0
IngenieríaSocial<br />El lado Humano del Hacking<br />EQUIPO Nº 11<br />Seguridad en Computación e Informática<br />1<br /...
La única pc segura, es la que no ha sido encendida.<br />R.R. Lopez. Google<br />Siempre se puede convencer a alguien para...
Contenido<br />1<br />3<br />Introducción<br />Conclusiones<br />2<br />4<br />Contenido<br />Recomendaciones<br />3<br />
Introducción<br />Cada vez mas y más empresas implementan tecnologías para proteger sus recursos informáticos, para proteg...
Contenido<br />5<br />
6<br />
Caso de Estudio<br />7<br />
Tecnologías& Ingeniera Social<br />Phishing<br />Spam<br />Hoax<br />www.themegallery.com<br />Dos de los ejemplos más rec...
www.themegallery.com<br />9<br />
Situaciones<br />La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una c...
Ingeniero Social & Auditor Interno<br />www.themegallery.com<br />En el verano de 2002, un consultor de seguridad  que uti...
INGENIERO SOCIAL<br />Principios Psicológicos<br />12<br />
"No hay nada mágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de persuasión que utilizamos t...
Principios Psicológicos<br />14<br />
15<br />
INGENIERO SOCIAL<br />LegislaciónPeruana<br />16<br />
LegislaciónPeruana<br />Art. 207-A<br />Delito de Violación a la intimidad <br />Art. 154 <br />Delito de hurto agravado p...
18<br />
Conclusiones<br />19<br />
Conclusiones<br />El factor humano es el punto débil en seguridad de información, es persuasible y manipulable debido a su...
Recomendaciones<br />21<br />
Recomendaciones<br />Organización:<br />Desarrollar una política de clasificación de datos.<br />Desarrollar planes de for...
Recomendaciones<br />Usuario Común:<br />Debemos dejar de pensar que toda la tecnología  con sus posibilidades, son segura...
Fin  de  la  Presentación<br />Grupo        Nº11<br />24<br />
www.themegallery.com<br />
Upcoming SlideShare
Loading in...5
×

Ingeniería Social

1,998

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,998
On Slideshare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
93
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Ingeniería Social"

  1. 1. IngenieríaSocial<br />El lado Humano del Hacking<br />EQUIPO Nº 11<br />Seguridad en Computación e Informática<br />1<br />UNFV<br />
  2. 2. La única pc segura, es la que no ha sido encendida.<br />R.R. Lopez. Google<br />Siempre se puede convencer a alguien para que la encienda.<br />Ingeniero Social<br />2<br />
  3. 3. Contenido<br />1<br />3<br />Introducción<br />Conclusiones<br />2<br />4<br />Contenido<br />Recomendaciones<br />3<br />
  4. 4. Introducción<br />Cada vez mas y más empresas implementan tecnologías para proteger sus recursos informáticos, para protegerse de toda invasión externa (hackers, espías industriales, etc.) y mantienen una fuerza de seguridad física efectiva para protegerse contra las entradas no autorizadas, pero se presta muy poca atención a contraatacar las amenazas que suponen los ingenieros sociales.<br />Y el usuario común tampoco esta exento de este tipo de practica, el acceso a sus redes sociales, cuentas bancarias o inclusive a su propio ordenador, solo es cuestión de manipulación.<br />4<br />
  5. 5. Contenido<br />5<br />
  6. 6. 6<br />
  7. 7. Caso de Estudio<br />7<br />
  8. 8. Tecnologías& Ingeniera Social<br />Phishing<br />Spam<br />Hoax<br />www.themegallery.com<br />Dos de los ejemplos más recientes son las páginas<br />quienteadmite y noadmitidodestinadas a robar el nombre y<br />contraseña de los usuarios de MSN a cambio de mostrarle<br />a los visitantes que las utilicen, quien los ha borrado <br />de su lista de contactos. Esta técnica consiste <br />en pedirle al usuario final su usuario o correo <br />electrónico y luego la contraseña, datos que son <br />enviados luego a la base de datos de el autor<br />de la pagina, y así almacenando la información<br />para poder acceder a dichas cuentas.<br />8<br />
  9. 9. www.themegallery.com<br />9<br />
  10. 10. Situaciones<br />La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Shakira desnuda", etc.<br />El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.<br />La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.<br />10<br />
  11. 11. Ingeniero Social & Auditor Interno<br />www.themegallery.com<br />En el verano de 2002, un consultor de seguridad que utiliza el sobrenombre "Whurley" fue contratado por un grupo de centros turísticos de Las Vegas para realizar diferentes auditorías de seguridad….<br />11<br />
  12. 12. INGENIERO SOCIAL<br />Principios Psicológicos<br />12<br />
  13. 13. "No hay nada mágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de persuasión que utilizamos todos los demás a diario. Adquirimos normas. Intentamos ganar credibilidad. Exigimos obligaciones recíprocas. Pero el ingeniero social aplica estas técnicas de una forma manipuladora, engañosa y muy poco ética, a menudo con efectos devastadores".<br />Brad Sagarin (Dr. Psicólogo Social)<br />13<br />
  14. 14. Principios Psicológicos<br />14<br />
  15. 15. 15<br />
  16. 16. INGENIERO SOCIAL<br />LegislaciónPeruana<br />16<br />
  17. 17. LegislaciónPeruana<br />Art. 207-A<br />Delito de Violación a la intimidad <br />Art. 154 <br />Delito de hurto agravado por transferencia electrónica y empleos de claves secretas.<br />Art. 185<br />Art. 207-B<br />Intrusión Informática<br />SabotajeInformático<br />17<br />
  18. 18. 18<br />
  19. 19. Conclusiones<br />19<br />
  20. 20. Conclusiones<br />El factor humano es el punto débil en seguridad de información, es persuasible y manipulable debido a su naturaleza social.<br />La ingeniera social apela a los sentimientos, deseos, creencias, experiencias e impulsos de las personas.<br />La Ingeniería social se complementa con otras técnicas de hacking para realizar algún ataque, estafa, etc.<br />Un ingeniero social es una persona que utiliza sus habilidades y conocimientos para disuadir o promover que una persona haga algo, dejando de lado la ética y moral.<br />20<br />
  21. 21. Recomendaciones<br />21<br />
  22. 22. Recomendaciones<br />Organización:<br />Desarrollar una política de clasificación de datos.<br />Desarrollar planes de formación para concientizar la seguridad.<br />Formar a los empleados para que sepan oponer resistencia a los ataques de ingeniería social.<br />Poner a prueba la susceptibilidad de los empleados de ataques de ingeniería social mediante una evaluación de seguridad.<br />22<br />
  23. 23. Recomendaciones<br />Usuario Común:<br />Debemos dejar de pensar que toda la tecnología con sus posibilidades, son seguras, como si el proveedor cuidara los detalles de seguridad y control.<br />Vivimos en un ambiente de alta conectividad e información, expuestos a un escenario donde se nos pide compartir información, contraseñas, etc. Es por eso que debemos ser cautos, pensar sistemáticamente con todo lo que mandamos o colgamos en la nube.<br />Recordar que La mejor manera de esta protegido pasa por el conocimiento.<br />23<br />
  24. 24. Fin de la Presentación<br />Grupo Nº11<br />24<br />
  25. 25. www.themegallery.com<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×