SlideShare uma empresa Scribd logo
1 de 12
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
•
•

•

•

Es una práctica realizada para obtener información proveniente
directamente de los usuarios.
Una persona apta para realizarlo debe tener buenas técnicas psicológicas,
grandes habilidades sociales, gran capacidad de convencimiento y sobre
todo, la capacidad de generar confianza en los usuarios.
Este método se basa principalmente en las mentiras y el engaño a usuarios
legítimos, haciéndoles creer que la persona que les está solicitando datos
personales es una persona calificada.
El principio bajo el cual trabaja la ingeniería social es el:
El usuario es el eslabón mas débil
INGENIERÍA SOCIAL
Es importante entender los siguientes puntos respecto a la ingeniería social.
•
•
•

No solo es aplicable a la informática.
No solamente es utilizada para fines maliciosos.
Hasta donde llega la llamada ingeniería social.
INGENIERÍA SOCIAL
KEVIN MITNICK
Kevin Mitnick es uno de los hackers mas reconocidos. El actualmente trabaja
en la consultoría, enfocándose en la ingeniería social y el considera que mas
allá de las técnicas que se puedan poseer sobre el software y hardware, el
punto determinante es la capacidad de los mismos usuarios de utilizar
correctamente las políticas de seguridad.
Kevin considera que toda persona puede fallar ante un ataque de ingeniería
social, ya que los principios que expone son básicos que la gente tiende a
confiar rápidamente.
•
•
•
•

Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir no.
A todos nos gusta que nos alaben.
USOS DE LA
INGENIERÍA SOCIAL
Herramientas utilizadas en la práctica:
•
•
•
•
•
•
•

Teléfono
Internet
Atenciones presenciales
Cartas y formularios falsos
Mails con promociones, fotos comprometedoras, etc.
Utilizar la comunicación para convencer a abrir archivos maliciosos.
Utilización de noticias que llaman la atención de multitudes (catástrofes,
noticias de famosos, etc.).
USOS DE LA
INGENIERÍA SOCIAL
Métodos utilizados por la ingeniería social:
•
•
•
•
•

Phishing (Uso de internet)
Vishing (Llamados telefónicos)
Baiting (Dispositivos de almacenamiento)
Trashing (Información obtenida de la basura)
Pretexting (Engañar con información verdadera)
RIESOS DE SER
ENGAÑADO
Algunos riesgos de ser engañado por una persona usando la ingeniería social son:
Pérdida de información confidencial.
Robo de identidad.
Información bancaria o comercial.
Infectar el computador con software malicioso.
PRECAUCIONES
A TOMAR
En general, los métodos para no caer en un fraude realizado con ingeniería social son
muy fáciles de seguir, y si se cumplen con rigurosidad, hay casi un 100% de
posibilidades de no ser engañado.
Algunos métodos son:
•
•
•
•

•
•
•
•

Nunca se pedirán datos personales por medio de mails.
Si dan un dato de alguna página, siempre ingresar a ésta escribiendo la URL.
Verificar que la página web esté verificada.
No escribir contraseñas en papeles o anotarlas en los celulares, siempre
tratar de recordarlas.
No confiar en desconocidos o ejecutivos que pidan demasiados datos por
teléfono.
Cambiar la contraseña con frecuencia.
No usar la misma contraseña en los mismos sitios.
Tener cuidado con las preguntas secretas.
CASOS DOCUMENTADOS
La lluvia de correos sobre las tormentas en Europa del 2007 confirma la efectividad de
la Ingeniería Social.
La ingenuidad y la morbosidad humana fueron utilizadas como vehículos para la
propagación de una de las principales epidemias de los últimos años. Esas tormentas
fueron el inicio de una familia de malware conocida como Nuwar (o Gusano de la
Tormenta), que utilizó cientos de asuntos y mensajes distintos durante dos años para
formar una gran Botnet con millones de usuarios infectados.
CASOS DOCUMENTADOS
Unos minutos después de producirse el tsunami de Japón de marzo de 2011,
deter-minados sitios Web de noticias falsos que alojaban malware infectaron los
sistemas de los usuarios que pretendían mantenerse informados a través de ellos.
Fuente: http://blog.trendmicro.com/trendlabs-security-intelligence/most-recentearthquake-in-japan-searches-lead-to-fakea/
CASOS PRÁCTICOS
•
•
•

Las estafas con las llamadas a celulares hace unos años en Chile ofreciendo
premios.
Las típicas cadenas que inducen a abrir distintos tipos de archivos.
Las faltas noticias que se publican e inducen a entrar a páginas sospechosas.
Ingeniería social - Tecnologias de la información INACAP Antofagasta

