VIR US
: Virus Informáticos LaEpidemiadel SigloXXI
LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL
. . . . ASC MARCELOA SANCHEZ
CÓMO DE F E NDE R S E ?CÓMO DE F E NDE R S E ?
LA P AR TE MÁS DE LICADA DE LA S E GUR IDADLA P AR TE MÁS DE LICADA DE LA S E GUR IDAD
CAP ÍTULO II: CAP ÍTULO II: ING E NIE R ÍA S OCIALING E NIE R ÍA S OCIAL
MÉ TODOSMÉ TODOS
P E R S UACIÓNP E R S UACIÓN
S IR CAM - Un e je mplo de Ing . S oc ia lS IR CAM - Un e je mplo de Ing . S oc ia lE -MAIL: E L “AR MA” DE LA ING. S OCIALE -MAIL: E L “AR MA” DE LA ING. S OCIAL
CONCLUS IÓNCONCLUS IÓN
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL
, DURANTE LA SEGUNDAGUERRAMUNDIAL EL EJ ÉRCITO ALEMÁNCONTABA ENTRE SUS FILAS CONUNFORMIDABLE
EQUIPODE CRIPTOANALISTAS CUYAMISIÓNCONSISTÍA EN .DESENCRIPTAR LAS COMUNICACIONES ALIADAS CIFRADAS
BASÁNDOSE ENLASMATEMÁTICAS Y ENOTRASDISCIPLINAS, 50%CIENTÍFICAS SUSMIEMBROS LLEGABANADESCIFRARHASTAUN
.DE LAS COMUNICACIONES INTERCEPTADAS
EL EJ ÉRCITO ITALIANONOCONTABA CONUNAFUERZACRIPTOANALISTA , , SEMEJANTE Y SINEMBARGO DESCIFRABANUNNÚMERODE
.COMUNICACIONESMUCHOMAYOR
, ENSULUGAR SU ESTRATÉGIA TANEXITOSA SE BASABA ENEL, SOBORNO EL ENGAÑOY ENACOSTARSE CONLOS ALTOSMANDOS
.PARA SONSACARCONFIDENCIAS
SE TRATÓDE UNINMEJORABLE EJ EMPLOPARA LAHISTORIA DE LA
INGENIERÍA SOCIAL.INGENIERÍA SOCIAL.
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL
, TRADICIONALMENTE LOS INTRUSOS SE HANVALIDODE LOS ENGAÑOS PARACONSEGUIR ATACAR EL ESLABÓN MÁSDÉBIL DE LA CADENADE USUARIOS Y RESPONSABLES
.DE UNEQUIPO DE CÓMPUTOSODE UNARED
, DE NADAVALE ENCRIPTAR LAS COMUNICACIONES SELLAR LOS, ACCESOS DISEÑARUNBUENSISTEMADE SEGURIDADPARA LAS DISTINTAS ESTACIONESDE TRABAJOY JERARQUIZAR LOSACCESOSA
LOSMISMOSSINOCONTAMOS CONUNPERSONAL QUE SE HALLE LOSUFICIENTEMENTE PREPARADO PARAHACERLE FRENTE A LOS
.ENGAÑOS EXTERNOS
LA PRINCIPAL HERRAMIENTAQUE MANEJANHOY LOS CREADORESDE VIRUS ES LAQUE SE HADADOENLLAMAR INGENIERÍA SOCIALINGENIERÍA SOCIAL
,CONESTE CURIOSOTÉRMINOSE ENGLOBAUNASERIE DE TRETAS ARTIMAÑAS Y ENGAÑOS ELABORADOS CONEL FINDE CONFUNDIR A
, , -LOSUSUARIOSO PEOR TODAVÍA LOGRARQUE COMPROMETANSERIA MENTE LA SEGURIDAD DE SUCOMPUTADORAOLADE TODA LA RED
.DE LA EMPRESA ENDONDE TRABAJA
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL
LOS INTRUSOS SE APROVECHANDE SENTIMIENTOS TALES , , , COMOLA CURIOSIDAD LAAVARICIA EL SEXO LACOMPASIÓN
