CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
CUN
INFORMATICA Y CONVERGENCIA TECNOLOGICA
TEMA: SEMANA 2
PROFESOR: JOHN HAROLD BONILLA BARBOSA
GRUPO: 50125
PRESENTADO POR: JHON ANDERSON SALAZAR PINEDA
MAYO 2019
Tabla Contenidos
Que es la ingeniería social
Técnicas de la ingeniería social
Métodos de la ingeniería social
Pretextos
Redes sociales
Phishing
Vishing
Quid pro quo
Carnada
Hunting
Farming
Como prevenir la Ingeniería social
Mi Historia
Bibliografía
¿Qué Es La Ingeniería Social?
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener
información, acceso o privilegios en sistemas de informaciónque les permitan realizar
algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos.
Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un
usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y
trabajadores no son conscientes del valor real de los datos personales y no saben con
certeza cuál es la mejor manera de proteger esta información.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".
Técnicas de la Ingeniería Social
Métodos de la Ingeniería Social
Un ingeniero social usara varios métodos para engañar a los usuarios y obtener la
información que requiere.
Pretextos:Es la creación de un escenario inventado para llevar a la víctima a revelar
información personal o a actuar de una forma que sería poco común en circunstancias
normales
Redes sociales:Uno de los factores más peligrosos, es la creciente tendencia por
parte de los usuarios, principalmente los más jóvenes, a colocar información personal y
sensible en forma constante
Phishing: Quizá el ataque más simple pero muy efectivo sea engañar a un usuario
llevándolo a pensar que un administrador del sistema está solicitando una contraseña para
varios propósitos legítimo
Vishing:Consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las
que también se podría sacar información personal de forma que la víctima no sospeche
Quid Pro Quo: Quid pro quo significa "algo por algo". El atacante llama a números
aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico.
Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle,
durante el proceso conseguirá los datos de acceso y lanzará un malware
Carnada: Los humanos somos curiosos, lo cual es fundamental en estas situaciones. El
cibercriminal puede dejar un dispositivo, como una memoria USB, infectado con software
malicioso a la vista en un espacio público
Hunting: El Hunting es la versión corta de estos ataques. Normalmente, los
cibercriminales usan el phishing, la carnada y el hacking de correo electrónico con el
propósito de extraer tantos datos como pueda de la víctima con la menor interacción
posible.
Farming: Es una estafa de larga duración, en la cual los cibercriminales buscan
establecer una relación con el objetivo. Normalmente, observan los perfiles de redes
sociales del objetivo e intentan construir una relación con él basada en la información que
recopilan durante la investigación
Como Prevenir La Ingeniería Social
 Infórmese: No abra ningún correo electrónico de fuentes que no sean de confianza.
Asegúrese de contactar a un amigo o familiar en persona o por teléfono si alguna vez
recibe un correo electrónico que no pareciera haber sido escrito por ellos mismos.
 Esté consciente de la información que está publicando en Internet: no les dé el
beneficio de la duda a ninguna oferta que reciba de extraños. Además, siempre es
una buena idea eliminar su información de bases de datos públicas.
 Evite poner todos sus huevos en la misma canasta (el temido «punto único de fallo»):
mientras más entretejidas y dependientes sean sus cuentas, más se extenderá el
daño que le puedan causar los ataques de ingeniería social. P. Ej., si usted usa su
dirección de Gmail para la recuperación de las claves de todos los servicios.
 Use diferentes inicios de sesión para cada servicio y proteja sus contraseñas:
asegúrese de que sus contraseñas sean robustas y no las reutilice.
 Use la autentificación de 2 factores: aquí le indicamos cómo puede aplicarla en su
cuenta de Mailfence, incluso si su nombre de usuario y contraseña resultan
comprometidos
 Sea creativo en sus preguntas de seguridad: las preguntas de seguridad adicionales
que le hacen las páginas web deberían representar otra línea de defensa, pero
resulta que estas preguntas son fáciles de adivinar o descubrir (P. Ej. su lugar de
nacimiento).
