SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Ingeniería Social:
El Hacking Psicológico
31/03/2015 1
Programa de Vinculación y Difusión
CIBERDEFENSA
Daniel Sasia
daniel.sasia@gmail.com
@danielsasia
Indice
I. Ciberataques
II. Ciberdelincuentes
III.El factor humanoIII.El factor humano
IV.Ingeniería social
I. Técnica básicas de persuasión
II. Categorías
III.Causas
IV.Consecuencias
V. Ejemplos
31/03/2015 2
Programa de Vinculación y Difusión
CIBERDEFENSA
V. Ejemplos
VI.Cómo se combate
VII.Conclusiones
Historia de los ciberataques
Equipos
Aplicaciones
Aplicaciones Web
31/03/2015 3
Programa de Vinculación y Difusión
CIBERDEFENSA
Client-Side
Actualidad de los ciberataques
Nuevo perfil de los ciberataques
El panorama de amenazas cambia
constantemente
31/03/2015 4
Programa de Vinculación y Difusión
CIBERDEFENSA
Nuevos
atacantes
Nuevas
técnicas
Nuevos
objetivos
Causas
Masificación de la tecnología
31/03/2015 5
Programa de Vinculación y Difusión
CIBERDEFENSA
Masificación de la tecnología
31/03/2015 6
Programa de Vinculación y Difusión
CIBERDEFENSA
Cuál es el arma más poderosa de un ciberdelincuente?
El ingenio
Es la creatividad llevada a la práctica
31/03/2015 7
Programa de Vinculación y Difusión
CIBERDEFENSA
Cómo actúan los ciberdelincuentes?
31/03/2015 8
Programa de Vinculación y Difusión
CIBERDEFENSA
"Usted puede tener la mejor tecnología, firewalls,
sistemas de detección de ataques, dispositivos
biométricos, etc. Lo único que se necesita es un
Moraleja
biométricos, etc. Lo único que se necesita es un
llamado a un empleado desprevenido e ingresan sin
más. Tienen todo en sus manos.”
Kevin Mitnick
31/03/2015 9
Programa de Vinculación y Difusión
CIBERDEFENSA
Kevin Mitnick
En el congreso “Access All Areas” de 1997, un
conferenciante aseguraba:
“Aunque se dice que el único ordenador seguro es el
El factor humano
“Aunque se dice que el único ordenador seguro es el
que está desenchufado, los amantes de la ingeniería
social gustan responder que siempre se puede
convencer a alguien de que lo enchufe.”
31/03/2015 10
Programa de Vinculación y Difusión
CIBERDEFENSA
La Ingeniería Social es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia,
la persuasión y sugestión) implementadas hacia un
Definición
la persuasión y sugestión) implementadas hacia un
usuario directa o indirectamente para lograr que éste
revele información sensible o datos útiles sin estar
conscientes de su maliciosa utilización eventual.
31/03/2015 11
Programa de Vinculación y Difusión
CIBERDEFENSA
Técnicas básicas de persuasión
Reciprocidad
ConfianzaConfianza
Cumplimiento
Me gusta
Autoridad
31/03/2015 12
Programa de Vinculación y Difusión
CIBERDEFENSA
Autoridad
Validación social
Categorías
HuntingHunting
Farming
31/03/2015 13
Programa de Vinculación y Difusión
CIBERDEFENSA
Es mas fácil hackear a un humano que a una máquina
Causas
Factor humano
Eslabón más débil de la seguridad informática
31/03/2015 14
Programa de Vinculación y Difusión
CIBERDEFENSA
Eslabón más débil de la seguridad informática
El ser humano es “Hack-Friendly”
Causas
El ser humano es “Hack-Friendly”
31/03/2015 15
Programa de Vinculación y Difusión
CIBERDEFENSA
Consecuencias
No hay tecnología que no dependa del ser humano
Vulnerabilidad
31/03/2015 16
Programa de Vinculación y Difusión
CIBERDEFENSA
Independiente de la
plataforma tecnológica
Universal
Ejemplos
31/03/2015 17
Programa de Vinculación y Difusión
CIBERDEFENSA
Cómo se combate?
EducaciónEducación
Concientización
31/03/2015 18
Programa de Vinculación y Difusión
CIBERDEFENSA
Conclusiones
Rediseñar el enfoque de la S.I.
La S.I. no es una opción
31/03/2015 19
Programa de Vinculación y Difusión
CIBERDEFENSA
Concibamos la S.I. como unaConcibamos la S.I. como una
OBLIGACION
31/03/2015 20
Programa de Vinculación y Difusión
CIBERDEFENSA
OBLIGACION
Ingeniería Social:
El Hacking Psicológico
Muchas gracias!
Preguntas?
El Hacking Psicológico
31/03/2015 21
Programa de Vinculación y Difusión
CIBERDEFENSA
Preguntas?
Daniel Sasia
daniel.sasia@gmail.com
@danielsasia

