Ingeniería Social




          WILLIAM ESPINOSA
Introducción

   "Usted puede tener la mejor tecnología, firewalls,
     sistemas de detección de ataques, dispositivos
biométricos, etc. Lo único que se necesita es un llamado
a un empleado desprevenido e ingresan sin más. Tienen
          todo en sus manos." Kevin Mitnick.
¿Qué es la ingeniería social?

Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social
Engineering)

ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas
a un sistema.


   Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que
   esta sé de cuenta de que te esta revelando "información sensible".


   Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados
   cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la
   seguridad de sus sistemas.
   Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión
   o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.
¿Quiénes la usan?

 Hackers




            • Espías


              • Ladrones o timadores


                          • Detectives privados
El factor humano

 los amantes de la ingeniería social gustan
 responder que siempre se puede convencer a
 alguien para que lo enchufe.


 El factor humano es el eslabón más débil de la
 seguridad informática. Y no hay un sólo ordenador
 en el mundo que no dependa de un ser humano, es
 una vulnerabilidad universal e independiente de la
 plataforma tecnológica".
Ingeniería social en los 80
 La gente era más inocente




 • Las contraseñas más débiles

   • Los sistemas más vulnerables

        •   Las leyes menos rigurosas
Ingeniería social en nuestros tiempos
 CASO 1: Practicando en casa




     CHAT IRCCANALLESBIANAS

   Objetivoconseguir videoconferencia con una lesbiana



Materiales: Capturadora de video, Ingeniería social, webcam
 Caso 2: Seguir jugando:


 Nos damos de alta una cuenta en hotmail, con nombre de chica
 Creamos un perfil curioso
 Entramos a los chats y damos nuestro mail
 Somos la típica niña que recién se compró el ordenador y
 necesita
 Ayuda (damos confianza, y aumentamos el ego de la victima
 al ponerlo en el papel de nustro salvador, si le añadimos dulces
 piropos y besos virtuales, en cuestión de tendremos lo que
 buscamos, o estaremos en condiciones de
 enviarle un troyano que nos abra de par en par su ordenador,
 una vez
 conocido su sistema.
 Caso 3: Nos ponemos serios


Cuando se llega a los 30, ya no estamos para chatear o dedicarnos
A robar fotos guarrillas de usuarios de Internet que se hacen a ellos
mismos o a sus parejas.
               NO TODO ES SEXO EN LA VIDA

 Fijamos un objetivo:
                    Primer etapa: INFORMACIÓN




    Internet        Círculos         Familiares         Basura??
                    Amistades
La ingeniería social por excelencia
 Ahora estamos preparados para poner la
  trampa. Conocemos todo de nuestra víctima,
  y podemos predecir como actuará frente a
  determinados estímulos.
 Conocemos sus gustos sus deseos, y es fácil
  llevarlo por una conversación telefónica a
  donde queremos.
 Pistas:
Si nos hacemos pasar por técnicos, hablar en lenguaje
   técnico, la gente suele no entender nada y decirnos
   siempre que si.
Encuestas inocentes a los familiares de las victimas,
   edades, nombres, etc. (Hacer unas cuantas para
   tener soltura).
Oferta increíble enviaremos la ampliación por mail (ahí
   introducimos el troyano). Es un mail esperado, lo
   abrirá seguro.
Conclusiones:
    La ingeniería social NUNCA PASARÁ DE
MODA.
    Es un arte, el arte que deja la ética de lado
    El ingrediente necesario detrás de todo gran ataque.


       Tu red tiene firewall?. .
       Tiene antivirus???
       Tus administradores estan entrenados para hablar
       con hackers y detectar sus intentos de ingeniería
       social?
Contramedidas
La mejor manera de esta protegido pasa por el conocimiento .

 Educar a las personas, en concreto a las personas que trabajan
    cerca de las terminales, desde los operarios, hasta personal de
    limpieza.
   Analizar con antivirus todo los correos que reciban
   No informar telefónicamente de las características técnicas de la
    red, ni nombre de personal a cargo, etc.
   Control de acceso físico al sitio donde se encuentra los
    ordenadores.
   Políticas de seguridad a nivel de Sistema Operativo.
Referencias:
   http://osl.ugr.es/descargas/OWAND11/OWAND11%20Granada%20-%20Ingenier%C3%ADa%20socia
    .
   http://imaginar.org/iicd/index_archivos/TUS5/humana.pdf

Presentación Ingeniería social

  • 1.
    Ingeniería Social WILLIAM ESPINOSA
  • 2.
    Introducción "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.
  • 3.
    ¿Qué es laingeniería social? Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible". Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas. Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.
  • 4.
    ¿Quiénes la usan? Hackers • Espías • Ladrones o timadores • Detectives privados
  • 5.
    El factor humano los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe. El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".
  • 6.
    Ingeniería social enlos 80  La gente era más inocente • Las contraseñas más débiles • Los sistemas más vulnerables • Las leyes menos rigurosas
  • 7.
    Ingeniería social ennuestros tiempos  CASO 1: Practicando en casa CHAT IRCCANALLESBIANAS Objetivoconseguir videoconferencia con una lesbiana Materiales: Capturadora de video, Ingeniería social, webcam
  • 8.
     Caso 2:Seguir jugando: Nos damos de alta una cuenta en hotmail, con nombre de chica Creamos un perfil curioso Entramos a los chats y damos nuestro mail Somos la típica niña que recién se compró el ordenador y necesita Ayuda (damos confianza, y aumentamos el ego de la victima al ponerlo en el papel de nustro salvador, si le añadimos dulces piropos y besos virtuales, en cuestión de tendremos lo que buscamos, o estaremos en condiciones de enviarle un troyano que nos abra de par en par su ordenador, una vez conocido su sistema.
  • 9.
     Caso 3:Nos ponemos serios Cuando se llega a los 30, ya no estamos para chatear o dedicarnos A robar fotos guarrillas de usuarios de Internet que se hacen a ellos mismos o a sus parejas. NO TODO ES SEXO EN LA VIDA Fijamos un objetivo: Primer etapa: INFORMACIÓN Internet Círculos Familiares Basura?? Amistades
  • 10.
    La ingeniería socialpor excelencia  Ahora estamos preparados para poner la trampa. Conocemos todo de nuestra víctima, y podemos predecir como actuará frente a determinados estímulos.  Conocemos sus gustos sus deseos, y es fácil llevarlo por una conversación telefónica a donde queremos.
  • 11.
     Pistas: Si noshacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si. Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura). Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.
  • 12.
    Conclusiones: La ingeniería social NUNCA PASARÁ DE MODA. Es un arte, el arte que deja la ética de lado El ingrediente necesario detrás de todo gran ataque. Tu red tiene firewall?. . Tiene antivirus??? Tus administradores estan entrenados para hablar con hackers y detectar sus intentos de ingeniería social?
  • 13.
    Contramedidas La mejor manerade esta protegido pasa por el conocimiento .  Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.  Analizar con antivirus todo los correos que reciban  No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.  Control de acceso físico al sitio donde se encuentra los ordenadores.  Políticas de seguridad a nivel de Sistema Operativo.
  • 14.
    Referencias:  http://osl.ugr.es/descargas/OWAND11/OWAND11%20Granada%20-%20Ingenier%C3%ADa%20socia .  http://imaginar.org/iicd/index_archivos/TUS5/humana.pdf