Mais conteúdo relacionado

Destaque

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Ingeniería social - Tecnologias de la información INACAP Antofagasta

  • 2. INGENIERÍA SOCIAL • • • • Es una práctica realizada para obtener información proveniente directamente de los usuarios. Una persona apta para realizarlo debe tener buenas técnicas psicológicas, grandes habilidades sociales, gran capacidad de convencimiento y sobre todo, la capacidad de generar confianza en los usuarios. Este método se basa principalmente en las mentiras y el engaño a usuarios legítimos, haciéndoles creer que la persona que les está solicitando datos personales es una persona calificada. El principio bajo el cual trabaja la ingeniería social es el: El usuario es el eslabón mas débil
  • 3. INGENIERÍA SOCIAL Es importante entender los siguientes puntos respecto a la ingeniería social. • • • No solo es aplicable a la informática. No solamente es utilizada para fines maliciosos. Hasta donde llega la llamada ingeniería social.
  • 4. INGENIERÍA SOCIAL KEVIN MITNICK Kevin Mitnick es uno de los hackers mas reconocidos. El actualmente trabaja en la consultoría, enfocándose en la ingeniería social y el considera que mas allá de las técnicas que se puedan poseer sobre el software y hardware, el punto determinante es la capacidad de los mismos usuarios de utilizar correctamente las políticas de seguridad. Kevin considera que toda persona puede fallar ante un ataque de ingeniería social, ya que los principios que expone son básicos que la gente tiende a confiar rápidamente. • • • • Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir no. A todos nos gusta que nos alaben.
  • 5. USOS DE LA INGENIERÍA SOCIAL Herramientas utilizadas en la práctica: • • • • • • • Teléfono Internet Atenciones presenciales Cartas y formularios falsos Mails con promociones, fotos comprometedoras, etc. Utilizar la comunicación para convencer a abrir archivos maliciosos. Utilización de noticias que llaman la atención de multitudes (catástrofes, noticias de famosos, etc.).
  • 6. USOS DE LA INGENIERÍA SOCIAL Métodos utilizados por la ingeniería social: • • • • • Phishing (Uso de internet) Vishing (Llamados telefónicos) Baiting (Dispositivos de almacenamiento) Trashing (Información obtenida de la basura) Pretexting (Engañar con información verdadera)
  • 7. RIESOS DE SER ENGAÑADO Algunos riesgos de ser engañado por una persona usando la ingeniería social son: Pérdida de información confidencial. Robo de identidad. Información bancaria o comercial. Infectar el computador con software malicioso.
  • 8. PRECAUCIONES A TOMAR En general, los métodos para no caer en un fraude realizado con ingeniería social son muy fáciles de seguir, y si se cumplen con rigurosidad, hay casi un 100% de posibilidades de no ser engañado. Algunos métodos son: • • • • • • • • Nunca se pedirán datos personales por medio de mails. Si dan un dato de alguna página, siempre ingresar a ésta escribiendo la URL. Verificar que la página web esté verificada. No escribir contraseñas en papeles o anotarlas en los celulares, siempre tratar de recordarlas. No confiar en desconocidos o ejecutivos que pidan demasiados datos por teléfono. Cambiar la contraseña con frecuencia. No usar la misma contraseña en los mismos sitios. Tener cuidado con las preguntas secretas.
  • 9. CASOS DOCUMENTADOS La lluvia de correos sobre las tormentas en Europa del 2007 confirma la efectividad de la Ingeniería Social. La ingenuidad y la morbosidad humana fueron utilizadas como vehículos para la propagación de una de las principales epidemias de los últimos años. Esas tormentas fueron el inicio de una familia de malware conocida como Nuwar (o Gusano de la Tormenta), que utilizó cientos de asuntos y mensajes distintos durante dos años para formar una gran Botnet con millones de usuarios infectados.
  • 10. CASOS DOCUMENTADOS Unos minutos después de producirse el tsunami de Japón de marzo de 2011, deter-minados sitios Web de noticias falsos que alojaban malware infectaron los sistemas de los usuarios que pretendían mantenerse informados a través de ellos. Fuente: http://blog.trendmicro.com/trendlabs-security-intelligence/most-recentearthquake-in-japan-searches-lead-to-fakea/
  • 11. CASOS PRÁCTICOS • • • Las estafas con las llamadas a celulares hace unos años en Chile ofreciendo premios. Las típicas cadenas que inducen a abrir distintos tipos de archivos. Las faltas noticias que se publican e inducen a entrar a páginas sospechosas.