2. Concepto de “Red Galáctica” propuesta
por J.C. R. Licklider sostiene que se
pueden compartir datos e información
alrededor de todo el mundo mediante
computadoras interconectadas. (1962)
Licklider fue el primer encargado del
proyecto DARPA.
Fundó las bases del concepto
“networking”.
3. Desde sus comienzos, lo que conocemos
ahora como Internet ha tenido el propósito
de intercomunicación e intercambio de
información.
Redes como DARPA y ARPANET (la
primera red expuesta al público), ya tenían
la idea de intercambio mediante paquetes
y no circuitos.
4. Lo que conocemos como correo
electrónico fue implementado desde 1972.
En los comienzos este tipo de redes
estaban aisladas, con el desarrollo de
nuevas tecnologías, este concepto se ha
hecho global y actualmente la red se
puede accesar desde prácticamente
cualquier parte del mundo.
5. Antes de la estandarización y asignación
de fondos por parte de DoE, la gran
mayoría de las redes eran aisladas y
accesibles sólo en círculos académicos y
plataformas Unix (USENET).
Federal Networking Council (FNC) en
Estados Unidos, RARE en Europa y
CCIRN proveían soporte transcontinental
a estas primeras redes.
6. Resolución de 1995 por la FNC define lo que es Internet:
The Federal Networking Council (FNC) agrees that the
following language reflects our definition of the term "Internet".
"Internet" refers to the global information system that -- (i) is
logically linked together by a globally unique address space
based on the Internet Protocol (IP) or its subsequent
extensions/follow-ons; (ii) is able to support communications
using the Transmission Control Protocol/Internet Protocol
(TCP/IP) suite or its subsequent extensions/follow-ons, and/or
other IP-compatible protocols; and (iii) provides, uses or
makes accessible, either publicly or privately, high level
services layered on the communications and related
infrastructure described herein.
7.
8. Bulletin Board System
Eran accesados a través de líneas de
teléfono (modem) e incurría cargos de
larga distancia para redes que no eran
locales.
Fueron las primeras plataformas sociales y
eran manejadas por individuos de manera
local.
9.
10. Debido al desarrollo de nuevas tecnologías y
particularmente W3C, los BBS cayeron en
desuso, en gran medida por los costos que
incurrían. A pesar de que se implementaron
sistemas gráficos para los BBS, no pudieron
competir con W3C.
Hoy en día se considera a los “foros” como
descendientes de BBS y muchos de ellos
rinden honor al llamar a sus plataformas
BBS.
13. Compuserve y AOL fueron compañías
pioneras en proveer servicios de Internet
al público en general.
AOL específicamente permitía a sus
usuarios crear perfiles de usuarios o “user
profile” donde el cliente ponía su
información de contacto y otros detalles.
14. La implementación de W3C trajo consigo
una cantidad de plataformas sociales,
muchas de las cuales aun existen hoy en
día:
Classmates.com, sixdegrees.com,
blackplanet.com, migente.com,
asianavenue.com son algunos ejemplos
de páginas que permitían hacer perfiles
con fines de intercambio social
15. Friendster era un derivado de
sixdegrees.com el cual conecta gente con
gustos similares.
Linkedin.com surgió como una red social
para profesionales.
Myspace.com integró música y video en los
perfiles y aun es popular entre los
adolescentes.
Facebook.com y twitter.com fueron más allá y
mediante la innovación, el desarrollo de
aplicaciones mediante API han dominado el
mercado.
16. En 2011 Google decidió lanzar su
plataforma como un “layer” de la
experiencia Google. Tuvo auge con el
concepto de “hangout” que permitía que
los usuarios entraran en video chat.
Conel desarrollo de los “hangout” no tardó
mucho en que Facebook integrara su
propio chat de video.
17. Con el desarrollo de las redes
sociales, muchas empresas descubrieron que
era necesario utilizar estos canales de
comunicación para proveer servicios y
mercadeo.
Debido a la rápida evolución y complejidad
de los medios sociales, se hacía imposible
para los expertos en mercadeo en métodos
tradicionales integrar estratégias que cuenten
con estos medios.
