Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Trabajo de ingenieria social

1,279 views

Published on

  • Be the first to comment

  • Be the first to like this

Trabajo de ingenieria social

  1. 1. INGENIERIA SOCIALPRESENTADO A: INGENIERO ALVARO ANDRES REYES JARA PRESENTADO POR: CARLOS ANDRES FRANCO ROLDAN ASIGNATURA: SISTEMAS DISTRIBUIDOS SEMESTRE: IX INGENIERIA DE SISTEMAS FUNDACION UNIVERSITARIA SAN MARTIN VILLAVICENCIO-META 2013
  2. 2. INTRODUCCIONLa tecnología cada vez permite la facilidad de adquirir la información de lasfuentes objetivos, por tal motivo la seguridad técnica es indispensable paraminimizar que intrusos se lleven la información sin autorización, sin embargomuchos de los datos “robados” no son por esta vía, es allí donde se ejecuta laingeniería social un campo donde busca el objetivo que es el talento humano de laorganización catalogándolo como débil por múltiples características.
  3. 3. LA INGENIERIA SOCIALEs una técnica que pueden usar ciertas personas, para obtener información,acceso o privilegios en sistemas de información que les permitan realizar algúnacto que perjudique o exponga la persona u organismo comprometido a riesgo oabusos. Es el acto de influir en una persona para llevar a cabo los objetivos quepueden o no estar en el mejor interés del "objetivo". Esto puede incluir la obtenciónde información, el acceso, o conseguir el objetivo de tomar ciertas medidas.El objetivo es para engañar a la gente, fingiendo ser, por ejemplo, un empleado dealgún banco o alguna otra empresa, un compañero de trabajo, un técnico o uncliente donde permita por medio de técnicas o herramientas obtener la informaciónnecesariaLa psicología como herramienta principalUtilizando características psicológicas humanas como la curiosidad (lo que nosmueve a mirar, a responder y a tocar donde no debemos), el miedo (ante el temor,buscamos ayuda de cualquier manera o caemos más fáciles en las trampasporque no podemos razonar con tranquilidad), la confianza (nos sentimos segurosante la menor muestra de autoridad), la ingeniería social es el arte delaprovechamiento de circunstancias intencionales, pero mucho también de lasazarosas. Por eso es que los expertos estarán atentos a cualquier error quecometas sin que te des cuenta. Aquí reside parte de la efectividad de la ingenieríasocial, pues lo que dices frente a cualquier persona con la que te encuentrespodría no tener relevancia alguna, pero ante un cracker que utiliza este método, elnombre de tu prima o a qué secundaria asististe puede convertirse en la clave deacceso a tu correo, y de ahí al resto de tus servicios
  4. 4. Técnicas de ingeniería socialExisten tres tipos de técnicas según el nivel de interacción del ingeniero socialTécnicas pasivasObservaciónTécnicas no presencialesRecuperar la contraseñaIRC u otros chatsTeléfonosCarta y faxTécnicas presenciales no agresivasBuscando en la basura.Mirando por encima del hombro.Seguimiento de personas y vehículos.Vigilancia de Edificios.Inducción.Entrada en Hospitales.Acreditaciones.Agendas y teléfonos móviles.Desinformación.
  5. 5. DEFENSA CONTRA LA INGENIERIA SOCIALLa principal defensa contra la Ingeniería Social es educar y entrenar a los usuariosen la aplicación de políticas de seguridad y asegurarse de que éstas seanseguidas.Educar a las personas, en concreto a las personas que trabajan cerca de lasterminales, desde los operarios, hasta personal de limpieza.Antes de abrir los correos analizarlos con un antivirus eficaz y debidamenteactualizado, ya que cualquier mensaje de correo electrónico puede contenercódigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.Nunca ejecutar un programa de procedencia desconocida, aun cuandopreviamente sea verificado que no contiene virus. Dicho programa puede contenerun troyano o un sniffer que reenvíe nuestra clave de acceso.No informar telefónicamente de las características técnicas de la red, ni nombre depersonal a cargo, etc. En su lugar lo propio es remitirlos directamente alresponsable del sistema.Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores.Establecer políticas de seguridad a nivel de Sistema Operativo.Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todosson necesarios para su trabajo habitual, por ello puede ser conveniente por partedel administrador bloquear la entrada de ficheros con extensiones “.exe”,”.vbs”,etc.Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.No revelar información personal por correo electrónico ni en línea a menos quesepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese ademásde que se encuentra en un entorno seguro: es esencial para ayudarle a evitarcualquier tipo de ataque.Verificar previamente la veracidad de la fuente que solicite cualquier informaciónsobre la red, su localización en tiempo y espacio y las personas que se encuentranal frente de la misma.En caso de existir, instalar los parches de actualización de software que publicanlas compañías para solucionar vulnerabilidades. De esta manera se puede hacer
  6. 6. frente a los efectos que puede provocar la ejecución de archivos con códigosmaliciosos.No colocar datos personales completos, ni profusión de imágenes en los portalesde las Redes SocialesRestringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan servistos por los amigosAntes de aceptar un amigo en una Red Social, confirmar que es real, que esconocido, y que es de fiar.Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios,nombres de los hijos(as) o de las mascotas, nombres de los cónyuges,Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartirarchivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porquegeneralmente están desprotegidos de troyanos y virus en general y éstos seexpanden utilizándolas libremente para alcanzar a nuevos usuarios a los queinfectar de forma especialmente sencilla.
  7. 7. BIBLIOGRAFIAShttp://www.social-engineer.org/http://www.ecured.cu/index.php/Ingenier%C3%ADa_socialhttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://ingenieriasocialsigloxxi.wordpress.com/category/6-como-evitar-la-ing-social/http://www.ticsconsulting.es/blog/generar-claves-seguras-3

×