Sie sind auf Seite 1von 2

INGENIERÍA

8. Redes sociales: los perfiles sociales revelan


una gran cantidad de información de la víctima desde
direcciones de correo, números de teléfono, hasta
aspectos personales y profesionales que no sabes,
están al alcance de todos. SOCIAL
Ejemplo: Quienes utilizan como contraseñas a
partir de fechas de nacimiento, aniversario, lugares
favoritos o preferencias, dan información
importante desde la cual existe una alta posibilidad
de éxito para el atacante.

En la mayoría de los casos, el uso de técnicas de


Ingeniería Social solamente representa el
principio del ataque en sí. Recordemos que lo que
se busca, es vulnerar la seguridad de la
infraestructura informática y una vez alcanzado el
objetivo, la posibilidad de ataques a realizar
puede volverse hasta infinita y con distintas Grupo Actividad No. 5
variantes. Algunos virus y malware que los
atacantes utilizan una vez cumplido el objetivo de Rafael Arteta Padilla
la Ingeniería Social son los siguientes: Bombas Jasyari Cotes Hans
lógicas, Backdoors, Troyanos, Botnets, Lisset González Suarez
Ransomware. Marinella Olivo García
Claudia Ortiz Suarez
MEDIDAS PARA NO SER Franklin Ortega Soto “El arte de la manipulación
VICTIMAS Darwing Rodríguez Osorio psicológica del ser humano”
Iván Segrera Sandoval

Como a nivel de empresa y personal podemos


tomar MEDIDAS PARA NO SER VÍCTIMAS DE UNA
AUDITORIA DE SISTEMAS I
INGENIERIA SOCIAL:

- Sea cuidadoso con la información personal. UNIVERSIDAD DEL ATLANTICO


- No entregue información sensible a nadie. FACULTAD DE CIENCIAS ECONOMICAS
- No ser tan confiado. PROGRAMA DE CONTADURIA PÚBLICA
- No revelar daros personales o financieros a
través de correo electrónico. Barranquilla, 2018-2
- No revelar daros a una empresa sino esta 100%
seguro.
- Cuidado con la información que brinda por
teléfono.
- No confiar en archivos adjuntos en emails.
- Evite reenviar email (cadenas).
- No prestar su celular a un desconocido.
- No prestar su computadora a un desconocido.

AUDITORIA DE SISTEMAS I
AUDITORIA DE SISTEMAS I
que sea mediante un correo electrónico o la puedan contener, incluyendo en algunos casos
GENERALIDADES redirección de la página web de la compañía. anotaciones.