, , ELMIEDO EL ODIO EL VÁNDALO INTERESADOCONSIGUE .SIEMPRE SUOBJETIVO
CONEL OBJETIVODE INFECTAR ELMAYOR NÚMEROPOSIBLE DE PC S . CADAVEZSONMÁS LOS “GUSANOS”QUE RECURRENA LA ING SOCIAL
. . , ENLA IS NOSE EMPLEANINGÚNPROGRAMA SÓLOGRANDESDOSIS , DE INGENIO SUTILEZA Y PERSUACIÓNPARAASÍLOGRAROBTENER LA
INFORMACIÓNA TRAVÉSDE OTRA PERSONA SINQUE SE DÉ CUENTA , , DE QUE ESTÁ REVELANDO INFORMACIÓNCONLAQUE ADEMÁS EL
.ATACANTE PUEDE DAÑARSUCOMPUITADORA
. . ENLA PRÁCTICA LOSAUTORESDE VIRUS EMPLEANLA IS PARAQUE SUS . CREACIONES SE PROPAGUENMÁSRÁPIDAMENTE PARA ELLOATRAENLA
, ATENCIÓNDEL USUARIOY CONSIGUENQUE REALICE UNAACCIÓN QUE SERÁ LA .ENCARGADADE INICIAR LA INFECCIÓN
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
COMÓ DE F E NDE RS E ?COMÓ DE F E NDE RS E ?
, . . BÁSICAMENTE LA IS ES EL ARTE OCIENCIADE CONSEGUIRQUE .LAS PERSONAS CUMPLANLOSDESEOSDE OTRA
IMPLICAMÁSQUE UNASIMPLE LLAMADA INOCENTE CONLAQUE RECABAR . . . INFORMACIÓN LA IS IMPLICAUNA FASE DE TRABAJOANIVELMÁSBAJOPARA
, OBTENER LA INFORMACIÓNNECESARIA COMOEL CONOCERDATOS INTERNOS , , .DE LA EMPRESA NÚMERODE SERVIDORES ETC
TODA ESA INFORMACIÓNMUCHASVECES SE CONSIGUE ENTABLANDO UNA CONVERSACIÓNRIDÍCULA CONLAS PERSONASOCONLOS EMPLEADOSQUE
.TIENEN ACCESODIRECTOA LOSOBJETIVOSDEL ATACANTE
. . PUEDE PENSARQUE LA IS ESUNA ESCUSAPARADEMOSTRAR COMOESTAS , TÉCNICAS PUEDENSERUSADAS PARAREALIZARHACKING LAÚNICA FORMADE
DEFENDERSE CONTRA ESTE TIPODE ATAQUESDE SEGURIDADES CONOCIENDO .QUÉMÉTODOS PUEDENSERUSADOS
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
COMÓ DE F E NDE RS E ?COMÓ DE F E NDE RS E ?
ÉSTAS SONALGUNAS SUGERENCIAS PARA EVITAR CAER COMO :VÍCTIMADE LAS TRAMPASDE LA INGENIERÍA SOCIAL
- ’ , ANALIZAR LOS E MAIL S RECIBIDOSANTESDE ABRIRLOS YAQUE CUALQUIERMENSAJE DE CORREOELECTRÓNICOPUEDE CONTENER
CÓDIGOSMALICIOSOSAUNQUE NOLOACOMPAÑE EL SÍMBOLODE ARCHIVO.ADJUNTO
. TENERUNANTIVIRUS EFICAZYACTUALIZADO
,NUNCA EJECUTARUNPROGRAMADE PROCEDENCIA DESCONOCIDA . AÚNCUANDOSEAVERIFICADOQUE NOCONTIENE VIRUS DICHO
PROGRAMAPUEDE CONTENERUNTROYANOOUNSNIFFERQUE .REENVÍE NUESTRA CLAVE DE ACCESO
NUNCA INFORME TELEFÓNICAMENTE DE LAS CARACTERÍSTICAS ( TÉCNICASDE SUPC YMUCHOMENOSDE SURED SITRABAJA EN
)UNA EMPRESA
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
COMÓ DE F E NDE RS E ?COMÓ DE F E NDE RS E ?
