INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.

Slides:



Advertisements
Presentaciones similares
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Advertisements

Phishing Integrantes: Virginia Brandt Cecilia Miliano
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
Redes de comunicación. ¿ Qué son redes de comunicación ? Una red de comunicación es una conexión de diferentes computadoras que pueden comunicarse e intercambiar.
PELIGROSDE INTERNETPELIGROSDE INTERNETPELIGROSDE INTERNETPELIGROSDE INTERNET.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
¡LOS SERVIDORES DE FTP Y NUBE!
MANEJO DE CUENTAS DE CORREO ELECTRÓNICO Computación Kenya Lavín Caballero 5to semestre Esperanza Mendoza.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Protección ante virus y fraudes
BANCA VIRTUAL.
Tips de Seguridad en línea
Instrucciones para revisores
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
PHISING.
Manejo De Comercio Electrónico.
Seguridad informática
Manejo de cuentas de correo electrónico
Día de la Internet Segura, 07/02/2017
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
Ingeniería Social Estafa
Definición de un Sistema Distribuido
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
Claves para usar internet con seguridad
Proceso de pago de la BEIFI
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
COMO PUEDO CREAR CORREOS ELECTRONICOS?
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Conceptos Relacionados Unidad I. Parte A.
Peligros del uso del internet
RESGUARDAR LA INFORMACION
Dispositivos de seguridad perimetral Por: Alexander Urbina.
¿Como evitar ser hackeado?
El riesgo de las redes sociales y internet.
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
LO QUE SE DEBE SABER SOBRE EL PHISHING
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
Tecnologías de la Información y Comunicaciones
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Modalidades Robo de Identidad Electrónicas
Claves para usar internet con seguridad
Seguridad en dispositivos móviles.
Los Medios de un Sistema de Información Administrativo
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
¿Qué es la Internet? DEFINICIÓN: Internet es el conjunto de computadoras conectadas entre sí que utilizan protocolos estándares de comunicación o descripciones.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Oscar Navarrete J. Jorge Gutiérrez A.
Ideas clave para detectar el PHISHING
Oscar Navarrete J. Jorge Gutiérrez A.
Importancia de los sistemas de información administrativo
Protección de datos e identidad digital
Seguridad en los Dispositivos
Funciones principales de Excel Online
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
Te estarás preguntando que significan las siglas I.V.R.
Transcripción de la presentación:

INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios legítimos. Es un conjunto de trucos, engaños o artimañas que permiten confundir a una persona para que entregue información confidencial, ya sea los datos necesarios para acceder a ésta o la forma de comprometer seriamente un sistema de seguridad.

FORMAS DE INGENIERIA SOCIAL Existen 3 grandes formas de ingeniería social: la mas común es la telefónica, donde el intruso tratará de obtener información a través de una llamada, la del email, donde nos pedirán información vía un mensaje de correo electrónico y finalmente la personal (cara a cara), donde el intruso se hace presente de forma física y pide información.

CORREO ELECTRONICO (PHISHING) El Phishing es uno de los métodos de ataque de Ingeniería social más utilizados. La forma más común de Phishing es la que emplea el correo electrónico para cometer fraude. Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Tener presente que ningún servicio de Internet, incluyendo a los propios bancos, nos solicitará información financiera, contraseñas o números de tarjeta de crédito para verificar nuestra identidad o validar nuestra cuenta a través de correo electrónico.

EJEMPLOS DE PHISHING

LLAMADA TELEFONICA (VISHING) Vishing, es básicamente el uso de llamadas telefónicas presentándose como alguien con autoridad para obtener información sensible (como claves e información para acceder a una cuenta). En el Vishing, los métodos son similares a los descritos en el Phishing, de hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una llamada telefónica en lugar de un correo electrónico o un sitio web falso. Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras. Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la información personal, resolver un problema con una cuenta, o cualquier otro engaño similar.

LLAMADA TELEFONICA (VISHING) Cuando se realiza esta llamada al teléfono que indican, lo que se escucha al otro lado es una grabación idéntica a la de cualquier servicio telefónico de atención al cliente. Lo que solicita esta voz grabada es el número de cuenta, de tarjetas de crédito, su fecha de expiración, claves o nombre de usuarios. Esta información es más que suficiente para completar el engaño. A partir de ese momento, el ciberdelincuente puede llevar a cabo compras y operaciones fraudulentas por vía telefónica o internet.

PERSONAL El método más eficiente, pero a la vez el más difícil de realizar. El perpetrador requiere tener una gran habilidad social y extensos conocimientos para poder manejar adecuadamente cualquier situación que se le presente. Las personas más susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el atacante cumplir su objetivo si elige bien a su víctima.

OTRAS FORMAS DE INGENIERIA SOCIAL Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar información relevante en la basura de una organización, Si ésta no desecha de manera segura sus documentos es vulnerable a este tipo de ataque pues el atacante puede así obtener, por ejemplo, listas de teléfonos, propuestas económicas, gráficas, reportes, unidades de almacenamiento (CD’s, USB’s, etc.) e incluso nombres de usuarios y contraseñas, que podrían ser usadas para ayudar al hacker a suplantar a un empleado y ganar acceso a información confidencial. Esta técnica es una de las más populares para la investigación preliminar, que es parte de la planeación de un ataque de ingeniería social. Ataque vía SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso envía un mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una promoción o un servicio, luego, si la persona lo responde puede revelar información personal, ser víctima de robo o dar pie a una estafa más elaborada. Baiting: los hackers pueden dejar “olvidados” CD, DVD o dispositivos USB con software malicioso, con la esperanza de que los usuarios de una organización los inserten en sus computadoras. Normalmente se dejarán en el estacionamiento o en cualquier lugar cercano a las oficinas de la empresa que se está atacando y pueden incluso contener etiquetas llamativas para incitar su revisión: “Lista anual de bonos” o “Información confidencial”

ALGUNOS TIPS PARA PREVENIR LA INGENIERIA SOCIAL Evitar brindar información referente a nuestros accesos a sistemas como claves u contraseñas. Ya sean por cualquiera de los medios: teléfono, correo electrónico o conversación interpersonal. Confirmar siempre la identidad de las personas con quien mantiene comunicación. Exigir a cualquier personal extraño que muestre su identificación si así lo cree conveniente. Difundir y concientizar a sus compañeros sobre ingeniería social y su importancia . Reportar a sus superiores si es testigo de algún indicio de ingeniería social. No hacer clic sobre cualquier enlace que nos envíe un desconocido. No descargar archivos desconocidos, menos aún lo hacemos de sitios que no son confiables. Si duda de la veracidad de un correo electrónico, jamás haga clic en un link incluido en el mismo. Nunca tirar información confidencial a la basura, sino, destruirla.

CONSULTAS Y DUDAS César Augusto De La Vega - Coordinador de Seguridad de la Información cdelavega@munlima.gob.pe Brandon Morales Fernández - Especialista en Seguridad de la Información bmorales@munlima.gob.pe