18. Era necesario contratar personas que
tuvieran conocimiento “hands on” en redes
sociales.
No era un grado que se estudiaba en la
Universidad.
A pesar de que está mejor definido este
término por parte de las compañías, aún
existe una creciente demanda y es una
excelente oportunidad para graduados en
administración de empresas y mercadeo.
19. Líder y estratega con conocimientos sobre
Internet, Redes Sociales, Mercadeo,
tecnología y sicología.
Capacidad analítica y métrica.
Capacidad de desarrollar estrategias.
Fijar metas a medio y largo plazo.
20. A pesar de que se confunde este término
con el Social Media Manager, el
Community Manager es quien ejecuta las
estrategias descritas por el social media
manager.
21.
22.
23. “Hype” – Antes de fanfarronear sobre su producto
o servicio, tenga en cuenta que su lector lo más
seguro tiene poco interés en el mismo. Mejor
considere qué es lo que su audiencia busca y
provea valor a sus “posts”.
No comunicarse – Las plataformas sociales tienen
tránsito en ambas partes, asegurese de
comunicarse con sus clientes y prospectos.
No consistencia- No se limite a hacer una página
o profile y dejarla ahí. Provea información
diariamente, si no tiene información ese día
comparta información de otro lado.
Utilizar diferentes “nicknames” por página.
24. Comentarios despectivos y personales en
páginas profesionales.
Perfiles no adaptados a un mercado, ya
sean porque son demasiado generales o
porque están destinados a un mercado
distinto.
Malas o ninguna imágen en los perfiles.
Imágenes de grupo o diferentes personas
en perfil principal.
25. No formar partes de grupos profesionales.
Integrar productos/servicios no
relacionados en una misma página.
Exceso de “profiles”.
No pedir ayuda.
No delegar.
Entrar en conversaciones
innecesarias, discusiones o tomar todo en
serio.
26. Se define como el proceso de engañar
personas para que provean acceso o
información confidencial.
Se aprovecha de las debilidades del ser
humano y cubre muchos aspectos de
nuestra vida diearia.
Es el mayor riesgo a la seguridad de una
compañía.
27. Desde un punto de vista de seguridad
envuelve negociación, sicología y
“hacking” ético.
Un concepto esencial para el
entrenamiento de personal y el
mantenimiento de una mentalidad
enfocada en la seguridad.
Estas técnicas pueden ser utilizadas para
mejorar nuestras comunicaciones y
relaciones.
28. La ingeniería social en el entorno
gubernamental es una rama aparte y
envuelve la manipulación masiva o de
opinión pública.
Usualmente se utiliza para implementar
leyes más estrictas y no necesariamente
tiene implicaciones negativas.
Un ejemplo claro está en la película “Wag
the Dog”.
29. Implementación de políticas de escasez,
políticas monetarias y lenguaje.
Algunos ejemplos:
• Terrorist vs Freedom Figher
• War on Drugs vs Narcotics Enforcement
• Pro Choice vs Pro Abortion
• Torture vs Extreme Interrogation Tactics
• War vs Police Action
• Bomb vs Smart Bomb
30. Adquirir información con el propósito de
ascender la escala social más facilmente.
Dinero, entretenimiento, ego, causas,
entradas a grupos sociales y estatus
dentro de ese grupo social.
La meta primordial es conseguir
información para satisfacer los
motivadores mencionados en el punto
anterior.
31.
32. Esuna parte integral de PENTEST mejor
conocido como penetration testing.
Seutilizan las mismas técnicas de un
ingeniero social malicioso, pero con la
motivación de reportar la información y
preparar al personal sobre este tipo de
ataques.
33. Teléfono – Provee anonimato y puede
revelar información como nombres de
compañías, personal y mucho más. Una
vez completada la llamada se puede
llamar con la información que sacó para
obtener aun más información.
Phishing – Páginas de internet falsas que
asemejan a las originales con el fin de
adquirir información.
34. Tail Gating – Utilizar la excusa de que al ser
un empleado nuevo no tiene aún la tarjeta de
acceso o biométricos. Explota la hospitalidad
del empleado que por lástima le permite el
acceso.