VERIFIQUE PREVIAMENTE LAVERACIDADDE LA FUENTE QUE , SOLICITE CUALQUIER INFORMACIÓNSOBRE LA RED SU
LOCALIZACIÓNENTIEMPOY ESPACIOY LAS PERSONASQUE .ADMINISTRANLARED
Y POR FAVOR :NUNCAHAGA ÉSTO
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
LA P AR TE MÁS DE LICADA DE LA S E G UR IDADLA P AR TE MÁS DE LICADA DE LA S E G UR IDAD
, SINDUDA LAPARTE MÁSDELICADADE LA SEGURIDAD INFORMÁTICA ESTÁREPRESENTADA POR EL FACTOR
, .HUMANO MÁSQUE POR LASMEDIDASDE SEGURIDAD
, POR ELLO LA PARTE HUMANADE UNACADENADE SEGURIDADES LA . MÁS ESENCIAL NOEXISTE NINGÚNSISTEMA INFORMÁTICOQUE NO
. DEPENDADE HUMANOS ESTOSIGNIFICAQUE ESTAVULNERABILIDAD .ESUNIVERSAL
.LOSHACKERS SABENMUYBIENÉSTOY ESTÁNPREPARADOSPARAATACARNOS
, ESMÁS CONVIENE RECORDARQUE LAÚNICA COMPUTADORA SEGURA ES LAQUE NUNCASERÁ ENCENDIDA. ,DE HECHO
, ENESTE CASONILA REGLA ANTERIOR TIENE SENTIDO YA QUE UNHACKER PUEDE SER CAPAZDE PERSUADIR AUNAPERSONA
PARAQUE CONECTE LA PC Y LUEGOPUEDAREALIZAR EL TIPODE INTRUSIÓN, .NECESARIA TODOESTOUSANDOSÓLOLA INGENIERÍA SOCIAL
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
MÉ TODOSMÉ TODOS . ., PARAREALIZARUNATAQUE DE IS LOSHACKERS, , USAN NORMALMENTE MÉTODOS DE CONTACTOS
( IMPERSONALES QUE NOREQUIERENCONTACTOFÍSICO ) - . , OVISUAL COMOPOR EJEMPLOEL TELÉFONOOEL E MAIL ESMÁS SON
CONOCIDOS ENLAHISTORIA DEL HACKINGNUMEROSAS SITUACIONES ENLAS 16 QUE UNCHICOCONMENOSDE AÑOS SE HAHECHOPASAR PORUNADULTO
PARA CONSEGUIR INFORMACIÓNDELICADA COMOCLAVE DE ACCESOSA .SISTEMAS INFORMÁTICOS
, PARA LLEVARA CABOTODOEL PROCESOCONÉXITO LOSHACKERS CUIDAN , HASTA ELMÁSMÍNIMODETALLE BUSCANRAZONES Y PRUEBAS CONLASQUE
.PUEDANAPOYAR SUS PETICIONES
. LAÚNICAVENTAJA CONLAQUE CUENTA EL ING SOCIAL ENESTOS CASOS ES , . QUE AL SER TANPOCOUSUAL NADIE SE LOESPERA
, UNEJEMPLOMUYCLAROESHACERSE PASAR PORUNENCUESTADOR CONLO .QUE YA EXISTIRÍA UNARAZÓNPARACOMENZARAREALIZAR PREGUNTAS
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
P E R S UACIÓNP E R S UACIÓN, HABITUALMENTE LOSMENORES CONFLICTOSQUE SE
PRODUZCANREDUNDARÁNENMAYORES POSIBILIDADES .DE ÉXITOENEL ATAQUE
