Ataques-Ingeniería Social

Páginas: 6 (1283 palabras) Publicado: 15 de diciembre de 2014
Ingeniería Social

Lecturas recomendadas

El gran juego-Carlos Martín Pérez
The art of deception -Kevin Mitnick
Stealing the Network: How to Own the
Box
Películas: 9 REINAS (Director Bielinsky )
*Zona de descarga de la charla y algunos libros en pdf:
http://www.dolbuck.com

Introducción
"Usted puede tener la mejor tecnología, firewalls,
sistemas de detección de ataques,dispositivos
biométricos, etc. Lo único que se necesita es un
llamado a un empleado desprevenido e ingresan sin
más. Tienen todo en sus manos." Kevin Mitnick.

¿Qué es la ingeniería social?
Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social
Engineering)
ACCIONES O CONDUCTAS útiles para conseguir información de las personas
cercanas a un sistema.
Es una disciplina queconsiste, ni más ni menos en sacar información a otra persona sin que
esta sé de cuenta de que te esta revelando "información sensible".
Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados
cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la
seguridad de sus sistemas.
Aprovecha sentimientos tan variados como curiosidad, laavaricia, el sexo, la compasión
o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.

¿Quiénes la usan?
• Hackers

• Espías
• Ladrones o timadores
• Detectives privados

El factor humano
• En el congreso "Access All Areas" de 1997, un
conferenciante aseguraba:

"Aunque se dice que el único ordenador
seguro es el que está desenchufado,
los amantes dela ingeniería social gustan
responder que siempre se puede convencer a
alguien para que lo enchufe.
El factor humano es el eslabón más débil de la
seguridad informática. Y no hay un sólo ordenador
en el mundo que no dependa de un ser humano, es
una vulnerabilidad universal e independiente de la
plataforma tecnológica".

Ingeniería social en los 80
• La gente era más inocente
• Lascontraseñas más débiles
• Los sistemas más vulnerables


Las leyes menos rigurosas

Ingeniería social en nuestros tiempos
• CASO 1: Practicando en casa
CHAT IRCCANALLESBIANAS
Objetivoconseguir videoconferencia con una lesbiana

Materiales: Capturadora de video, Ingeniería social, webcam

• Caso 2: Seguir jugando:
Nos damos de alta una cuenta en hotmail, con nombre de chicaCreamos un perfil curioso
Entramos a los chats y damos nuestro mail
Somos la típica niña que recién se compró el ordenador y necesita
Ayuda (damos confianza, y aumentamos el ego de la victima
al ponerlo en el papel de nustro salvador, si le añadimos dulces
piropos y besos virtuales, en cuestión de tendremos lo que
buscamos, o estaremos en condiciones de
enviarle un troyano que nos abra de par enpar su ordenador, una vez
conocido su sistema.

• Caso 3: Nos ponemos serios
Cuando se llega a los 30, ya no estamos para chatear o dedicarnos
A robar fotos guarrillas de usuarios de Internet que se hacen a ellos
mismos o a sus parejas.
NO TODO ES SEXO EN LA VIDA
Fijamos un objetivo:
Primer etapa: INFORMACIÓN

Internet

Círculos
Amistades

Familiares

Basura??

• Ética ??
*Recomendado leer “El gran Juego”
Justificaciones:
El espía y el detective>>> es su trabajo.
El gobierno >>>> por la seguridad de la
nación.
El timador >>>> su medio de vida (la pasta)
El hacker >>>> curiosidad?!!!

• Ordenando la información:
Al igual que al preparar un ataque a un sistema informático.
Versión, bug, etc.
Vamos elaborando una lista, sobre nuestro objetivo.
Gustos,vicios, marca de cigarrillos, matrícula del coche, modelo, móvil,
DNI, nombre de los hijos, de la mujer, de la novia, figuras principales
de en su vida, se elabora un perfil psicológico de la persona.
Fuente: Internet, basura, amigos, familiares, buscar siempre las personas
mayores, abuelas, o niños, hijos, hermanos, etc.

Preparando la estrategia
• Todo objetivo se vale de una estrategia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tipos de ataques a las redes sociales
  • Ingenieria Social
  • Ingeniería Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria social
  • Ingenieria social

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS