ingeniería socialpikitdigital.net/material/taller/modulo_ingenieria_social.pdf · técnicas de la...
TRANSCRIPT
Ingeniería social
Contenido
• ¿ Qué es ?
• ¿ Qué técnicas son las más comunes ?
• ¿ Qué medidas de seguridad puedo adoptar ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
https://www.youtube.com/watch?v=X1btsM3BWPI
¿ Qué es ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
"una cadena se rompe siempre por el eslabón mas débil"
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
I) Todos queremos AYUDAR
II) Primero gana la CONFIANZA
III) NO nos gusta decir NO
IV) Nos gusta que nos ALABEN
Ignorancia
Desinterés
Impericia
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Curiosidad
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Qué es?
Lo que nos mueve a mirar, a
responder y a tocar donde no
debemos.
Curiosidad
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿ Qué vemos?
Correos con enlaces, con premios, con
noticias relacionadas con bancos etc.
Noticias sobre personajes famosos
generan más interés que cualquier otro
tipo de noticias.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Miedo, amenazas
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Miedo, amenazas
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Qué es?
Temor, alarma
Buscamos ayuda de cualquiera o caemos
fácilmente en las trampas, por no
razonar con tranquilidad
Miedo, amenazas
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Un correo electrónico sospechoso con apariencia de notificación urgente que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea.
LO QUE PODEMOS VER:
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
El miedo, amenazas
Ejemplo:
RANSOMWARE
Los ciberdelincuentes amenazan a las victimas a pagarpara visualizar contenido de su base de datos.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Confianza
Confianza
¿ Qué es ?
Sentirnos seguros de la veracidad de lainformación, de la autoridad quemuestra la otra persona.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Confianza
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Entradas de redes sociales con enlaces a videos o fotos a los que resulta difícil resistirse.
Correos donde aparecen imágenes con logo de bancos reconocidos.
LO QUE UNO VE:
Derechos reservados Pikit Digital, S.A. de C.V. 2014
EL OBJETIVO DE LA INGENIERIA SOCIAL
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
USTED
USTED
Los ciberdelincuentes utilizan
herramientas Para apropiarse de su
dinero y hacer dinero.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
La CONDUSEF destaca como posibles causas de fraudes en tarjetas
• El extravío o robo del plástico,
• Clonación de la banda magnética en cajeros o terminales,
• Compras por teléfono o internet,
• Transferencias electrónicas y
• Falsificación de datos personales
Técnicas de la Ingeniería Social
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Técnicas de la ingeniería social
Técnicas Pasivas
Conocer sus conductas en el uso de la
informática, obtener datos simples como
cumpleaños, nombres de familiares, etc.
Se basan simplemente en la observación
de las acciones de esa persona
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Técnicas de la ingeniería social
Técnicas No
presenciales
Donde a través de medios de comunicación como
carta, chats, correo electrónico, teléfono y otros
se intenta obtener información útil según el caso
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Métodos y técnicas de la ingeniería social
Técnicas presenciales no agresivas
Seguimiento de personas, vigilancia
de domicilios, inmersión en
edificios, acceso a agendas y
Dumpster Diving (buscar
información como boletas, recibos,
resúmenes de cuenta, etc. en la
basura del investigado.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Métodos y técnicas de la ingeniería social
Técnicas agresivas
El trabajo de los expertos se vuelve más intenso, y es
donde surge la suplantación de identidad ejemplo
hacerse pasar por IT, servicios técnicos, personal de
seguridad, etc.
https://www.youtube.com/watch?v=nxfWA1PC_U0
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Quién es vulnerable a ataques de ingeniería
social?
Cualquier compañía, sin importar su tamaño, es
vulnerable.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Métodos comunes y baratos de “hackear”
Derechos reservados Pikit Digital, S.A. de C.V. 2014
.
Tunnelbear.com
Servicio VPN seguro realmente simple para navegar por la web
de forma privada y segura
Derechos reservados Pikit Digital, S.A. de C.V. 2014
https://10minutemail.org/ 45
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
1. Pare.
El propósito es hacer que la persona reaccione rápidamente, responda y
proporcione la información antes de tomarse el tiempo para pensar en lo
que se esta solicitando.
Siempre hay tiempo para validar la
información con más atención. Lo mismo aplica a los mensajes de texto y
de voz. Piense antes de responder.
El Departamento de Justicia de los Estados Unidos
emitió tres recomendaciones
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Cómo defenderse contra la Ingeniería Social?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Es concientizar a las personas al respecto.
Educarles sobre seguridad y fomentar la adopción de medidas preventivas.
Otros mecanismos sugeridos son:
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Nunca divulgar información sensible con desconocidos o en lugares
públicos (como redes sociales, anuncios, páginas web, etc.).
Si se sospecha que alguien intenta realizar un engaño, hay que exigir
se identifique y tratar de revertir la situación intentando obtener la
mayor cantidad de información del sospechoso.
Implementar un conjunto de políticas de seguridad en la organización
que minimice las acciones de riesgo.
Efectuar controles de seguridad física para reducir el peligro inherente
a las personas.
Realizar rutinariamente auditorías y pentest usando Ingeniería Social
para detectar huecos de seguridad de esta naturaleza.
Llevar a cabo programas de concientización sobre la seguridad de la
información.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Otros mecanismos sugeridos son:
Consejos de seguridad de ingeniería social
Derechos reservados Pikit Digital, S.A. de C.V. 2014
• MANTENERSE INFORMADO.
• AGREGUE A FAVORITOS LOS SITIOS WEB DE CONFIANZA.
• SOSPECHAS FUNDADAS EL MIEDO NO ES UNA OPCIÓN.
• NO SE DEJE INTIMIDAR POR LAS AMENAZAS.
• COMPARTA SUS CONOCIMIENTOS.
• PREVENIR ES MEJOR QUE CURAR.
• INVIERTA EN UNA SOLUCIÓN DE SEGURIDAD EFICAZ QUE PROTEJA SU SISTEMA Y SUS DATOS DE TODO TIPO DE AMENAZAS.
CONCLUSIÓN
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Gracias