Está en la página 1de 10

NOMBRE Y APELLIDO:

KATIUSHKA DELGADO IDROGO


CURSO:
SEGURIDAD INFORMTICA
CICLO CARRERA:
1ER CICLO DE COMPUTACIN E INFORMTICA

ESQUEMA
1. Qu es ingeniera social?

INGENERIA SOCIAL
2. Cmo se hace ingeniera social?
Suplantacin de identidad o Phishing
Simple embaucamiento
Envi de archivo adjuntos en el correo electrnico
Recoleccin de hbitos de vctimas potenciales
Revisin de desperdicios o basura
Vishing
3. Hasta dnde es tico hacer ingeniera social?
4. Cmo se evita la ingeniera social?
5. Conclusiones

INGENIERA SOCIAL
La ingeniera social es un tipo de ataque psicolgico donde alguien, con engaos, te
lleva a hacer lo que l desea.
Ha existido desde hace miles de aos, la idea de engaar o burlar a alguien no es
nueva. De cualquier forma, los ciberatacantes han aprendido que utilizar esta
tcnica en Internet es realmente efectiva y que puede ser utilizada para dirigirse
a millones de personas. La manera ms simple de entender la ingeniera social es
aprender de un. Ejemplo comn que sucede en la vida real.
Supongamos que recibes una llamada de alguien que dice hablar de parte de una
compaa de soporte a equipos de cmputo, tal vez de tu proveedor de servicios de
Internet o del soporte tcnico de Microsoft. Quien llama dice que ha notado que
tu computadora se comporta de manera extraa,
Por ejemplo,
haciendo escaneos en Internet o enviando correo basura, dice creer que tu
equipo est infectado. Segn esa persona, se le ha pedido investigar el
asunto para, ayudarte a mantener tu equipo seguro y utilizar una gama de
trminos tcnicos que te llevarn a pasos confusos. Todo con tal de
convencerte de que tu computadora est infectada.
KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL
Es posible que te pida checar si tienes ciertos archivos en tu computadora y
guiarte en cmo encontrarlos cuando t localices esos archivos, el atacante se
asegurar de que creas que ese es un claro signo de que ests infectado, a pesar
de que esos archivos no son otra cosa que documentos del sistema que encontraras
en cualquier computadora. Una vez que logre hacerte creer que tu equipo est
infectado, te presionar para que vayas a un sitio web y adquieras su software de
seguridad o para que le permitas acceso
remoto a tu computadora de cualquier
forma tendrs que pagar para que lo
haga.
Si le permites acceso a tu equipo, lejos de repararla, la infectar una vez estando
ah.
Toma en cuenta que los ataques de ingeniera social no se limitan a llamadas
telefnicas, pueden suceder en prcticamente cualquier tecnologa, incluyendo
ataques de phishing por correo electrnico, mensajes de texto, publicaciones en
Facebook o Twitter, chats en lnea y muchos otros. La clave est en saber en qu
poner atencin.
Entonces, se puede decir que simplemente la ingeniera social implica el
valerse de cualquier medio para obtener informacin acerca de una o varias
personas, con el fin de alcanzar un beneficio o de causar algn dao.
No se asocia solo a las acciones ejecutas en lneas (o en la red), y se
aprovecha de las personas.

Cmo se hace ingeniera social?


a) Principio de Mitnick:

Todos queremos ayudar


El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben

KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL
b) Otros factores que se presentan:
En sistema de informacin o en redes, el eslabn ms dbil de la cadena
siempre es el usuario.
El miedo y la codici
La inocencia y la credulidad.
c) Quines hacen la ingeniera social?

