Está en la página 1de 14

INGENIERÍA

SOCIAL
¿Qué es la ingeniería social?

Son técnicas de violación que se sustentan en


las debilidades de las personas más que en la
tecnología.

El objetivo es engañar a la gente para que


revele contraseñas u otra Información que
comprometa la seguridad del sistema objetivo.
OBJETIVOS

Los objetivos básicos de la Ingeniería Social ganar acceso no


autorizado a los sistemas, redes o a la información para...

-Cometer Fraude.
-Entrometerse en las Redes.
-Espionaje Industrial.
-Robo de Identidad.
-Irrumpir en los Sistemas o Redes.
TACTICAS
Los ataques de internet buscan evolucionar , ahora los delincuentes
buscan la manera de robar información, a través de la inteligencia
emocional, ganando la confianza de los usuarios, para estafarlos

USUARIO
CRIMINAL
INFORMACIÓN

CORTA FUEGO INTERNET


PRINCIPIOS DE LA INGENIERÍA
SOCIAL
 Todos te queremos ayudar
 El primer movimiento es el de confianza hacia el otro
 No nos gusta decir que no
 A todos nos gusta que nos alaben
SENTIMIENTOS DE LA INGENIERÍA
SOCIAL

EMPATIA CURIOSIDAD

ATRACCIÓN MIEDO
MEDIOS
La ingeniería social nos puede atacar a través de los siguientes medios:

 Por teléfono
 Correo electrónico
 Correo tradicional
 Por mensajería instantánea
 En persona
TÉCNICAS Y HERRAMIENTAS
El Teléfono
✔Personificación Falsa en llamadas a ✔Falsos reportes de problemas.
Smishing ✔Llamadas completando los datos personales
ServiceDesk.
✔Robo de Contraseñas o Claves.
TÉCNICAS Y HERRAMIENTAS
En la WEB
✔ Phishing ✔Estrategias de Combate Phishing

• Uso responsable del correo electrónico así como de la


información.
• No acceder a sitios WEB desconocidos, pues pueden ser
un punto de infección por virus o páginas fraudulentas.
• No abrir links o archivos adjuntos de correos
desconocidos.
• Verifique que las páginas web que accede utilicen el
protocolo seguro de transferencia de hiper-texto https.
• Siga las recomendaciones y alertas dadas por el personal
técnico. Verificar adecuadamente URLS sospechosas,

Bancolobia.com
✔ Correo Fraudulento
✔Estrategias de Combate Correo Fraudulento

• Uso responsable del correo electrónico así


como de la información.
• No acceder a sitios WEB desconocidos, pues
pueden ser un punto de infección por virus
o páginas fraudulentas.
• No abrir links o archivos adjuntos de
correos desconocidos.
• Verifique que las páginas web que accede
utilicen el protocolo seguro de
transferencia de hiper-texto https.
• Siga las recomendaciones y alertas dadas
por el personal técnico.
TÉCNICAS Y HERRAMIENTAS
En el sitio de trabajo
“Shoulder Surfing” (ver por
✔ ✔ Baithing
encima del hombro)
Se abandonan
dispositivos como
memorias USB con la
intención de que
alguien las encuentre
y conecte a sus
equipos. Es en ese
momento cuando se
produce la infección.

Cuando esto pase, dicho software se instala


en el ordenador del usuario y es así como el
hacker obtiene información del mismo.
✔Estrategias de Combate
✔ Trashing En el sitio de trabajo
El trashing, cuya última finalidad
es la obtención sin autorización • Porte en todo momento el carnet de
de información privada a partir acceso.
de la recuperación de archivos, • No escriba contraseñas con alguien esté
documentos, directorios e, viendo.
incluso, contraseñas que el • De un adecuado uso de fotocopiadoras y
usuario ha enviado a la papelera escaners.
de reciclaje de su equipo o de la • Cierre y monitoreé la oficina
oficina. • Marque la información confidencial y
manéjela apropiadamente
• No se ausente de su equipo dejando la
Toda esta información recolectada a partir del
sesión abierta
material descartado va a ser la base que permita
• Aplique políticas de borrado y
al ciberdelincuente cometer sus posteriores
destrucción segura de los datos
ataques
sensibles.
No use celular Bloquee su equipo
en la operación al ausentarse

No acceda a páginas
web desconocidas

No preste su usuario
No conecte ningún o contraseña
dispositivo
a los equipos

No abra links en correos de


una fuente desconocida REPORTE INCIDENTES DE
SEGURIDAD
GRACIAS

También podría gustarte