? Se define ‘perfilamiento’ como «cualquier forma de procesamiento automatizado de datos personales que consiste en utilizar esos datos para evaluar determinados aspectos personales relacionados con una persona física, en particular para analizar o predecir aspectos relacionados con el desempeño de esa persona física en trabajo, situación económica, salud, preferencias personales, intereses, fiabilidad, comportamiento, ubicación o movimientos».
  • 8. Tu huella digital Todos los días, lo queramos o no, la mayoría de nosotros contribuye a la elaboración de un retrato de lo que somos en línea; un retrato que es probablemente más público de lo que nosotros suponemos. Por lo tanto, no importa lo que tú hagas en línea, lo que importa es que sepas qué tipo de huella estás dejando, y cuáles pueden ser los posibles efectos. Estos tutoriales te ayudarán a aprender no sólo acerca de tus huellas digitales, sino que también te ayudan a tomar las decisiones correctas para ti. https://www.youtube.com/watch?time_continue=20&v=cpH-zSRV6Ug
  • 10. Sitios web - Historial transito - Archivo Facebook - Cronología maps - Find my device - Metadatos