Ingenieria social - resumen

Solo disponible en BuenasTareas
  • Páginas : 8 (1961 palabras )
  • Descarga(s) : 17
  • Publicado : 1 de julio de 2010
Leer documento completo
Vista previa del texto
FACULTAD DE INGENIERIA LICENCIATURA EN INGENIERIA EN SISTEMAS INFORMATICOS AUDITORÍA INFORMÁTICA INVESTIGACIÓN # 1 “INGENIERIA SOCIAL” La Ingeniería Social (Social Engineering) son aquellas conductas y técnicas utilizadas para conseguir información de las personas. Es una disciplina que consiste básicamente en sacarle datos a otra persona sin que esta se dé cuenta de que está revelando"información sensible" y que normalmente no lo haría. A nivel informático, generalmente se usa para conseguir nombres de acceso y contraseñas. Para usar esta disciplina no hay que ser un experto en sistemas, ni requiere muchos conocimientos, simplemente hay que saber a quién dirigir el “ataque” y bastante astucia. Es un arte, el arte de conseguir algo que nos interesa de otra persona por medio de habilidadessociales (manipulación). Estas conductas o técnicas que usan estas personas (también llamados Ingenieros Sociales) son tan estudiadas que para alguien que no está embebido en temas de seguridad, son altamente efectivas, y es por eso que la Ingeniería Social es tan preocupante. La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantenganlibres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales. En una forma más clara declasificar las técnicas de Ingeniería Social, podemos clasificarlas según el nivel de interacción del ingeniero social, como sigue a continuación: Técnicas Pasivas: o Observación Técnicas no presenciales: o Recuperar la contraseña o Ingeniería Social y Mail o IRC u otros chats o Teléfono o Carta y fax Técnicas presenciales no agresivas: o Buscando en La basura o Mirando por encima del hombro oSeguimiento de personas y vehículos o Vigilancia de Edificios o Inducción o Entrada en Hospitales o Acreditaciones o Ingeniería social en situaciones de crisis

o o o

Ingeniería social en aviones y trenes de alta velocidad Agendas y teléfonos móviles Desinformación

Métodos agresivos o Suplantación de personalidad o Chantaje o extorsión o Despersonalización o Presión psicológica Objetivos dela Ingeniería Social  Conseguir beneficios económicos para los creadores de malware y estafadores debido al ínfimo costo de implementación y el alto beneficio obtenido.  Realizar compras telefónicamente o por Internet con medios de terceros, conociendo bastante sobre ellos (datos personales, tarjeta de crédito, dirección, etc).  Acceder gratuitamente a Internet si lo que se buscaba era nombre deusuario y contraseña de algún cliente que abone algún servicio de Banda Ancha. La Iría Social: “Oportunidades que le brindan las nuevas amenazas“ ¡Conociendo a la Víctima! Sólo basta recolectar una buena cantidad de información del individuo (víctima) tales como sus hábitos, nombres de familiares, esposo/a, fechas importantes, etc. y la persuasión viene casi garantizada. El atacante utilizará lainformación conseguida para sonar convincente, o hacerse pasar por otra persona (familiar, empleado de la misma empresa, etc.) consiguiendo así un fácil acceso a lo que realmente busca. Formas de Ataque a. Ataques Telefónicos  Es uno de los más eficientes, debido a que las expresiones del rostro no son reveladas y el atacante puede utilizar todo su potencial de persuasión. b. Ataques Vía Web  Eneste punto, podrían aplicarse varias estrategias como medios de ataque, estas son algunas: 1. Se trata de algún código malicioso en un archivo adjunto (virus, troyano, etc.) de un e-mail que algún conocido ha enviado. 2. Una cadena reenviada (muchos usuarios no piensan que es malo), pero tampoco es cierto nada de lo ahí descrito. Ni Hotmail va a cerrar, ni la persona que amas va a llamarte si...
tracking img