Más contenido relacionado

Similar a Ingeniería Social - El hacking Psicológico - Daniel Sasia

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Millarley Galviz
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.rosslili
 
Diapositivas
Diapositivas Diapositivas
Diapositivas S2525
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 

Similar a Ingeniería Social - El hacking Psicológico - Daniel Sasia (20)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Tic iii expo grupo n°1
Tic iii expo grupo n°1Tic iii expo grupo n°1
Tic iii expo grupo n°1
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Ingeniería Social - El hacking Psicológico - Daniel Sasia

  • 1. Ingeniería Social: El Hacking Psicológico 31/03/2015 1 Programa de Vinculación y Difusión CIBERDEFENSA Daniel Sasia daniel.sasia@gmail.com @danielsasia
  • 2. Indice I. Ciberataques II. Ciberdelincuentes III.El factor humanoIII.El factor humano IV.Ingeniería social I. Técnica básicas de persuasión II. Categorías III.Causas IV.Consecuencias V. Ejemplos 31/03/2015 2 Programa de Vinculación y Difusión CIBERDEFENSA V. Ejemplos VI.Cómo se combate VII.Conclusiones
  • 3. Historia de los ciberataques Equipos Aplicaciones Aplicaciones Web 31/03/2015 3 Programa de Vinculación y Difusión CIBERDEFENSA Client-Side
  • 4. Actualidad de los ciberataques Nuevo perfil de los ciberataques El panorama de amenazas cambia constantemente 31/03/2015 4 Programa de Vinculación y Difusión CIBERDEFENSA Nuevos atacantes Nuevas técnicas Nuevos objetivos
  • 5. Causas Masificación de la tecnología 31/03/2015 5 Programa de Vinculación y Difusión CIBERDEFENSA
  • 6. Masificación de la tecnología 31/03/2015 6 Programa de Vinculación y Difusión CIBERDEFENSA
  • 7. Cuál es el arma más poderosa de un ciberdelincuente? El ingenio Es la creatividad llevada a la práctica 31/03/2015 7 Programa de Vinculación y Difusión CIBERDEFENSA
  • 8. Cómo actúan los ciberdelincuentes? 31/03/2015 8 Programa de Vinculación y Difusión CIBERDEFENSA
  • 9. "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un Moraleja biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick 31/03/2015 9 Programa de Vinculación y Difusión CIBERDEFENSA Kevin Mitnick
  • 10. En el congreso “Access All Areas” de 1997, un conferenciante aseguraba: “Aunque se dice que el único ordenador seguro es el El factor humano “Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien de que lo enchufe.” 31/03/2015 10 Programa de Vinculación y Difusión CIBERDEFENSA
  • 11. La Ingeniería Social es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un Definición la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. 31/03/2015 11 Programa de Vinculación y Difusión CIBERDEFENSA
  • 12. Técnicas básicas de persuasión Reciprocidad ConfianzaConfianza Cumplimiento Me gusta Autoridad 31/03/2015 12 Programa de Vinculación y Difusión CIBERDEFENSA Autoridad Validación social
  • 13. Categorías HuntingHunting Farming 31/03/2015 13 Programa de Vinculación y Difusión CIBERDEFENSA
  • 14. Es mas fácil hackear a un humano que a una máquina Causas Factor humano Eslabón más débil de la seguridad informática 31/03/2015 14 Programa de Vinculación y Difusión CIBERDEFENSA Eslabón más débil de la seguridad informática
  • 15. El ser humano es “Hack-Friendly” Causas El ser humano es “Hack-Friendly” 31/03/2015 15 Programa de Vinculación y Difusión CIBERDEFENSA
  • 16. Consecuencias No hay tecnología que no dependa del ser humano Vulnerabilidad 31/03/2015 16 Programa de Vinculación y Difusión CIBERDEFENSA Independiente de la plataforma tecnológica Universal
  • 17. Ejemplos 31/03/2015 17 Programa de Vinculación y Difusión CIBERDEFENSA
  • 18. Cómo se combate? EducaciónEducación Concientización 31/03/2015 18 Programa de Vinculación y Difusión CIBERDEFENSA
  • 19. Conclusiones Rediseñar el enfoque de la S.I. La S.I. no es una opción 31/03/2015 19 Programa de Vinculación y Difusión CIBERDEFENSA
  • 20. Concibamos la S.I. como unaConcibamos la S.I. como una OBLIGACION 31/03/2015 20 Programa de Vinculación y Difusión CIBERDEFENSA OBLIGACION
  • 21. Ingeniería Social: El Hacking Psicológico Muchas gracias! Preguntas? El Hacking Psicológico 31/03/2015 21 Programa de Vinculación y Difusión CIBERDEFENSA Preguntas? Daniel Sasia daniel.sasia@gmail.com @danielsasia