, PSICOLÓGICAMENTE HABLANDO EXISTENESTUDIOSQUE INDICANQUE LAS PERSONAS CUMPLIRÁNUNAPETICIÓNIMPORTANTE SIPREVIAMENTE HAN , CUMPLIDOOTRAMÁS INSIGNIFICANTE POR ESOEL INGENIEROSOCIAL TRATARÁ
.SIEMPRE DE CAMELARA LA VÍCTMAPARA LUEGO IR AL GRANO
ÉSTOSE DADE MANIFIESTOAL ENTABLARUNACONVERSACIÓNDE INTERÉS GENERAL CONALGUNAPERSONA INVOLUCRADA INDIRECTAMENTE ENEL SISTEMA
. INFORMÁTICO LA TÉCNICA CONSISTE SIMPLEMENTE ENNOLLEVARLE LA CONTRAA LA PERSONA ENCARGADA YHACERQUE SE SIENTA AGUSTO ENLA
, CONVERSACIÓN DE ESTE MODOSE PERSUADE A LAVÍCTIMA PARAQUE ENEL . FUTUROREALICE ACCIONES ENCONTRADE SÍMISMOODE LA EMPRESA
NOHAYQUE OLVIDARQUE LA PERSUASIÓN PORSÍMISMANOESRAZÓN , SUFICIENTE PARA EL ÉXITO AVECES SE LA INVOLUCRA A LA PERSONACONEL
.SISTEMA ENCUENTIÓN
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
S IRCAM – Un e je mplo de Ing e nie ria S oc ia lS IRCAM – Un e je mplo de Ing e nie ria S oc ia l
, -PARADÓJ ICAMENTE ENUNAÉPOCA ENLAQUE PRIMA LAGLOBALIZA , CIÓNY EL TRATO IMPERSONAL A TRAVÉSDEL ANONIMATODE LA RED LOS
INTERNAUTASHANSIDO VÍCTIMASDEL SIRCAMGRACIAS AUNSENCILLOTEXTO – QUE INVITA AUNARELACIÓNCORDIAL , ?“HOLA ¿CÓMOESTÁS ” – , , Y ADEMÁS
PRIMA LA VALIOSAOPINIÓN DEL RECEPTORDELMENSAJE SOBRE UNSUPUESTO, - ARCHIVO “TE MANDOESTE ARCHIVOPARAQUEME DES TUPUNTODE VISTA”. UNA
– DESPEDIDA CONUNAPROMESA “NOSVEMOSPRONTO” – SIRVE DE COLOFÓNAUN CORREOELECTRÓNICOQUE CONSÓLOTRES FRASESHACONSEGUIDOENGAÑARA
.MILESDE USUARIOS ENTODOELMUNDO
. . UNNUEVOYCLAROEJEMPLODE IS HADADOVUELTAAL: MUNDO LAMULTITUDINARIA INFECCIÓNPROTAGONIZADA
: POR ESTE VIRUS .SIRCAM.SIRCAM , ESTA TÉCNICA HABITUALMENTE EMPLEADA POR LOSHACKERS PARA ENGAÑARA LOS
, USUARIOS CONSISTE ENJUGARCONLA PSICOLOGÍA DEL - ’ , RECEPTOR INVITÁNDOLE AABRIR LOS E MAIL S QUE LLEGANCONUNMENSAJE
, , , , AMABLE ERÓTICO HUMORÍSTICOO SIMPLEMENTE CONELEMENTOSQUE .DESPIERTANSUCURIOSIDAD
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
S IRCAM – Un e jmplo de Ing e nie ria S oc ia lS IRCAM – Un e jmplo de Ing e nie ria S oc ia l
, ADEMÁS AL SER EL SIRCAMUNVIRUSQUE SE REENVíA A ,LA LIBRETADE DIRECCIONESDE CORREOELECTRÓNICO
HABITUALMENTE ESTE CÓDIGOMALICIOSOLLEGAA LOS . USUARIOS REMITIDOPORUNAPERSONACONOCIDA LA SENCILLEZYHABILIDADCONQUE HA SIDOPENSADA LA