Detectives privados
Miembros de organismos policiales y/o de inteligencia gubernamental

o comercial.
Delincuentes organizados.
Hackers y Crackers (delincuentes organizados, pero orientados hacia

la Tecnologa de informacin).
Personas curiosas que sientan el deseo de obtener informacin

acerca de otras personas.


d) Algunas de las formas
conocidas de hacer
Ingeniera Social son:
1. Suplantacin de
identidad o Phishing
2. Simple
embaucamiento
3. Envi de archivo
adjuntos en el
correo electrnico
4. Recoleccin de
hbitos de vctimas
potenciales
5. Revisin de
desperdicios o basura
6. Vishing

1. SUPLANTACIN DE IDENTIDAD O PHISHING


PHISHING: es un trmino informtico que se refiere a un tipo de
delito encuadrado dentro del mbito de las estafas, y que se comete
al intentar adquirir informacin confidencial de forma fraudulenta
(como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria).
KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL
EL
ESTAFADOR,
conocido como
phisher,

se

hace pasar por


una persona o
empresa

de

confianza

en

una

aparente

comunicacin
oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin
llamadas telefnicas. Ingeniera Social.

Suplantacin de identidad o Phishing (cont) : Se deriva del vocablo ingls fishing


o pesca, por la metfora de pescar vctimas incautas a travs de seuelos.

Variantes del Phishing:


o
o
o
o

Estafa Nigeriana
Usurpacin de cuentas de correo
Phishing bancario
Phishing telefnico

KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL

2.

SIMPLE

EMBAUCAMIENTO:

El Ingeniero Social hace uso de la

tcnica del paquete chileno.


Esa es una estafa que consiste en
dejar caer un rollo de papeles que
tiene en su exterior semejanza con
un fajo de billetes. Cuando un
transente se acerca a recogerlo, el
estafador (paquetero) finge hacer lo mismo y luego, en vez de
repartirse el supuesto dinero, usa algn pretexto para convencer a la
vctima de que esta le entregue algo de valor y se quede con el fajo

Simple embaucamiento (cont): Tambin puede usar el truco de la tarjeta de


crdito atascada en el Cajero Automtico para conocer el nmero de dicha tarjeta
y la clave secreta.

KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL

Algo que ya se ha vuelto muy comn en la


actualidad es la clonacin de tarjetas de
crdito o de dbito. Se debe tener mucho
cuidado y no perder de vista la tarjeta
con la que se vaya a cancelar alguna
compra en cualquier establecimiento.

3. Envo de archivos adjuntos en el correo electrnico :


El Ingeniero Social le enva un correo electrnico a la vctima
potencial con un troyano adjunto, enviado por una
persona que le es familiar o simplemente con un
interesante ttulo al destinatario como "es divertido,
prubalo", "mira a Anita desnuda", etc.
El Troyano no es ms que un programa malicioso
capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a travs de una red local
o de Internet, con el fin de recabar informacin o controlar
remotamente a la mquina anfitriona.
.Envo de archivos adjuntos en el correo electrnico (cont)
Tambin puede enviar adjunto un capturador de teclas digitadas
(keyloggers).
Un keylogger (deriva del ingls: Key (Tecla) y Logger (Registrador);
registrador de teclas) es una herramienta de diagnstico utilizada en el
desarrollo de software que se encarga de registrar las pulsaciones que se
realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a
travs de internet.

4. Recoleccin de hbitos de las vctimas potenciales


Creacin de perfiles ficticios
para hacerse miembro de
redes sociales o de servicios
de chateo.

KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL
5. Revisin de desperdicios o basura
o

Artculos echados en la basura que pueden representar una potencial fuga


de informacin:

libretas telefnicas,
memorandas,
cdigos fuentes,
discos flexibles o duros
organigramas,
manuales
de

procedimientos,
calendarios (de reuniones,

manuales de operacin de

sistemas,
reporte con informacin
sensible o con las cuentas
de

eventos y vacaciones),

6. Vishing

usuarios

sus

contraseas,
formatos con membretes,
hardware obsoleto

Existe una nueva modalidad de fraude para el robo de datos conocida como
Vishing, un trmino que combina voz y phishing.
La prctica consiste en un protocolo de voz e ingeniera
social para obtener informacin de una persona que
pudiera ser estafada. Los cibercriminales utilizan un
sistema de mensajes pregrabados o una persona que
llama para solicitar, en muchos casos, informacin
financiera personal. Los bancos y las tarjetas de
crdito jams envan correos ni realizan llamadas telefnicas solicitando
nmeros de tarjeta, ni confirmacin o actualizacin de datos.