Redes sociales – Utilizar redes sociales para
obtener información de las víctimas.
Ingeniería social inversa – Una vez infiltrado,
el ingeniero ofrece la solución al problema.
35. Maltego
Shoulder surfing- observar contraseñas y
otro tipo de información “por encima del
hombro”. Tenga cuidado especialmente en
lugares públicos.
Buscar en los basureros de las compañías
o de la víctima.
36. La percepción de la realidad depende de
nuestros cinco sentidos principales y
sentidos añadidos tales como sentido del
tiempo, dolor, balance, aceleración y
sentido de temperatura.
Una manera de establecer “rapport” o
familiaridad es conocer cual es el sentido
que mayor apego tiene con la víctima.
37. Algunos ejemplos
• Veo que llegaste tarde – Visual
• Suena bien – Auditivo
• Siento que algo no anda bien – Kinestético
Submodalidades tienen uso en el
mercadeo y terapia
Amplia base en programación Neuro-
Lingüística (NLP)
38. La gente trabaja para alcanzar lo que están alcanzando
actualmente.
Todo el mundo cuenta con los recursos que necesita.
Detrás de todo comportamiento hay una intención positiva.
Todo comportamiento es beneficioso en su contexto.
El significado de la comunicación es la respuesta que
obtienes.
Si no obtienes el resultado que quieres haz algo diferente.
No existen los fracasos, es todo “feedback”.
En un sistema el elemento más flexible es el que mayor
influencia ejerce.
El mapa no es el territorio.
Si alguien puede hacer algo, todo el mundo puede aprenderlo.
39. Cámaras
Cerrajeros
GPS Tracker
Grabadoras
RF Bug kits
Maltego, SET, CUPP, WYD son todos
programas utilizados para ingeniería social
Caller ID spoofing
40. Podríamos concluir que un experto en
ingeniería social, psicología, PNL y
negociación tendrá mejor éxito como
político que una persona que no utiliza
estos métodos.
Aún así existen políticos que han sido
víctimas de ataques de Ingeniería Social
41.
42. Durantela campaña de 2008 fue víctima
dos veces de Ingeniería Social:
• Su información personal de correo electrónico fue
divulgada a la internet mediante una
investigación.
• Se le hizo una llamada en broma por un
comediante pretendiendo ser el presidente
francés Nicolas Sarcozy
43.
44. Durantela película “Bruno” fue engañado
a dar una “entrevista” sobre economía
Austríaca la cual se sale de contexto.
45. Enel campo de las ventas estas técnicas son
muy útiles y definen la diferencia entre un
buen y un gran vendedor:
• Elicitación- Buscan saber sus necesidades como
cliente para ver si tienen el producto que necesitan.
• Recolección de información sobre las necesidades de
los clientes y competidores.
• Dar acceso al cliente a areas sensitivas con tal de
adquirir confianza.
• Preguntas persistentes y agresivas: “no tomar un NO
como respuesta”.
46. Nunca ofrezca información confidencial a
vendedores.
Usted controla la información, haga su
investigación antes de adquirir un
producto. Haga usted las preguntas.
Si está proveyendo una propuesta, haga
que firme un “non disclosure agreement”
para que no escape información a sus
competidores.
47. Reclutadores o “Head Hunters” utilizan la
Elicitación para conocer más sobre usted y
que adquiera su confianza.
Su récord crediticio es un indicador de su
estatus económico.
Los motores de búsqueda pueden ofrecer
información sobre resumés y otro tipo de
información la cual haya provisto en la red.
Note que muchas veces utilizan estas
técnicas para que usted consiga un trabajo
que le beneficie.
48. La mejor manera de protegerse de un ataque de
ingeniería social es mediante la educación.
Aprenda a ser un mejor observador, tenemos dos
oídos y una boca, actúe con esta proporción en
mente.
Desarrolle concienciación en su empresa.
Aprenda a cuestionar, pregunte por fuentes.
Consulte a un profesional en seguridad, ofrezca
charlas y eduque a quienes están a su alrededor.
Si tiene documentos con información y necesita
disponer de ellos, rompa los papeles antes de
botarlos.