Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería Social
• Introducción
• Fases de un ataque
• Contramedidas
• Ejercicio
Introducción
• Si quisiéramos convencer a alguien que nuestro obelisco
fue traído de Estonia, o que fue creado por los primeros
colonizadores, cualquiera que sepa de historia, nos diría
que estamos locos, sin embargo, alguien que no tenga
conocimiento y hasta le diéramos pruebas “reales”, es muy
probable que nos crea.
CREER O NO CREER?
Esto demuestra lo fácil que es acceder a las redes sin tocar una sola pieza.
Al final del día, no importa cuánto de encriptación y tecnología de seguridad se
haya puesto en práctica, una red nunca es completamente segura.
Uno nunca puede deshacerse del eslabón más débil, el factor humano.
No importa la tecnología utilizada como firewalls, redes privadas virtuales (VPN),
o dispositivos de encriptación, si los empleados están dispuestos a dar acceso a los
sistemas a cualquier persona que lo solicite.
Introducción
• Casualidad
• Basadas en la tecnología
• Basadas en Humanos
Introducción
Lucidez mental.
Mínimos privilegios
Ejemplo
Les paso este dialogo, muy entretenido, pero que nos dejara
pensando, hasta donde se podría llegar.
EJERCICIO
Es un juego novedoso que lo inauguran ustedes:
1- Los que deseen participar tienen que mandar un mail al instructor, donde se
crearan dos categorías (los intrusos/malos/etc y los especialistas de seguridad)
2- Una vez que saben en que categoría estarán, los intrusos deberán realizar un
ejemplo de IS, una simulación de Phishing o un mail anónimo mientras que los
especialistas recibirán esos ejemplos para que den ideas de cómo mitigarlos.
3- Todo quedará publicado en el foro, pero antes de postear tanto el tipo de IS como
la forma de solucionarlo, tienen que informar al instructor, si alguien postea sin
autorización, el post será borrado sin previo aviso.
4- No es una competencia, es una manera divertida e interactiva de aprender, sobre
todo en lo que sabemos que es una técnica muy utilizada y debemos saber todo
para mitigarla, por lo que el instructor ayudará a los que les toque ser especialistas.
EJERCICIO
5- Obviamente en caso de necesitar ayuda para realizar el ataque, el instructor
también ayudara, pero en este caso en forma de guía (no se olviden que no se
enseña a atacar en esta cursada!!!!)
6- Las categorías que les será otorgadas a cada uno de ustedes, es al azar.
7- No es obligatorio realizar este ejercicio, pero se los recomiendo.
8- Dudas y consultas sobre el mismo, al instructor.
Referencias
http://www.wikipedia.org
http://www.google.com
https://mejoreshackerfamosos.blogspot.com.ar/2015/07/biografia-del-
hacker-kevin-mitnick-vida.html
Agradecimientos especiales a :
Hernan Racciatti
Carlos Tori