Hasta dnde es tico hacer


Ingeniera Social?

Los detectives privados dirn que es la manera de


ganarse

la

vida,

obteniendo

la

informacin

requerida por sus clientes.


Los Miembros de los Organismos Policiales o de
Inteligencia Gubernamental dirn que es necesario hacerlo para mantener o

preservar la Seguridad de Estado.


Los Miembros de la Inteligencia Comercial harn ver que es para la
sobrevivencia de su compaa o empresa.

KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL

Los Delincuentes Organizados hacen del delito su vida, y tambin es su

manera de ganarse la vida.


Los Hackers justifican sus acciones con el orgullo de haber obtenido la

informacin que est restringida para la mayora de los mortales.


Y quizs los curiosos vean en la Ingeniera Social una manera inofensiva
de llevar a cabo un pasatiempo.

Cmo se evita la Ingeniera Social? : "Usted puede


tener la mejor tecnologa, firewalls, sistemas de deteccin de ataques, dispositivos
biomtricos, etc. Lo nico que se necesita es un llamado a un empleado
desprevenido e ingresan sin ms. Tienen todo en sus manos." Kevin Mitnick.
La Ingeniera Social se orienta hacia las personas con menos conocimientos, dado
que los argumentos y otros factores de influencia tienen que ser construidos
generando una situacin creble que la
persona ejecute.
La

principal

defensa

contra

la

Ingeniera Social es educar y entrenar


a los usuarios en la aplicacin de
polticas de seguridad y asegurarse de
que stas sean seguidas.
Educar a las personas, en concreto a
las personas que trabajan cerca de las terminales, desde los operarios, hasta
personal de limpieza. Antes de abrir los correos analizarlos con un antivirus eficaz
y debidamente actualizado, ya que cualquier mensaje de correo electrnico puede
contener cdigos maliciosos aunque no le acompae el smbolo de datos adjuntos.
Verificar previamente la veracidad de la fuente que solicite cualquier informacin
sobre la red, su localizacin en tiempo y espacio y las personas que se encuentran
al frente de la misma. En caso de existir, instalar los parches de actualizacin de
software que publican las compaas
para solucionar vulnerabilidades. De
esta manera se puede hacer frente a
los efectos que puede provocar la
ejecucin de archivos con cdigos maliciosos.
Utilizar contraseas seguras, evitando fechas de nacimiento, nombres propios,
nombres de los hijos(as) o de las mascotas, nombres de los cnyuges, Evitar en lo
posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como
eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente estn
KATIUSHKA DELGADO IDROGO

INGENERIA SOCIAL
desprotegidos de troyanos y virus en general y stos se expanden utilizndolas
libremente para alcanzar a nuevos usuarios a los que infectar de forma
especialmente sencilla.

Conclusiones
Ingeniera Social La Ingeniera Social implica el valerse de cualquier medio para
obtener informacin acerca de una o varias personas, con el fin de obtener un
beneficio o de causar algn dao. No se asocia slo a las acciones ejecutadas en
lnea (o en la red), y se aprovecha de la credulidad de las personas.
Los principios en que se basa la Ingeniera Social para actuar son:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
En sistemas de informacin o en redes, el eslabn ms dbil de la cadena
siempre es el usuario El miedo y la codicia La inocencia y la credulidad
Ingeniera Social
Actualmente como est de moda pertenecer a una Red Social, no podemos hacer
caso omiso a esa tendencia tecnolgica moderna. Las Redes Sociales son minas de
informacin para un Ingeniero Social. Lo que no se debe hacer es ponerle al
Ingeniero Social nuestra informacin en bandeja de plata.
La principal defensa contra la Ingeniera Social es educar y entrenar a los usuarios
en el uso de polticas de seguridad y
asegurarse de que stas sean seguidas

KATIUSHKA DELGADO IDROGO

También podría gustarte