SEGURIDAD INFORMÁTICA                                         9no Semestre                               INGENIERIA SOCIAL...
SEGURIDAD INFORMÁTICA                                           9no SemestreTÉCNICAS DE INGENIERÍA SOCIAL.Tres tipos, segú...
SEGURIDAD INFORMÁTICA                                       9no SemestreLa figura 1 muestra de manera gráfica los activos ...
SEGURIDAD INFORMÁTICA                                     9no SemestreINGENIERÍA SOCIAL BASADA EN COMPUTADORAS. PARA DETEC...
SEGURIDAD INFORMÁTICA                                         9no SemestreEJEMPLOS:Por ejemplo queremos saber el password ...
SEGURIDAD INFORMÁTICA                                       9no SemestreBIBLIGRAFIAShttp://www.wikilearning.com/tutorial/i...
Upcoming SlideShare
Loading in...5
×

Ingenieria social

1,263

Published on

Seguridad Informática

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,263
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
37
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Ingenieria social"

  1. 1. SEGURIDAD INFORMÁTICA 9no Semestre INGENIERIA SOCIALDEFINICIÓN.Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidadessociales utilizadas de forma consciente y muchas veces premeditada para la obtención deinformación de terceros.No existe una limitación en cuanto al tipo de información y tampoco en la utilización posteriorde la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntasde un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origendel término tiene que ver con las actividades de obtención de información de tipo técnicoutilizadas por hackers.Un hecho importante es que el acto de ingeniería social acaba en el momento en que se haconseguido la información buscada. Las acciones que esa información pueda facilitar ofavorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocanun ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad dehacerlo. ¿QUÉ TIENE QUE VER LA INGENIERÍA SOCIAL CON LA SEGURIDAD INFORMÁTICA?La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestrosordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemasprestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridadinformática abarca cosas tan dispares como: Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin caídas. La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente. La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias. El control del acceso físico a los sistemas. La elección de un hardware y de un software que no de problemas. La correcta formación de los usuarios del sistema. El desarrollo de planes de contingencia.Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizandodatos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención depersonas especialmente entrenadas, los ingenieros sociales.VÍCTOR BASTIDAS S. Página 1
  2. 2. SEGURIDAD INFORMÁTICA 9no SemestreTÉCNICAS DE INGENIERÍA SOCIAL.Tres tipos, según el nivel de interacción del ingeniero social: Técnicas Pasivas: o Observación Técnicas no presenciales: o Recuperar la contraseña o Ingeniería Social y Mail o IRC u otros chats o Teléfono o Carta y fax Técnicas presenciales no agresivas: o Buscando en La basura o Mirando por encima del hombro o Seguimiento de personas y vehículos o Vigilancia de Edificios o Inducción o Entrada en Hospitales o Acreditaciones o Ingeniería social en situaciones de crisis o Ingeniería social en aviones y trenes de alta velocidad o Agendas y teléfonos móviles o Desinformación Métodos agresivos o Suplantación de personalidad o Chantaje o extorsión o Despersonalización o Presión psicológicaVÍCTOR BASTIDAS S. Página 2
  3. 3. SEGURIDAD INFORMÁTICA 9no SemestreLa figura 1 muestra de manera gráfica los activos informáticos de una organización, así comotambién a la seguridad informática. ATAQUES INTERNOS SEGURIDAD INFORMATICA ACTIVOS INFORMATICOS MECANISMOS MECANISMOS ADMINISTRATIVOS TECNOLÓGICOS HARDWARE SOFTWARE INFORMACIÒN RECURSO HUMANO ATAQUES EXTERNOS¿QUIÉNES LA USAN?  Hackers  Espías  Ladrones o timadores  Detectives privadosVÍCTOR BASTIDAS S. Página 3
