Está en la página 1de 19

AUDITORIA II

PREVENCION DE FRAUDES

INGENIERIA SOCIAL
AUDITORIA 2
AUDITORIA 2

“Una compañía puede gastar cientos de


miles de dólares en firewalls, sistemas de
encriptación y demás tecnologías de
seguridad, pero si un atacante engaña a
un empleado, todo ese dinero no habrá
servido para nada”

Kevin Mitnick
AUDITORIA 2
¿Qué es la Ingeniería Social?

Uno de los ingenieros sociales más famosos


de los últimos tiempos es Kevin Mitnick,
según su opinión, la ingeniería social se basa
en estos cuatro principios:

1. Todos queremos ayudar.

2. El primer movimiento es siempre de


confianza hacia el otro.

3. No nos gusta decir “No”.

4. A todos nos gusta que nos alaben.


AUDITORIA 2
TALON DE AQUILES
AUDITORIA 2

Técnicas de Ingeniería Social


1. E-mail fraudulento
2. Phishing
3. Llamadas
4. Trashing
5. Shoulder Sourfing
6. Smishing
7. Equipos desatendidos
8. Equipos sin asegurar físicamente
AUDITORIA 2
Técnicas de Ingeniería Social
E-mail fraudulento
AUDITORIA 2

Phishing (Suplantacion de identidad)


AUDITORIA 2

Phishing (Suplantacion de identidad)


AUDITORIA 2
RAMSONWARE

“Ransom”(Rescate) y
“Ware”(Programa).

Los datos e información del o los


computadores es retenida de
forma ilegal por un tercero a
cambio de un recompensa
económica.

En reemplazo de la información
se encuentran archivos de
nombre similar pero con
información distorsionada o
símbolos.
AUDITORIA 2
Técnicas de Ingeniería Social
Llamadas
AUDITORIA 2

Trashing
AUDITORIA 2

Shoulder Sourfing

Con esta estrategia se busca espiar a los funcionarios o


contratistas lo que escriben en su equipo de cómputo.
AUDITORIA 2

Smishing

Emplean mensajes de
texto dirigidos a los
usuarios de Telefonía
móvil, para que ingresen a
sitios fraudulentos
Equipos desatendidos
AUDITORIA 2

Equipos sin asegurar físicamente


AUDITORIA 2

ATAQUES CON SOFTWARE


Spyware: Recolecta y envía
información privada sin el
Backdoor: O puerta consentimiento y/o
trasera, permite acceso conocimiento del usuario.
y control remoto del
sistema sin una
autentificación legítima. Keylogger: Captura las
teclas pulsadas por el
usuario, permitiendo obtener
datos sensibles como
contraseñas..
Ransomware: Mediante
software instalado,
secuestra la información
relevante de la empresa
como: Contabilidad, Adware: Muestra anuncios o
Reportes de Ventas, abre páginas webs no
proyecciones e informes solicitadas.
financieros, estrategias de
mercado, etc…
AUDITORIA 2
ACTUAR DE LA EMPRESA
Implementación de políticas de Circularización y Concientización del Equipo
Sistemas de Información. Humano de los Riesgos.
Bloqueo de acceso de internet a redes sociales.
Implementación de políticas de
Sistemas de Redes Internas y Accesos
Remotos. Implementación de Políticas de Uso de Celulares,
Pent-drives (USB) en los computadores de la
Implementación de políticas, Empresa.
Procesos y procedimientos del
Manejo y Protección de la Realizar un procesos de diagnostico de fallas a
Información. nivel informático, mediante contrato de personal
experto en técnicas de Pent-Testing.
Adquisición de Software Legal.

Parametrización Password de Desarrollo e Implementación de Procesos de


Usuarios y Permisos a los Procesos. Auditoría permanente de los equipos conectados
a la red (Slot – Seguridad)
Conformación de un Equipo de
profesionales en Sistemas y Implementación de un sistema de correo
Seguridad Informática para soporte. institucional propio que facilita la
parametrización y filtrado de correos.
AUDITORIA 2

La principal defensa contra la


ingeniería social es educar y
entrenar a los usuarios en el uso
de políticas de seguridad y
asegurarse de que estas sean
seguidas.

También podría gustarte