Search
Home
Saved
1.4K views
0
Sign In
Upload
Join
RELATED TITLES
0
Ensayo Ingenieria Social. Jorge I Montoya
Uploaded by Jorge Ivan Montoya Marin
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
Download
Magazines
News
Documents
Planeacion Del Estudio
1
of 4
IRM10IngenieriaSocial-
Bancos Publicos y Privados en El
Search document
LA INGENIERIA SOCIAL Y SUS IMPLICACIONES
Sheet Music
Para empezar a hablar de este tema, quiero empezar citando a uno de los má famosos hackers de los últimos tiempos, Kevin Mitnick, quien comentaba qu hacia la mayor parte de su trabajo usando ingeniería social, y que sólo el últim 15% era con la ayuda de un computador, hace varios años el explico ante Senado Norteamericano, cómo violó sistemas de servicios financieros y de administración y concluyo diciendo, "Las empresas gastan millones de dólares e cortafuegos, cifrado y mecanismos de seguridad, y es dinero malgastado porqu ninguna de estas medidas se dirige al eslabón más débil: la gente que utiliz administra y cuida los sistemas donde está la información protegida".
Atacar a los sistemas de computación obteniendo información por medio d interacción social es una forma de ingeniería social, y no nos debe sorprender qu la Ingeniería Social sea una técnica muy utilizada ya que los atacantes saben qu es más fácil engañar a miembros de una organización, que lidiar con la complejas protecciones.
Definiciones de Ingeniería Social se pueden encontrar muchas: El arte y cienc de hacer que la gente haga lo que se desea", o "Ataque realizado por un hacke con trucos psicológicos en usuarios de una red para que entreguen información d acceso al sistema" con el fin de conseguir información valiosa (Un password p ejemplo) de una persona en lugar de intentar acceder a su PC. En realidad Ingeniería social puede ser todo esto, dependiendo la óptica con que se mire. E lo único en que todas las personas coinciden es en que la Ingeniería Social es l manipulación de la tendencia humana de la confianza, y el objetivo de la person que ejerce esta acción es obtener la información necesaria para acceder a l información sensible de una organización. Read Free For 30 Days “
Master your semester with Scribd Sign up to vote on this title & The New York Times Useful Not useful La seguridad se fundamenta en la confianza: confianza en la protección y en l Cancel anytime.
Special offer for students: Only $4.99/month. autenticación. Generalmente aceptado como el eslabón más débil en la cadena d
la seguridad, las personas y su tendencia a confiar en las demás personas abre
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Master your semester with Scribd & The New York Times Special offer for students: Only $4.99/month.
Upload
Sign In
Read Free For 30 Days Cancel anytime.
Join
Search
Home
Saved
0
Sign In
Upload
Join
RELATED TITLES
0
Ensayo Ingenieria Social. Jorge I Montoya
Uploaded by Jorge Ivan Montoya Marin
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
Download
Magazines
News
Documents
1.4K views
Sheet Music
Planeacion Del Estudio
1
of 4
IRM10IngenieriaSocial-
Bancos Publicos y Privados en El
Search document
Encontrar buenos ejemplos de la vida real de ingeniería social es complicado. La empresas que han sido víctimas de estos ataques pueden no querer admitirlo (un falla en seguridad no solo es vergonzoso, también afectaría el buen nombre de l compañía), y también es muy probable que el ataque no esté bien documentad por lo cual no hay forma de estar seguros de que haya sido un ataque d ingeniería social o no.
Los ataques de ingeniería social se ejecutan en dos niveles; físico y sicológico Observemos inicialmente la parte física de estos ataques: En el sitio de trabajo, e teléfono, la cesta de basura, o inclusive ataques en línea. En el sitio de trabajo e hacker puede simplemente entrar por la puerta y simular ser un empleado d mantenimiento quien puede entrar a la Compañía. Una vez el intruso logra acceder a la Compañía, simplemente con desplazarse por los corredores podr encontrar escritos usuarios y contraseñas los cuales aprovechara desde comodidad de su casa . Ahora observemos Los Ataques Sicológicos en que consisten:
Telefónico: Este es el tipo de ingeniería social que más se realiza. Un atacan puede llamar e imitar la voz de un funcionario con cierto nivel de autoridad obtener información de un supuesto subalterno. Los Helpdesk son particularmen You're Los Reading a Preview vulnerables a este tipo de ataques. atacantes simulan llamar desde el interio de la compañía atacando el PBX o la compañía de teléfonos, con lo cual u Unlock full access with a free trial. identificador de llamadas queda burlado por completo.
Download With Free En la Red: Internet es el sitio preferido por losTrial atacantes que buscan obtene nombres de usuario y passwords. La debilidad principal de los usuarios es repet el mismo password en todas las aplicaciones, páginas, correo etc. que utilizan.
Una vez que el atacante obtiene un password probablemente podrá acceder Master your semester Scribd múltiples sitios bajowith la identidad de su víctima. Una forma que utilizan lo Read Free For 30this Days Sign up to vote on title atacantes para obtener passwords es a través de un formulario en línea enel cu & The New York Times Not useful Useful le piden a la victima que digite sus datos como email y un password, y as Cancel anytime.
Special offer for students: Onlyacceso $4.99/month. obtienen a todos los sistemas, redes sociales, email corporativo, etc.
dicha persona.
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Master your semester with Scribd & The New York Times Special offer for students: Only $4.99/month.
Upload
Sign In
Read Free For 30 Days Cancel anytime.
