Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

ingeniería social, la defensa contra hackers, Diapositivas de Informática

buscas información de como actúa el humano psicológicamente para poder hackear tu información?, sus estrategias y sus formas de pensar que hacer y como hacerlo en información practica y corta bien explicada, usa este libro y no caerás en sus trampas.

Tipo: Diapositivas

2015/2016

Subido el 16/08/2023

alondra-lozada
alondra-lozada 🇲🇽

1 documento

1 / 17

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
08-04-2016
1
INGENIERÍA SOCIAL:
HACKING PSICOLÓGICO
OWASP LatamTour
Rep.Dominicana 2016
Temario
Temario
Introducción
¿Qué es la Ingeniería Social?
Factores Claves
¿Qué es lo que busca el hacker?
Veamos un ejemplo
Conozcamos al maestro
Categoría de Ataques
Medidas de Mitigación
Conclusiones
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff

Vista previa parcial del texto

¡Descarga ingeniería social, la defensa contra hackers y más Diapositivas en PDF de Informática solo en Docsity!

INGENIERÍA SOCIAL:

HACKING PSICOLÓGICO

OWASP LatamTour

Rep.Dominicana 2016

Temario

Temario

  • Introducción
  • ¿Qué es la Ingeniería Social?
  • Factores Claves
  • ¿Qué es lo que busca el hacker?
  • Veamos un ejemplo
  • Conozcamos al maestro
  • Categoría de Ataques
  • Medidas de Mitigación
  • Conclusiones

A: Información

C: Procesos

B: Instalaciones

D: Hardware

¿Cuál es el activo más importante para
la organización?

A: Información

IntroducciónIntroducción

IntroducciónIntroducción

Los riesgos presentes en nuestro ecosistema

¿Qué es la Ingeniería Social?

Conjunto de técnicas psicológicas y habilidades sociales (tales como: la influencia, la persuasión y la sugestión) Busca directa o indirectamente que un usuario revele información sensible. Sin estar conscientes de los riesgos que esto implica.

  • Basada en Computadoras
  • Phishing
  • Basada en Contacto Humano
  • Presencial
  • Telefónico
  • Etc…

Es bastante similar al hacking normal, con la única diferencia que no se interactúa con una máquina, sino con una persona. HACKER

INTERNET

USUARIO

FIREWALL

INFORMACIÓN

¿Qué es la Ingeniería Social?

¿Por qué Ingeniería Social?

Es Mas fácil que tratar de hackear un sistema con códigos y algoritmos No es necesario violar o burlar sistemas de detección de intrusos o firewalls Las herramientas para utilizar son gratis o de muy bajo costo Sin registro y con 100 % de efectividad aprox. Porque las personas son la vulnerabilidad mas grande en cualquier Empresa

Factores Claves

En Ingeniería Social existen 2 puntos claves.

INTERACCIÓN

SOCIAL

PSICOLOGÍA

Conozcamos al maestro…

Kevin Mitnick (El Cóndor) es uno de los hackers más famosos del mundo.

Su primera incursión en el hacking lo tiene a los 16 años cuando penetra

el sistema administrativo de su colegio.

En 1981 accede al Sistema COSMOS ( Computer
System for Mainframe Operation)

En 1994 accede al computador personal de Tsutomu

Shimomura ( Netcom On-Line Communications)

En 1995 el FBI lo apresa y condenado a 5 años de cárcel. Hoy es un millonario charlista internacional y best- seller.

Según Mitnick, existen cuatro conceptos básicos:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacía el otro.
  • No nos gusta decir “NO”.
  • A todos nos gustan que nos alaben.

Conozcamos al maestro…

Categoría de Ataques

4 categorías de ataques por Ingeniería Social:

+ Ataques Técnicos

+ Ataques al Ego

+ Ataques de Simpatía

+ Ataques de Intimidación

ATAQUES TÉCNICOS
  • No existe contacto directo con las víctimas.
  • El atacante utiliza emails, páginas web, boletines.
  • El atacante simula ser una entidad reconocida y de confianza.
  • Orientado a obtener información sensible de los usuarios.
  • Altamente exitoso.

Categoría de Ataques

Dumpster Driving (Contenedor de Basura)

Shoulder Surfing (Espiar por

encima del Hombro)

ATAQUES DE SIMPATÍA
  • Se simula un escenario donde es urgente completar una tarea o actividad.
  • Se apela a la empatía de la víctima.
  • El atacante pide ayuda hasta que encuentra alguien que le pueda proporcionar lo que necesita.
  • El atacante se muestra bastante desesperado, indicando que su trabajo está en juego si no completa su tarea.

Categoría de Ataques

Curiosidad (Hardware)

ATAQUES DE INTIMIDACIÓN
  • El atacante simula ser alguien importante en la organización.
  • Trata de utilizar su autoridad para forzar a la víctima a cooperar.
  • Si existe resistencia utiliza la intimidación y amenazas ( pérdida de
empleo, multas, cargos legales, etc.).

Categoría de Ataques

Telefónico

Ingeniería Social Inversa

A: Capacitar

C: Monitorear

B: Documentar

D: Concientizar

B: Documentar

¿Cuál de las siguientes acciones NO es
una medida de mitigación a la Ingeniería
Social?

Medidas de Mitigación

A: Gerencia

C: Usuario

B: RRHH

D:D: ¿Quién sabe?¿Quién sabe?

Cuándo estamos en presencia de este
tipo de ataques:
¿de quien es la responsabilidad?
  • La Ingeniería Social es un tema al que todavía no se le da tanta importancia en el interior de las organizaciones.
  • Las consecuencias de ser víctima de este tipo de ataques pueden ser muy grandes.
  • El atacante o hacker puede utilizar diferentes mecanismos de persuasión.
  • Resulta importante definir una política de capacitación a los usuarios, con el fin de mitigar posibles ataques.
  • ¿DE QUIEN ES LA RESPONSABILIDAD?

Conclusiones

"Aunque, el único computador seguro es el que

está desenchufado…

Con ingeniería social, siempre se puede

convencer a alguien para que lo enchufe”.

Conclusiones

Preguntas