TÁCTICADE INFECCIÓNDE SIRCAMNOSÓLOESTÁ REPERCUTIENDOENLA, , CONCIENTIZACIÓN CADAVEZMAYOR ACERCADE UNACORRECTA PROTECCIÓN
, ANTIVIRUS ENLAS PC S SINOQUE ESTÁ AUMENTANDOLADESCONFIANZAHACIA -LAS PERSONAS CONLASQUE NORMALMEN
.TE SE INTERCAMBIA CORREOELECTRÓNICO
, . . ENLA PRÁCTICA LOSAUTORESDE VIRUS EMPLEANLA IS PARAQUE . SUS CREACIONES SE PROPAGUENRÁPIDAMENTE PARA ELLOATRAEN
LA ATENCIÓNDEL USUARIOY CONSIGUENQUE REALICE ALGUNA .ACCIÓNMEDIANTE VARIADOS TRUCOS
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
E L AR MA DE LA ING. S OCIALE L AR MA DE LA ING. S OCIAL . UNODE LOSMÉTODOSDE ING SOCIAL USADOSMÁS
. ,HABITUALMENTE ES EL CORREOELECTRÓNICO ÉSTE . . . J UNTOCONLAWWW SONLOSBLANCOS ELEGIDOS .DEBIDO A LAGRANCANTIDADDE USUARIOS
, . EL ENVÍODE CORREOANÓNIMOES POSIBLE PEROPARAUNAOPERACIÓNDE ING , SOCIAL SE SUELE UTILIZARUNREMITENTE FALSOENLUGARDEL ANÓNIMO PARA
.PARECERMÁSCREYENTE
- , , EL E MAIL HOY ES SINDUDAUNAHERRAMIENTA IMPRESCINDIBLE EN , NUESTRAS VIDAS PEROTAMBIÉNHAPASADOASERUNARMADE
.DOBLE FILO
, POR LOTANTOLE RECOMENDAMOSNOHABRANINGÚNARCHIVOADJUNTO SINOLO , ESTÁ ESPERANDO YPOR LASDUDAS ESTABLEZCA
CÓDIGOSDE IDENTIFICACIÓNCONLAS PERSONAS CONLASQUE FRECUENTEMENTE INTERCAMBIA INFORMACIÓN
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
. . . . ASC MARCELOA SANCHEZ
CONCLUS IONCONCLUS ION , _CONTRARIAMENTE A LA CREENCIA POPULAR ES AME
NUDOMÁS FÁCIL DE UTILIZAR A LAS PERSONASQUE - EXPLOTARVULNERABILIDADESOMALAS IMPLEMENTA CIONES
.DE UNSISTEMADE SEGURIDAD
TOMAMÁS ESFUERZOEDUCARA LOSUSUARIOS PARA -QUE PUEDANPREVENIRSE YDESCUBRIR LOS ESFUER , -ZOSDE LA INGENIERIA SOCIAL QUE AFIANZAR LA SEGURIDADOPERA .TIVA CONEL ADMINISTRADORDE LAREDDE SUEMPRESA
YNOSE OLVIDE QUE USTEDES EL ESLABÓNMÁS IMPORTANTE USTEDES EL ESLABÓNMÁS IMPORTANTE ENLA , CADENADE SEGURIDADDE SUEMPRESAO INSTITUCIóN POR LO
TANTONODESGATE EL TRABAJODE SEGURIDADDEL ADMINISTRADOR .DE LARED
CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL
: Virus Informáticos LaEpidemiadel SigloXXI
FINDEL CAPÍTULO II FINDEL CAPÍTULO II
. . . . ASC MARCELOA SANCHEZ
ING E NIE R ÍA S OCIALING E NIE R ÍA S OCIAL
Recommended