 Use las tarjetas de crédito con sensatez: si usted usa una tarjeta de débito y un pirata
informático obtiene acceso al número, podrían «limpiarle» totalmente su cuenta
bancaria. Usted puede proteger aún más su tarjeta de crédito al no almacenar
números de tarjetas en páginas web, o usando números virtuales o desechables
(como los que ofrecen Citibank, Bank of América y Discover).
 Sea consciente de cualquier pregunta que no se ajuste al pretexto: cuando le pidan
información, considere si la persona con quien habla se merece la información que
está pidiendo.
 Monitoree sus cuentas y datos personales: uno de los ataques de ingeniería social
más utilizados es el robo de identidad o fraude de tarjeta de crédito. Verifique los
saldos de sus cuentas y su calificación crediticia frecuentemente.
 Quédese en sus trece: lea la política de privacidad de su empresa para comprender
bajo qué circunstancias usted puede o debe dar sus credenciales (o no hacerlo en
absoluto) en diversas condiciones.
 ¡Haga respaldos con frecuencia!
Mi Historia
He sido víctima de ingeniería social en los momentos donde me solicitan información para
solicitar una tarjeta de crédito o para comprar un vehículo o llenas mis datos para una
base de transito o simplemente cuando voy a pedir un medicamento todo esto lo vemos
reflejado en el día a día la mayor parte del tiempo, cuando entramos a un edificio para
poder acceder a un piso a una reunión o cualquier tupo de información que requiera
llenar un formulario esto es ingeniería social porque nos solicitan datos necesarios para
ellos llenar una data que a lo largo va a llevar a una ingeniería social y a unas bigdata
bastante robustas y ricas en información personal de cada perfil de persona
BIBLIOGRAFIAS
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
https://latam.kaspersky.com/resource-center/threats/malware-social-engineering
https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html
https://deepwebiupsm.wordpress.com/2016/06/23/las -tecnicas-de-la-ingenieria-social-y-como-nos-afecta/
https://blog.mailfence.com/es/11-consejos-para-evitar-los-ataques-de-ingenieria-social/

Ingenieria social tema 2

  • 1.
    CORPORACIÓN UNIFICADA NACIONALDE EDUCACIÓN SUPERIOR CUN INFORMATICA Y CONVERGENCIA TECNOLOGICA TEMA: SEMANA 2 PROFESOR: JOHN HAROLD BONILLA BARBOSA GRUPO: 50125 PRESENTADO POR: JHON ANDERSON SALAZAR PINEDA MAYO 2019
  • 2.
    Tabla Contenidos Que esla ingeniería social Técnicas de la ingeniería social Métodos de la ingeniería social Pretextos Redes sociales Phishing Vishing Quid pro quo Carnada Hunting Farming Como prevenir la Ingeniería social Mi Historia Bibliografía
  • 3.
    ¿Qué Es LaIngeniería Social? Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de informaciónque les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".
  • 4.
    Técnicas de laIngeniería Social Métodos de la Ingeniería Social Un ingeniero social usara varios métodos para engañar a los usuarios y obtener la información que requiere. Pretextos:Es la creación de un escenario inventado para llevar a la víctima a revelar información personal o a actuar de una forma que sería poco común en circunstancias normales Redes sociales:Uno de los factores más peligrosos, es la creciente tendencia por parte de los usuarios, principalmente los más jóvenes, a colocar información personal y sensible en forma constante Phishing: Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimo Vishing:Consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche Quid Pro Quo: Quid pro quo significa "algo por algo". El atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware Carnada: Los humanos somos curiosos, lo cual es fundamental en estas situaciones. El cibercriminal puede dejar un dispositivo, como una memoria USB, infectado con software malicioso a la vista en un espacio público
  • 5.