La ingeniería social es la técnica de hackeo utilizada TÉCNICAS MAS USADAS 4. Shoulder surfing: literalmente cuando
para sustraer información a otras personas teniendo miran por encima del hombro a un usuario
como base la interacción social de tal manera que la Sabías que los expertos calculan que el 97 por ciento descuidado mientras ingresa el patrón de
persona vulnerada no se dará cuenta cómo y cuándo de los ataques informáticos no aprovechan una falla desbloqueo, pin o alguna otra contraseña en sus
uno toma los datos necesarios para terminar siendo en el software sino que utilizan técnicas de ingeniería dispositivos.
la víctima de un ataque informático. social para conseguir las credenciales, tus Ejemplo: Al no concientizar a los usuarios sobre la
credenciales necesarias para vulnerar la seguridad de importancia y riesgos relacionados con el cuidado de
En esta práctica se recurre principalmente a la tu información. las credenciales de acceso, el digitar contraseñas frente
manipulación de la psicología humana mediante el a alguien, es la manera más sencilla de darla a conocer
engaño, el delincuente actuaba a partir de la premisa La ingeniería social es la práctica de manipular a un tercero bastando solo con que esté al lado o que
de que en la cadena de la seguridad de la psicológicamente a las personas para que compartan su campo visual cubra la pantalla y teclado.
información, el ser humano es el eslabón más débil. información confidencial o así hagan acciones
inseguras. Conoce en este breve folleto cuáles son 5. Baiting: técnica que consiste en colocar
El termino Ingeniería social hace referencia al arte de las 8 técnicas más usadas y cómo combatirlas: memorias externas con malware instalado en lugares
manipular personas para eludir los sistemas de donde personas escogidas específicamente puedan
seguridad y consiste en obtener la información de los encontrarlo y al insertarlo infectar sus ordenadores.
1. Pretexting: en este caso un atacante crea
usuarios mediante el teléfono, correo electrónico, Ejemplo: Consecuencia de no concientizar a los
un escenario creíble para lograr que su víctima le funcionarios sobre los riesgos que podrían
correo tradicional y contacto directo. Los atacantes
de la ingeniería social usa la fuerza persuasiva y se brinde acceso a su ordenador o también a su espacio materializarse al introducir una memoria USB en un
aprovechan de la ignorancia del usuario haciéndose de trabajo con el fin de robar su información o equipo de cómputo. Una USB arrojada a la entrada de
pasar por un compañero de trabajo, un técnico o un instalarle un malware. las instalaciones o el parqueadero a la hora de ingreso.
administrador. Este tipo de método suele usarse por Ejemplo: Bajo la excusa “se me agoto la batería de mi
los hackers, espías, ladrones, timadores o detectives equipo y no traje cargador” el atacante puede solicitar 6. Phishing: consiste en engañar a un grupo
privados. un computador para revisar su correo electrónico, y masivo de personas mediante correos electrónicos,
descargar malware sobre el equipo. páginas web, perfiles sociales o mensajes de textos
MÉTODOS falsos, con el fin de robar información confidencial.
Ejemplo: Basta con averiguar en qué banco se paga la
2. Tailgaiting: aprovechando la solidaridad o
En general LOS MÉTODOS DE LA INGENIERÍA SOCIAL nómina de una empresa y luego enviar un correo a los
inconsciencia de un empleado un atacante puede
están organizados de la siguiente manera: funcionarios indicando que se “ha realizado una
evadir controles de acceso físico como puertas transacción exitosa de transferencia de dinero”, que
electrónicas e ingresar a una organización sin haga “click aquí”, lo que lo llevara a una página falsa
- La primera fase es la de ACERCAMIENTO,
autorización. donde capturaran sus datos de acceso.
en esta tenemos la confianza del usuario haciéndose
pasar por un integrante de la administración de la Ejemplo: Es muy común que al ingresar un empleado,
compañía o del círculo un cliente o el mismo no esté atento al cierre de la puerta a su ingreso y sea 7. Vishing: llamadas telefónicas mediante las
proveedor. aprovechado para que el atacante sobrepase el control que se busca engañar a la víctima suplantando a
- La segunda fase es la ALERTA, en esta de acceso “colándose” al sujetar la puerta antes de su compañías de servicios, de gobierno u otra entidad
desestabilizas al usuario y observa la velocidad de sus cierre. para que usted revele su información privada.
respuestas, por ejemplo podría ser un pretexto de Ejemplo: Campañas de reducción de la tasa de interés
seguridad o una situación de emergencia. Y por 3. Dumpster diving: muchas organizaciones de la tarjeta de crédito. Si se arrojan los extractos de las
último, desechan documentos con información sensible de tarjetas créditos a la basura, el atacante ya conocerá
- La fase de la DISTRACCIÓN, tranquilizas al manera insegura, esta información podría ser información como tipo de tarjeta de crédito, numero,
usuario y evitas que se concentre la alerta, este encontrada por atacantes que buscan en sus entidad bancaria, nombre o dirección. Esta
podría ser un agradecimiento que indique que todo desechos. información será suministrada en una llamada,
ha vuelto a la normalidad, una fase hecha en el caso Ejemplo: Es muy común arrojar documentos a la convenciéndolo de que quien llama es del banco, lo que
papelera sin validar el tipo de información que estos facilitara la obtención de la información faltante para
cometer el fraude.

AUDITORIA DE SISTEMAS I AUDITORIA DE SISTEMAS I AUDITORIA DE SISTEMAS I

Das könnte Ihnen auch gefallen