Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniera Social
Ingeniera Social
PARA NO CREYENTES
Carlos A. Biscione
Technical Account Manager North of Latin America
Sun Microsystems
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Definiciones
La ingeniera social consiste en la manipulacin de las
personas para que voluntariamente realicen actos que
normalmente no haran.
Carole Fennelly.
The human side of computer security.
SunWorld, Julio 1999.
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Tcnicas y Herramientas de
Ingeniera Social
Invasivas o Directas o Fsicas
El Telfono
El Sitio de Trabajo
La Basura
La Internet-Intranet
Fuera de la Oficina
El Telfono
Personificacin Falsa y Persuacin
> Tretas Engaosas: Amenazas, Confusiones Falsas.
> Falsos Reportes de Problemas.
El Sitio de Trabajo
Entrada a los sitios de trabajo
> Acceso Fsico no Autorizado
> Tailgating
Oficina
>
>
>
>
La Basura
Dumpster Diving o Qu hay en nuestra basura?:
>
>
>
>
>
>
>
>
>
>
>
>
Listados Telefnicos.
Organigramas.
Memorandos Internos.
Manuales de Polticas de la Compaia.
Agendas en Papel de Ejecutivos con Eventos y Vacaciones.
Manuales de Sistemas.
Impresiones de Datos Sensibles y Confidenciales.
Logins, Logons y a veces... contraseas.
Listados de Programas (cdigo fuente).
Disquettes y Cintas.
PapelMembretado y Formatos Varios.
Hardware Obsoleto.
La Internet-Intranet
Si en algo es consistente un usuario es en repetir
passwords.
Password Guessing
> Placa del Carro.
> Nombre de la HIJA + 2005.
> Fecha de nacimiento.
Fuera de la Oficina
Almuerzos De Negocios de Viernes, que terminan
en volada de oficina y Happy Hours, con
potenciales consecuencias desastrosas:
> Sesiones de confesin de contraseas, extensiones,
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Tcnicas y Herramientas de
Ingeniera Social
Seductivas y/o Inadvertidas.
Autoridad
Carisma
Reciprocidad
Consistencia
Validacin Social
Ingeniera Social Reversa
Autoridad
Pretender estar con la gente de TI o con
un alto ejecutivo en la Empresa o
Institucin.
Puede usar un tono de voz:
> Intimidante
> Amenazante
> Urgente
Carisma
Se usan modales amistosos,
agradables.
Se conversa sobre intereses comunes.
Puede usar la adulacin para ganar
informacin del contexto sobre una
persona, grupo o producto.
Reciprocidad
Se ofrece o promete ayuda, informacin
u objetos que no necesariamente han
sido requeridos.
Esto construye confianza, d la
sensacin de autenticidad y
confiabilidad.
Consistencia
Se usa el contacto repetido durante un
cierto perodo de tiempo para establecer
familiaridad con la identidad del
atacante y probar su confiabilidad.
Validacin Social
Acecha el comportamiento normal de
tratar de satisfacer un requerimiento.
Se puede tomar ventaja de esta
tendencia al actuar como un compaero
de trabajo necesitando informacin,
contraseas o documentos para su
trabajo.
La victima usualmente es una persona
con cierto potencial de ser segregada
dentro de su grupo, o que necesita ser
tomada en cuenta.
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Tips Simples
para
Defenderse
...y...
Por Favor...!!!
NO
RESPONDA
MENSAJES EN
CADENA...!!!
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Estratgias de Combate:
Area de Riesgo
Estratgia de Combate
> La Internet-Intranet
Falsas Actualizaciones de
Datos.
> Anexos con Troyanos,
Exploits, Spyware, Software
de Navegacin remota y
Screen Rendering.
conocimiento de los
cambios a los sistemas y
redes.
> Entrenamiento en el uso
de contraseas
> Induccin en la creacin
de contraseas fuertes
Estratgias de Combate:
Area de Riesgo
Estratgia de Combate
y helpdesk en el sentido de
nunca dar passwords u
otra informacin
confidencial por telfono
> Todos los empleados
deben tener un PIN
especfico al HelpDesk
> Controlar llamadas larga
distancia, seguir llamadas,
rehusarse a transferencias
sospechosas
Estratgias de Combate:
Area de Riesgo
Estratgia de Combate
revs.
> Robar, fotografiar o copiar
documentos sensibles.
> Pasearse por los pasillos
> Intentos de ganar acceso al
cuarto de PBX y/o
servidores
>
>
>
>
>
de acceso. Presencia de
Vigilantes.
No escriba contraseas con
alguien viendo
Restrinja uso de fotocopiadoras,
escaners, cmaras digitales.
Requiera que las visitas sean
escoltadas
Cierre y monitore la oficina de
correspondencia, cuartos de
servidores y PBX.
Marque la informacin confidencial
y manjela apropiadamente
Estratgias de Combate:
Area de Riesgo
> La Basura
nadar en la basura
Estratgia de Combate
> Mantenga toda la basura en
reas aseguradas y
monitoreadas.
> Destruya datos sensibles en
papel,
> Borre y destruya medios
magnticos (diskettes y
cintas) y raye los mdios
pticos (CD-ROMS,
DVDs).
> Borre los discos de equipos
obsoletos.
Estratgias de Combate:
Area de Riesgo
> Fuera de la Oficina
Estratgia de Combate
> Mantenga a los
Contenido
Ingeniera Social en Perspectiva:
> Definiciones.
> Objetivos.
Como Defenderse:
> Tips Simples para Defenderse.
> Como Identificar al Hacker Social.
> Estratgias de Combate.
Carole Fennelly.
SunWorld, Julio 1999.
Tambien se consigue en:
http://sunsite.uakom.sk/sunworldonline/swol-071999/swol-07-security.html
http://www.kevinmitnick.com/
http://www.perantivirus.com/sosvirus/hackers/kevin.htm
http://packetstorm.linuxsecurity.com/docs/socialengineering/
INGENIERA SOCIAL
PARA NO CREYENTES
Carlos A. Biscione
Technical Account Manager North of Latin America
Sun Microsystems