  4. 4. SEGURIDAD INFORMÁTICA 9no SemestreINGENIERÍA SOCIAL BASADA EN COMPUTADORAS. PARA DETECTARSI UN MEDIO ELECTRÓNICO ES LEGAL O NO, SE DEBE TOMAR ENCUENTA LOS SIGUIENTES ASPECTOS. a. Solicitud de Información. Ninguna empresa solicita vía electrónica contraseñas, nombres de usuario, números de la Seguridad Social u otra información personal. b. Urgencia. "Si no responde en un plazo de 48 horas, su cuenta se cancelará". Estos mensajes tienen un tono de urgencia cuyo objetivo es que se responda inmediatamente, casi sin pensar. c. Personalización del mensaje. Los mensajes de correo electrónico de Phishing suelen enviarse de forma masiva y, a menudo, no contienen su nombre o apellido, por lo que no van personalizados. Las empresas de las que somos clientes, conocen nuestro nombre.MECANISMOS PARA CONTRARRESTAR LA INGENIERÍA SOCIAL. La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de los activos informáticos. Ante ataques basados en ingeniería social, cualquier persona y organización se encuentran expuestos, y la mejor forma de contrarrestarlo es conociendo los métodos de ingeniería que se aplicarán, es decir, en el ámbito tecnológico se conoce como Ingeniería Inversa. La ingeniería inversa es el conjunto de técnicas y procedimientos utilizados para descubrir el diseño de un producto o proceso. En este sentido, descubrir cuáles son las técnicas empleadas por los atacantes, difundirlas y prepararse para enfrentar nuevas técnicas de ataques es el mejor mecanismo de protección. Para poder establecer mecanismos formales, debe implementarse un Plan de Ingeniería Social Inversa, tomando en consideración tanto los ataques directos a personas, como también los ataques a través de las computadoras. A continuación se explican los principios en cada uno de ellos.VÍCTOR BASTIDAS S. Página 4
  5. 5. SEGURIDAD INFORMÁTICA 9no SemestreEJEMPLOS:Por ejemplo queremos saber el password de un usuario de hotmail y su e-mail es:mailto:julio_acosta@hotmail.com julio_acosta@hotmail.com (el mismo mail que en telnet, nosé porque, si existe este e-mail por favor discúlpeme si lo ofendo no se me ocurrió otro).Bueno pues le enviamos un e-mail anónimo (ya sabes cómo hacerlo, sino vuelve a leer lo deltelnet) con una dirección algo asi como mailto:admin@hotmail.com admin@hotmail.com otambién mailto:root@passport.hotmail.com root@passport.hotmail.com o lo que se te ocurra yle dices por el e-mail:Estimado usuario de hotmail:Lamentamos informarle que haces dos días <--pones una fecha para apantallar--> un hackerirrumpió en nuestro servidor y robo algunos passwords de nuestra base de datos, además de queborro los password de nuestra base de datos, dejándonos sólo con los nombres de usuario, yentre ellos estuvo usted.Así que le pedimos que nos mande su contraseña con su nombre de usuario de inmediato parapoder restaurar la base de datos y así no quede borrado de la misma y no pueda acceder a sucuenta de hotmail. Le pedimos que envié la información a la siguiente dirección:mailto:recuperar_claves@hotmail.com recuperar_claves@hotmail.com <creamos esta cuenta en hotmail para hacerlo mas creíble. O creas la que desees pero que se mirealgo del tema.Hay una buena noticia, hemos capturado al hacker pero lamentablemente borro los ficheros y norecuperamos su password.Administrador de HotmailAndrés Solórzano Villegas<--inventas un firmilla o algo-->Si todo sale bien recibirás un e-mail en tu cuenta mailto:recuperar_claves@hotmail.comrecuperar_claves@hotmail.com el nombre de usuario y clave de esta persona, si no quiere decirque no calló. En estos tiempos es difícil que alguien caiga pero a veces si caen, también caenfácilmente los neófitos totales. Por ej. Un compañero de tu salón solamente se conecta a internetpara chatear en el MIRC, y sabes que se conecta con prodigy, que haces le mandas un e-mailanónimo diciendo que eres el administrador de prodigy le dices algo parecido en el e-mailanterior, lo del hacker y eso y que te mande todos los datos, y ya. Es más fácil que esos caigan.VÍCTOR BASTIDAS S. Página 5
  6. 6. SEGURIDAD INFORMÁTICA 9no SemestreBIBLIGRAFIAShttp://www.wikilearning.com/tutorial/introduccion_al_hack-ingenieria_social/4431-9http://hackstory.net/index.php/Ingenier%C3%ADa_social_eshttp://es.scribd.com/doc/19394749/Ingenieria-social-una-amenaza-informatica#downloadVÍCTOR BASTIDAS S. Página 6

×