Ingeniería Social

25
LOGO www.themegallery.com Ingenier ía Socia l Seguridad en Computación e Informática El lado Humano del Hacking EQUIPO Nº 11 1 UNFV

description

 

Transcript of Ingeniería Social

Page 1: Ingeniería Social

1LOGOwww.themegallery.com

Ingeniería

Social

Seguridad en Computación e Informática

El lado Humano del Hacking

EQUIPO Nº 11UNFV

Page 2: Ingeniería Social

LOGO

La única pc segura, es la que no ha sido encendida.

R.R. Lopez. Google

Siempre se puede convencer a alguien para que la encienda.

Ingeniero Social

2

Page 3: Ingeniería Social

LOGO

Contenido

Introducción1

Contenido2

Conclusiones3

Recomendaciones

4

3

Page 4: Ingeniería Social

LOGO

Introducción

Cada vez mas y más empresas implementan tecnologías para proteger sus recursos informáticos, para protegerse de toda invasión externa (hackers, espías industriales, etc.) y mantienen una fuerza de seguridad física efectiva para protegerse contra las entradas no autorizadas, pero se presta muy poca atención a contraatacar las amenazas que suponen los ingenieros sociales.

Y el usuario común tampoco esta exento de este tipo de practica, el acceso a sus redes sociales, cuentas bancarias o inclusive a su propio ordenador, solo es cuestión de manipulación.

4

Page 5: Ingeniería Social

LOGO

Contenido

5

Page 6: Ingeniería Social

LOGO6

Page 7: Ingeniería Social

LOGO

Caso de Estudio

7

Page 8: Ingeniería Social

LOGO

Tecnologías & Ingeniera Social

1. Phishing

2. Spam

3. Hoax

www.themegallery.com

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y

contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado

de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo

electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor

de la pagina, y así almacenando la información para poder acceder a dichas cuentas.

8

Page 9: Ingeniería Social

LOGOwww.themegallery.com

9

Page 10: Ingeniería Social

LOGO

Situaciones

La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Shakira desnuda", etc.

El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.

La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.

10

Page 11: Ingeniería Social

LOGO

Ingeniero Social & Auditor Interno

www.themegallery.com

En el verano de 2002, un consultor de seguridad que utiliza el

sobrenombre "Whurley" fue contratado por un grupo de centros turísticos de Las Vegas para realizar

diferentes auditorías de seguridad….

11

Page 12: Ingeniería Social

LOGO

Principios Psicológicos

INGENIERO SOCIAL

12

Page 13: Ingeniería Social

LOGO

"No hay nada mágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de

persuasión que utilizamos todos los demás a diario. Adquirimos normas. Intentamos ganar credibilidad. Exigimos obligaciones recíprocas. Pero el ingeniero

social aplica estas técnicas de una forma manipuladora, engañosa y muy poco ética, a menudo

con efectos devastadores".

Brad Sagarin (Dr. Psicólogo Social)

13

Page 14: Ingeniería Social

LOGO

Principios Psicológicos

14

Page 15: Ingeniería Social

LOGO15

Page 16: Ingeniería Social

LOGO

LegislaciónPeruana

INGENIERO SOCIAL

16

Page 17: Ingeniería Social

LOGO

Legislación Peruana

Sabotaje Informático

Art. 207-B

Art. 207-A

Art. 185

Art. 154 Delito de Violación a la intimidad

Delito de hurto agravado por transferencia electrónica y empleos de claves secretas.

Intrusión Informática

17

Page 18: Ingeniería Social

LOGO

DELITO INFORMÁTICO PENALIZACIÓN

DELITO DE VIOLACIÓN DE LA INTIMIDAD Pena privativa de libertad

no mayor de dos años

DELITO DE HURTO AGRAVADO POR TRANSFERENCIA ELECTRÓNICA DE

FONDOS Y EMPLEO DE CLAVES SECRETAS

Pena privativa de libertad nomenor de uno ni mayor

de tres año

DELITO DE FALSIFICACIÓN DE DOCUMENTOS

INFORMÁTICOS

Pena privativa de libertad nomenor de tres ni mayor de seis

años

DELITO CONTRA LOS DERECHOS DE AUTOR

DE SOFTWARE

Pena privativa de libertad nomenor de dos ni mayor de seisaños y con treinta a noventa

días-multa

18

Page 19: Ingeniería Social

LOGO

Conclusiones

19

Page 20: Ingeniería Social

LOGO

Conclusiones

El factor humano es el punto débil en seguridad de información, es persuasible y manipulable debido a su naturaleza social.

La ingeniera social apela a los sentimientos, deseos, creencias, experiencias e impulsos de las personas.

La Ingeniería social se complementa con otras técnicas de hacking para realizar algún ataque, estafa, etc.

Un ingeniero social es una persona que utiliza sus habilidades y conocimientos para disuadir o promover que una persona haga algo, dejando de lado la ética y moral.

20

Page 21: Ingeniería Social

LOGO

Recomendaciones

21

Page 22: Ingeniería Social

LOGO

Recomendaciones

Organización:

Desarrollar una política de clasificación de datos.

Desarrollar planes de formación para concientizar la seguridad.

Formar a los empleados para que sepan oponer resistencia a los ataques de ingeniería social.

Poner a prueba la susceptibilidad de los empleados de ataques de ingeniería social mediante una evaluación de seguridad.

22

Page 23: Ingeniería Social

LOGO

Recomendaciones

Usuario Común: Debemos dejar de pensar que toda la tecnología con sus

posibilidades, son seguras, como si el proveedor cuidara los detalles de seguridad y control.

Vivimos en un ambiente de alta conectividad e información, expuestos a un escenario donde se nos pide compartir información, contraseñas, etc. Es por eso que debemos ser cautos, pensar sistemáticamente con todo lo que mandamos o colgamos en la nube.

Recordar que La mejor manera de esta protegido pasa por el conocimiento.

23

Page 24: Ingeniería Social

24LOGOwww.themegallery.com Grupo Nº11

Page 25: Ingeniería Social

LOGOwww.themegallery.com