    Hunting: El Huntinges la versión corta de estos ataques. Normalmente, los cibercriminales usan el phishing, la carnada y el hacking de correo electrónico con el propósito de extraer tantos datos como pueda de la víctima con la menor interacción posible. Farming: Es una estafa de larga duración, en la cual los cibercriminales buscan establecer una relación con el objetivo. Normalmente, observan los perfiles de redes sociales del objetivo e intentan construir una relación con él basada en la información que recopilan durante la investigación Como Prevenir La Ingeniería Social  Infórmese: No abra ningún correo electrónico de fuentes que no sean de confianza. Asegúrese de contactar a un amigo o familiar en persona o por teléfono si alguna vez recibe un correo electrónico que no pareciera haber sido escrito por ellos mismos.  Esté consciente de la información que está publicando en Internet: no les dé el beneficio de la duda a ninguna oferta que reciba de extraños. Además, siempre es una buena idea eliminar su información de bases de datos públicas.  Evite poner todos sus huevos en la misma canasta (el temido «punto único de fallo»): mientras más entretejidas y dependientes sean sus cuentas, más se extenderá el daño que le puedan causar los ataques de ingeniería social. P. Ej., si usted usa su dirección de Gmail para la recuperación de las claves de todos los servicios.  Use diferentes inicios de sesión para cada servicio y proteja sus contraseñas: asegúrese de que sus contraseñas sean robustas y no las reutilice.  Use la autentificación de 2 factores: aquí le indicamos cómo puede aplicarla en su cuenta de Mailfence, incluso si su nombre de usuario y contraseña resultan comprometidos  Sea creativo en sus preguntas de seguridad: las preguntas de seguridad adicionales que le hacen las páginas web deberían representar otra línea de defensa, pero resulta que estas preguntas son fáciles de adivinar o descubrir (P. Ej. su lugar de nacimiento).  Use las tarjetas de crédito con sensatez: si usted usa una tarjeta de débito y un pirata informático obtiene acceso al número, podrían «limpiarle» totalmente su cuenta bancaria. Usted puede proteger aún más su tarjeta de crédito al no almacenar números de tarjetas en páginas web, o usando números virtuales o desechables (como los que ofrecen Citibank, Bank of América y Discover).  Sea consciente de cualquier pregunta que no se ajuste al pretexto: cuando le pidan información, considere si la persona con quien habla se merece la información que está pidiendo.  Monitoree sus cuentas y datos personales: uno de los ataques de ingeniería social más utilizados es el robo de identidad o fraude de tarjeta de crédito. Verifique los saldos de sus cuentas y su calificación crediticia frecuentemente.
  • 6.
     Quédese ensus trece: lea la política de privacidad de su empresa para comprender bajo qué circunstancias usted puede o debe dar sus credenciales (o no hacerlo en absoluto) en diversas condiciones.  ¡Haga respaldos con frecuencia! Mi Historia He sido víctima de ingeniería social en los momentos donde me solicitan información para solicitar una tarjeta de crédito o para comprar un vehículo o llenas mis datos para una base de transito o simplemente cuando voy a pedir un medicamento todo esto lo vemos reflejado en el día a día la mayor parte del tiempo, cuando entramos a un edificio para poder acceder a un piso a una reunión o cualquier tupo de información que requiera llenar un formulario esto es ingeniería social porque nos solicitan datos necesarios para ellos llenar una data que a lo largo va a llevar a una ingeniería social y a unas bigdata bastante robustas y ricas en información personal de cada perfil de persona BIBLIOGRAFIAS https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica) https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering https://latam.kaspersky.com/resource-center/threats/malware-social-engineering https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html https://deepwebiupsm.wordpress.com/2016/06/23/las -tecnicas-de-la-ingenieria-social-y-como-nos-afecta/ https://blog.mailfence.com/es/11-consejos-para-evitar-los-ataques-de-ingenieria-social/