Seguridad de Sistemas de RedesIngeniería Social
Ingeniería Social La ingeniería social es el arte de engañar a la gentepara que revelen información sensible. Los ataque...
¿Por qué existen los Ingenieros Sociales? Es la abertura de seguridad mas dificil de detectar. Las compañías dedicaron t...
 Los ataques a las personas, son fáciles de prepetar por que setoma ventaja de los institos básicos que todos tenemos com...
Information Gathering Puede ser tan fácil como una búsqueda en google o tan sucio comoexplorar en una papelera de basura....
Tipos de ataques Salami attack – “En la oficina” Data Diddling – Se modifican o se capturan datos antes de que entren al...
Privacidad, ética y computadoras La meta final del ingeniero social es tener accesodesautorizado a información confidenci...
Defenderse contra los ingenieros Sociales Las empresas deben establecer una fuerte política deseguridad, incluyendo están...
Upcoming SlideShare
Loading in...5
×

Ingeniería social

1,176

Published on

Conceptos básicos sobre ingeniería social

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,176
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ingeniería social

  1. 1. Seguridad de Sistemas de RedesIngeniería Social
  2. 2. Ingeniería Social La ingeniería social es el arte de engañar a la gentepara que revelen información sensible. Los ataques que tienen éxito inician por alguien queestá fingiendo ser alguien que no es, el soportetécnico, un ejecutivo, un empleado “urgido aresolver un problema urgente” y puede hacerlosolamente con tu ayuda Una llamada telefónica simple que solicita una ciertainformación aparentemente benigna o para mejorarlos servicios a los que se tiene acceso se le conocecomo “information gathering”
  3. 3. ¿Por qué existen los Ingenieros Sociales? Es la abertura de seguridad mas dificil de detectar. Las compañías dedicaron todos sus recursos en lassoluciones técnicas para proporcionar seguridad,detección de intrusión, Anti-Virus, los firewall…etc. El hardware y el software pueden hacer poco paraproporcionar controles eficaces contra este tipo deataques. Realizar ataques con computadoras necesitanamplios conocimientos
  4. 4.  Los ataques a las personas, son fáciles de prepetar por que setoma ventaja de los institos básicos que todos tenemos comoseres humanos “Ayudar a otros” Existen muchos medios que permiten realizar ataques Help desk Servicio al cliente Ejecutivos de ventas Asistentes administrativos Técnicos de soportes, empleados, personal de reparaciones, Serviciosde terceros en los que confiamos, etc…¿Por qué existen los Ingenieros Sociales?
  5. 5. Information Gathering Puede ser tan fácil como una búsqueda en google o tan sucio comoexplorar en una papelera de basura. Se intenta recolectar información con diferentes métodos para detectar unblanco, como es posible explotar las vulnerabilidades que pueden existir yque pueden ser descubiertas La estructura básica de una compañía junto con nombres de los directivospuede estar fácilmente descrita de los informes anuales y están disponiblespara todo público Una encuesta aparentemente inofensiva, a un encargado de tecnología queintenta proporcionar un servicio o mejores servicios a sus clientes puedeser una manera fácil de recopilar información valiosa que de otra manerasería considerada por lo menos confidencial
  6. 6. Tipos de ataques Salami attack – “En la oficina” Data Diddling – Se modifican o se capturan datos antes de que entren alsistema o bien antes salgan. Privilegios excesivos – Usuarios que tienen amplios derechos solo por queocupan una posición importante en la empresa, cambian de puesto, salende la empresa y nadie elimina sus cuentas Ataques a las contraseñas – sniffing (oliendo), brute force (fuerza bruta) Wiretapping – Las aplicaciones de Voz Ip proporcionan amenazas a laseguridad. Fraude telefónico - esquina azul - Clonación de las frecuencias delteléfono, esquina roja - simulación de una moneda entrando al teléfono,PBX - mantener los módems con las configuraciones de fábrica. SPAM: Mensajes de correo no deseado. Phising: Duplicar la página web.
  7. 7. Privacidad, ética y computadoras La meta final del ingeniero social es tener accesodesautorizado a información confidencial que podríadarle dinero, tal vez un aumento o simplemente unpoco de emoción Las computadoras proporcionan herramientas parahacer nuestras vidas más simples y más productivases por eso que debemos protegerlas por que de esamanera nos estamos protegiéndonos nosotrosmismos
  8. 8. Defenderse contra los ingenieros Sociales Las empresas deben establecer una fuerte política deseguridad, incluyendo estándares, políticas,procedimientos, lineamientos, por ejemplo: Políticas para las contraseñas Valoración de seguridad Clasificación de datos Aceptación del uso de políticas Procesos Respuesta ante incidentes Seguridad física Entrenamiento para disminuir los riesgos

×