Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la...

59
Ingeniería social

Transcript of Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la...

Page 1: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Ingeniería social

Page 2: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Contenido

• ¿ Qué es ?

• ¿ Qué técnicas son las más comunes ?

• ¿ Qué medidas de seguridad puedo adoptar ?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

https://www.youtube.com/watch?v=X1btsM3BWPI

Page 3: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

¿ Qué es ?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 4: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,
Page 5: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

"una cadena se rompe siempre por el eslabón mas débil"

Page 6: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

¿ Por qué tiene éxito la Ingeniería Social ?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 7: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

¿ Por qué tiene éxito la Ingeniería Social ?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 8: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

¿ Por qué tiene éxito la Ingeniería Social ?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 9: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

¿ Por qué tiene éxito la Ingeniería Social ?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 10: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

I) Todos queremos AYUDAR

II) Primero gana la CONFIANZA

III) NO nos gusta decir NO

IV) Nos gusta que nos ALABEN

Ignorancia

Desinterés

Impericia

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 11: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 12: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Curiosidad

Derechos reservados Pikit Digital, S.A. de C.V. 2014

¿Qué es?

Lo que nos mueve a mirar, a

responder y a tocar donde no

debemos.

Page 13: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Curiosidad

Derechos reservados Pikit Digital, S.A. de C.V. 2014

¿ Qué vemos?

Correos con enlaces, con premios, con

noticias relacionadas con bancos etc.

Noticias sobre personajes famosos

generan más interés que cualquier otro

tipo de noticias.

Page 14: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,
Page 15: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 16: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Miedo, amenazas

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 17: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Miedo, amenazas

Derechos reservados Pikit Digital, S.A. de C.V. 2014

¿Qué es?

Temor, alarma

Buscamos ayuda de cualquiera o caemos

fácilmente en las trampas, por no

razonar con tranquilidad

Page 18: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Miedo, amenazas

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Un correo electrónico sospechoso con apariencia de notificación urgente que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea.

LO QUE PODEMOS VER:

Page 19: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 20: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 21: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 22: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

El miedo, amenazas

Ejemplo:

RANSOMWARE

Los ciberdelincuentes amenazan a las victimas a pagarpara visualizar contenido de su base de datos.

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 23: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 24: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 25: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Confianza

Page 26: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Confianza

¿ Qué es ?

Sentirnos seguros de la veracidad de lainformación, de la autoridad quemuestra la otra persona.

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 27: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Confianza

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Entradas de redes sociales con enlaces a videos o fotos a los que resulta difícil resistirse.

Correos donde aparecen imágenes con logo de bancos reconocidos.

LO QUE UNO VE:

Page 28: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,
Page 29: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,
Page 30: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,
Page 31: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 32: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

EL OBJETIVO DE LA INGENIERIA SOCIAL

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 33: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

USTED

USTED

Los ciberdelincuentes utilizan

herramientas Para apropiarse de su

dinero y hacer dinero.

Page 34: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

La CONDUSEF destaca como posibles causas de fraudes en tarjetas

• El extravío o robo del plástico,

• Clonación de la banda magnética en cajeros o terminales,

• Compras por teléfono o internet,

• Transferencias electrónicas y

• Falsificación de datos personales

Page 35: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Técnicas de la Ingeniería Social

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 36: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Técnicas de la ingeniería social

Técnicas Pasivas

Conocer sus conductas en el uso de la

informática, obtener datos simples como

cumpleaños, nombres de familiares, etc.

Se basan simplemente en la observación

de las acciones de esa persona

Page 37: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Técnicas de la ingeniería social

Técnicas No

presenciales

Donde a través de medios de comunicación como

carta, chats, correo electrónico, teléfono y otros

se intenta obtener información útil según el caso

Page 38: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Métodos y técnicas de la ingeniería social

Técnicas presenciales no agresivas

Seguimiento de personas, vigilancia

de domicilios, inmersión en

edificios, acceso a agendas y

Dumpster Diving (buscar

información como boletas, recibos,

resúmenes de cuenta, etc. en la

basura del investigado.

Page 39: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 40: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Métodos y técnicas de la ingeniería social

Técnicas agresivas

El trabajo de los expertos se vuelve más intenso, y es

donde surge la suplantación de identidad ejemplo

hacerse pasar por IT, servicios técnicos, personal de

seguridad, etc.

https://www.youtube.com/watch?v=nxfWA1PC_U0

Page 41: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

¿Quién es vulnerable a ataques de ingeniería

social?

Cualquier compañía, sin importar su tamaño, es

vulnerable.

Page 42: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Métodos comunes y baratos de “hackear”

Page 43: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

.

Tunnelbear.com

Servicio VPN seguro realmente simple para navegar por la web

de forma privada y segura

Page 44: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 45: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

https://10minutemail.org/ 45

Page 46: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 47: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 48: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

1. Pare.

El propósito es hacer que la persona reaccione rápidamente, responda y

proporcione la información antes de tomarse el tiempo para pensar en lo

que se esta solicitando.

Siempre hay tiempo para validar la

información con más atención. Lo mismo aplica a los mensajes de texto y

de voz. Piense antes de responder.

El Departamento de Justicia de los Estados Unidos

emitió tres recomendaciones

Page 49: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 50: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 51: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

¿Cómo defenderse contra la Ingeniería Social?

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Es concientizar a las personas al respecto.

Educarles sobre seguridad y fomentar la adopción de medidas preventivas.

Page 52: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Otros mecanismos sugeridos son:

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Nunca divulgar información sensible con desconocidos o en lugares

públicos (como redes sociales, anuncios, páginas web, etc.).

Si se sospecha que alguien intenta realizar un engaño, hay que exigir

se identifique y tratar de revertir la situación intentando obtener la

mayor cantidad de información del sospechoso.

Implementar un conjunto de políticas de seguridad en la organización

que minimice las acciones de riesgo.

Page 53: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Efectuar controles de seguridad física para reducir el peligro inherente

a las personas.

Realizar rutinariamente auditorías y pentest usando Ingeniería Social

para detectar huecos de seguridad de esta naturaleza.

Llevar a cabo programas de concientización sobre la seguridad de la

información.

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Otros mecanismos sugeridos son:

Page 54: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Consejos de seguridad de ingeniería social

Derechos reservados Pikit Digital, S.A. de C.V. 2014

• MANTENERSE INFORMADO.

• AGREGUE A FAVORITOS LOS SITIOS WEB DE CONFIANZA.

• SOSPECHAS FUNDADAS EL MIEDO NO ES UNA OPCIÓN.

• NO SE DEJE INTIMIDAR POR LAS AMENAZAS.

• COMPARTA SUS CONOCIMIENTOS.

• PREVENIR ES MEJOR QUE CURAR.

• INVIERTA EN UNA SOLUCIÓN DE SEGURIDAD EFICAZ QUE PROTEJA SU SISTEMA Y SUS DATOS DE TODO TIPO DE AMENAZAS.

Page 55: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

CONCLUSIÓN

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 56: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 57: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 58: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Page 59: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,

Derechos reservados Pikit Digital, S.A. de C.V. 2014

Gracias