Join
Search
Home
Saved
0
Sign In
Upload
Join
RELATED TITLES
0
Ensayo Ingenieria Social. Jorge I Montoya
Uploaded by Jorge Ivan Montoya Marin
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
Download
Magazines
News
Documents
1.4K views
Sheet Music
Planeacion Del Estudio
1
of 4
IRM10IngenieriaSocial-
Bancos Publicos y Privados en El
Search document
La suplantación generalmente significa crear uno o varios personajes e interpreta sus roles. Entre más sencillo el personaje, mejor. Usualmente los atacante estudian a sus víctimas, esperando por ejemplo que se ausenten de la ciudad par suplantarlos al teléfono.
Algunos de los papeles más comúnmente interpretados por los atacantes es el d un tecnico, soporte en Sistemas, un Gerente, un tercero de toda confianza (po ejemplo, el presidente de una compañía) o un compañero de trabajo. En un compañía grande, esto no resulta tan difícil de realizar, pues no hay forma d conocer a todos los empleados, los carnets pueden ser falsificados, etc. Un facto común que se puede obtener de estas suplantaciones es el de personas con algú rango o posición jerárquica en la compañía, lo cual nos lleva a la complacencia Todo empleado desea impresionar a su jefe, asi que suministrara sin problem cualquier información que le sea solicitada por un superior.
Espionaje Basura: El Espionaje Basura es otro popular método de ingenier social. Una gran cantidad de información puede ser encontrada entre la basura d una compañía. Que información puede llegar allí? Agendas telefónica organigramas, manuales de las políticas de la compañía, agendas de trabajo eventos o vacaciones de empleados, manuales de sistemas, planos de la instalaciones, impresiones de códigos fuente, CDs, DVDs. Toda esta "basura" s You'refuente Readingde a Preview puede constituir en una enorme información para el atacante. La agendas telefónicas pueden dar información de posibles blancos o personas Unlock full access with a free trial. suplantar. Los organigramas revelan quienes están en cargos con autoridad en organización. Manuales de políticas pueden darle idea de que tan segura Download With Free Trial indicar que empleado va insegura es una compañía. Los calendarios pueden estar fuera de la oficina. Los manuales de sistemas pueden brindar informació exacta de como desbloquear una red. El hardware desactualizado, por ejemp discos duros pueden ser restaurados para obtener toda clase de información.
Master your semester with Scribd obten Para terminar, el método mas avanzado de Ingeniería Social Inversa: Read Free Foron 30this Days Sign up to vote title acceso no autorizado a un sistema o información es conocido como "Ingenierí & The New York Times Useful Not useful Social Inversa". Esta se realiza cuando el atacante suplanta a una persona que s Cancel anytime.
Special offer for students: Only $4.99/month. encuentra en una posición con autoridad suficiente para que los empleados
pidan a el información en vez de el pedir información. Si se investiga, planea
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Master your semester with Scribd & The New York Times Special offer for students: Only $4.99/month.
Upload
Sign In
Read Free For 30 Days Cancel anytime.
Join
Search
Home
Saved
0
Sign In
Upload
Join
RELATED TITLES
0
Ensayo Ingenieria Social. Jorge I Montoya
Uploaded by Jorge Ivan Montoya Marin
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
Download
Magazines
News
Documents
1.4K views
Sheet Music
Planeacion Del Estudio
1
of 4
IRM10IngenieriaSocial-
Bancos Publicos y Privados en El
Search document
asombroso del ataque es que en la Organización víctima del ataque so incapaces de identificar al atacante como tal por que el problema del que fuero víctimas fue solucionado y se recupero la normalidad; o peor aún, no saben qu fueron víctima de un ataque por que todo está operando normalmente.
Para concluir este tema, debemos tener en cuenta que una gran parte de la intrusiones en sistemas se realizan utilizando datos que se obtienen de su usuarios mediante diferentes métodos y con la intervención de persona especialmente entrenadas, los ingenieros sociales.
También se dice que la computadora más segura es la que permanece apagada, que el eslabón mas débil en cualquier política de seguridad es el factor human ya que no existe un sistema informático que no dependa de algún dato ingresad por un operador humano. Esta debilidad es la que se trata de explotar con l aplicación de la Ingeniería Social; por tal razón, es que se debe de concientiza sobre el rol que jugamos no sólo con la seguridad sino con todos los órdenes de vida.
Se puede decir que no hay información, independientemente de su carácte personal o emocional, que esté fuera de los límites de un ingeniero social qu You'relaReading a Preview busca hacer daño. Con frecuencia persona que piensa que está más segura e la que posee la mayor vulnerabilidad. Unlock full access with a free trial.
Adicionalmente la política de seguridad es solo tan buena como lo sea s Download Freecon Trialla naturaleza buena de u aplicación. Los delincuentes suelen With jugar empleado y el deseo de ser útil.
La ingeniería social puede ser parte de la estrategia de defensa de un organización.
Master your semester with Scribd Read Free Foron 30this Days Sign up to vote title Para terminar como empezamos este tema de Ingeniería Social, cabe mencionar & The New York Times Useful Not useful Special offer for students: $4.99/month. Kevin Only Mitchnick quien comenta.
Cancel anytime.
Usted puede gastar una fortuna en tecnología
“
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Master your semester with Scribd & The New York Times Special offer for students: Only $4.99/month.
Upload
Sign In
Read Free For 30 Days Cancel anytime.
Join