Download - Ingeniería Social
![Page 1: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/1.jpg)
1LOGOwww.themegallery.com
Ingeniería
Social
Seguridad en Computación e Informática
El lado Humano del Hacking
EQUIPO Nº 11UNFV
![Page 2: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/2.jpg)
LOGO
La única pc segura, es la que no ha sido encendida.
R.R. Lopez. Google
Siempre se puede convencer a alguien para que la encienda.
Ingeniero Social
2
![Page 3: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/3.jpg)
LOGO
Contenido
Introducción1
Contenido2
Conclusiones3
Recomendaciones
4
3
![Page 4: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/4.jpg)
LOGO
Introducción
Cada vez mas y más empresas implementan tecnologías para proteger sus recursos informáticos, para protegerse de toda invasión externa (hackers, espías industriales, etc.) y mantienen una fuerza de seguridad física efectiva para protegerse contra las entradas no autorizadas, pero se presta muy poca atención a contraatacar las amenazas que suponen los ingenieros sociales.
Y el usuario común tampoco esta exento de este tipo de practica, el acceso a sus redes sociales, cuentas bancarias o inclusive a su propio ordenador, solo es cuestión de manipulación.
4
![Page 5: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/5.jpg)
LOGO
Contenido
5
![Page 6: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/6.jpg)
LOGO6
![Page 7: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/7.jpg)
LOGO
Caso de Estudio
7
![Page 8: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/8.jpg)
LOGO
Tecnologías & Ingeniera Social
1. Phishing
2. Spam
3. Hoax
www.themegallery.com
Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y
contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado
de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo
electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor
de la pagina, y así almacenando la información para poder acceder a dichas cuentas.
8
![Page 9: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/9.jpg)
LOGOwww.themegallery.com
9
![Page 10: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/10.jpg)
LOGO
Situaciones
La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Shakira desnuda", etc.
El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.
La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.
10
![Page 11: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/11.jpg)
LOGO
Ingeniero Social & Auditor Interno
www.themegallery.com
En el verano de 2002, un consultor de seguridad que utiliza el
sobrenombre "Whurley" fue contratado por un grupo de centros turísticos de Las Vegas para realizar
diferentes auditorías de seguridad….
11
![Page 12: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/12.jpg)
LOGO
Principios Psicológicos
INGENIERO SOCIAL
12
![Page 13: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/13.jpg)
LOGO
"No hay nada mágico en la ingeniería social. El ingeniero social emplea las mismas técnicas de
persuasión que utilizamos todos los demás a diario. Adquirimos normas. Intentamos ganar credibilidad. Exigimos obligaciones recíprocas. Pero el ingeniero
social aplica estas técnicas de una forma manipuladora, engañosa y muy poco ética, a menudo
con efectos devastadores".
Brad Sagarin (Dr. Psicólogo Social)
13
![Page 14: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/14.jpg)
LOGO
Principios Psicológicos
14
![Page 15: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/15.jpg)
LOGO15
![Page 16: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/16.jpg)
LOGO
LegislaciónPeruana
INGENIERO SOCIAL
16
![Page 17: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/17.jpg)
LOGO
Legislación Peruana
Sabotaje Informático
Art. 207-B
Art. 207-A
Art. 185
Art. 154 Delito de Violación a la intimidad
Delito de hurto agravado por transferencia electrónica y empleos de claves secretas.
Intrusión Informática
17
![Page 18: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/18.jpg)
LOGO
DELITO INFORMÁTICO PENALIZACIÓN
DELITO DE VIOLACIÓN DE LA INTIMIDAD Pena privativa de libertad
no mayor de dos años
DELITO DE HURTO AGRAVADO POR TRANSFERENCIA ELECTRÓNICA DE
FONDOS Y EMPLEO DE CLAVES SECRETAS
Pena privativa de libertad nomenor de uno ni mayor
de tres año
DELITO DE FALSIFICACIÓN DE DOCUMENTOS
INFORMÁTICOS
Pena privativa de libertad nomenor de tres ni mayor de seis
años
DELITO CONTRA LOS DERECHOS DE AUTOR
DE SOFTWARE
Pena privativa de libertad nomenor de dos ni mayor de seisaños y con treinta a noventa
días-multa
18
![Page 19: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/19.jpg)
LOGO
Conclusiones
19
![Page 20: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/20.jpg)
LOGO
Conclusiones
El factor humano es el punto débil en seguridad de información, es persuasible y manipulable debido a su naturaleza social.
La ingeniera social apela a los sentimientos, deseos, creencias, experiencias e impulsos de las personas.
La Ingeniería social se complementa con otras técnicas de hacking para realizar algún ataque, estafa, etc.
Un ingeniero social es una persona que utiliza sus habilidades y conocimientos para disuadir o promover que una persona haga algo, dejando de lado la ética y moral.
20
![Page 21: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/21.jpg)
LOGO
Recomendaciones
21
![Page 22: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/22.jpg)
LOGO
Recomendaciones
Organización:
Desarrollar una política de clasificación de datos.
Desarrollar planes de formación para concientizar la seguridad.
Formar a los empleados para que sepan oponer resistencia a los ataques de ingeniería social.
Poner a prueba la susceptibilidad de los empleados de ataques de ingeniería social mediante una evaluación de seguridad.
22
![Page 23: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/23.jpg)
LOGO
Recomendaciones
Usuario Común: Debemos dejar de pensar que toda la tecnología con sus
posibilidades, son seguras, como si el proveedor cuidara los detalles de seguridad y control.
Vivimos en un ambiente de alta conectividad e información, expuestos a un escenario donde se nos pide compartir información, contraseñas, etc. Es por eso que debemos ser cautos, pensar sistemáticamente con todo lo que mandamos o colgamos en la nube.
Recordar que La mejor manera de esta protegido pasa por el conocimiento.
23
![Page 24: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/24.jpg)
24LOGOwww.themegallery.com Grupo Nº11
![Page 25: Ingeniería Social](https://reader033.vdocuments.co/reader033/viewer/2022061223/54c58d5d4a7959aa558b47a3/html5/thumbnails/25.jpg)
LOGOwww.themegallery.com