Ingeniería Social – Parte 1 Javier Romero, CISSP, GCIA Julio 2003.

Slides:



Advertisements
Presentaciones similares
Una maestra de Nueva York decidió honrar a cada uno de los alumnos que estaban a punto de graduarse en el colegio, hablándoles de la huella que cada uno.
Advertisements

Indice del contenido sobre la biblioteca de Patraix.
Diferencia Entre Blogs y Websites Christian O. Rodríguez Méndez 8 de abril de 2010.
Carta al Niño Jesús.
Cosas Básicas que Deben Saber Acerca de Cómo Crear un Sitio Web.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
PRONOMBRES COMPLEMENTO
PADRE NUESTRO, DIOS Y TU.
Técnica Profesional de Ventas
¡Hola! ¿Sabes quién soy?.
"Padre Nuestro Dios y tú".
La hija de un hombre le pidió al sacerdote que fuera a su casa a hacer una oración para su padre que estaba muy enfermo. Cuando el sacerdote llegó a la.
               CUANDO EL HIJO NOS DICE:
Amigos de Internet ¿Se puede ser?.
La hija de un hombre le pidió al rabino que fuera a su casa a rezar una oración para su padre que estaba muy enfermo. Cuando el rabino llegó a la habitación,
Una maestra de Nueva York decidió honrar a cada uno de los alumnos que estaban a punto de graduarse en el colegio, hablándoles de la huella que cada uno.
PARA QUÉ Y CÓMO USAR EL AULA VIRTUAL EVA-MR (Entorno Virtual de Aprendizaje – María Reina) Secundaria.
Chapter 1.
CUESTIONARIO # 1 PREGUNTA # 1___________________________________________________________________ Das un concierto y la respuesta es sorprendente. Todos.
Una maestra de Nueva York decidió honrar a cada uno de los alumnos que estaban a punto de graduarse en el colegio, hablándoles de la huella que cada uno.
A PARTIR DE MI PRÓXIMO AMANECER.
Te voy a pedir un favor....
Manual del Estudiante. BIENVENIDOS! Hola, me da mucho gusto que tengan interés en estudiar uno de nuestros diplomados, en las siguientes diapositivas.
Universidad Mariano Galvez. Ingenieria en Sistemas Plan Sabado. Curso Seguridad de Sistemas. Ing. David R. Gonzalez.
Poemas con flores Automático.
“Ingeniería social”.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
LA UTILIDAD DE LA FISICA.
Una maestra en Nueva York decidió honorar a cada uno de los estudiantes que estaban a punto de graduarse del colegio, diciéndoles de la diferencia que.
PASOS DEL ÉXITO PARA CONSTRUIR TU NEGOCIO MULTINIVEL
Ser uno mismo La vida es algo que va pasando mientras yo estoy ocupado en otras cosas. John Lennon. Con Sonido Juan Mendizabal Entre Rios – Argentina.
Visita: RenuevoDePlenitud.com
Buenas tardes a todos! Esta tarde nos enteramos de cómo hacer estallar los números en nuestros equipos con la aplicación de nuestro sistema de trabajo!
HACERSE EL BRUTO Mi mamá me decía con frecuencia que yo iba a salir adelante no por inteligente, sino por bruto. Esta afirmación que entonces me ofendía,
CON EL TIEMPO.
Una maestra de Nueva York decidió honrar a cada uno de los alumnos que estaban a punto de graduarse en el colegio, hablándoles de la huella que cada uno.
CON EL TIEMPO Con el tiempo aprendes la sutil diferencia que hay entre tomar la mano de alguien y encadenar un alma.   Con el tiempo aprendes que el amor.
INGENIEROS SOCIALES: CÓMO TRABAJAN Y CÓMO DETENERLOS
Una maestra de Nueva York decidió honrar a cada uno de los alumnos que estaban a punto de graduarse en el colegio, hablándoles de la huella que cada uno.
Marcela Carrillo Adriana pinilla. Mundo 1 Luigi dijo que llegaría a las 9.00 con tal de que no le haya pasado nada con esta inseguridad Hola Luigi si.
En la práctica el entrenamiento en asertividad supone el desarrollo de la capacidad para expresar sentimientos o deseos positivos y negativos de una forma.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
LAS PREGUNTAS SOBRE EL SENTIDO DE LA VIDA
MENSAJE INTERGALÁCTICO BUENOS DIAS, QUERIDO SER HUMANO. ME PRESENTO : SOY UN EXTRATERRESTRE PROVENIENTE DE LA CONSTELACION QUE UDS. LLAMAN ORIÓN. PARA.
Una maestra en Nueva York decidió honrar a cada uno de los estudiantes que estaban a punto de graduarse del colegio, hablándoles de la diferencia que cada.
EL BALÓN. MI OPINIÓN SOBRE ESTA PRESENTACIÓN DE POWERT POINT.
Orientación laboral básica
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Clase 7 Segunda razón por la cual saboteamos nuestra iniciación.
Skydrive Riesgos para TI Riesgos para tu computador.
Bienvenido al plan de TRABAJO beulo youngel
Si quieres bajar algunos de mis archivos ya enviados, lo podes hacer en:
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
La hija de un hombre le pidió al predicador que fuera a su casa a hacer una oración para su padre que estaba muy enfermo. Cuando el predicador llegó a.
LA ENTREVISTA..
Te voy a pedir un favor....
Comenzando a Invitar Capacitación inicial
Lamentablemente, Jose Antonio había nacido sin orejas,
Carta al Niño Jesús.
Una maestra en Nueva York decidió honrar a cada uno de los estudiantes que estaban a punto de graduarse del colegio, diciéndoles la diferencia que cada.
Derechos reservados para el autor.
Una maestra de Nueva York decidió honrar a cada uno de sus alumnos que estaban a punto de graduarse en el colegio, hablándoles de la huella que cada uno.
Si quieres bajar algunos de mis archivos ya enviados, lo podes hacer en:
© V. Nolker, School en casa, 2016 ¿Estará vivo? Episodio 1: Una introducción a los rasgos de un ser vivo © Virginia Nolker, School en casa, 2016.
Mi mamá me decía con frecuencia que yo iba a salir adelante no por inteligente, sino por bruto. Esta afirmación que entonces me ofendía, con el tiempo.
Realizado por: Paula Doiz, Clara Masó, Anna Roca y Julia Trillo.
Conectarse En una computadora que tenga conexión a Internet, buscamos el icono de un “navegador”. Puede ser cualquiera de estos:
Una maestra en Nueva York decidió honorar a cada uno de los estudiantes que estaban a punto de graduarse del colegio, diciéndoles de la diferencia que.
Daniel Rodríguez y Emilio Real Granados 1 0 E PAI ll.
Transcripción de la presentación:

Ingeniería Social – Parte 1 Javier Romero, CISSP, GCIA Julio 2003

Ingeniería Social – Parte 1, JaCkSecurity.com Introducción  La ingeniería social es una práctica que es usada para explotar las debilidades de una cadena de seguridad, considerando el factor humano.  La ingeniería social es muy usada no sólo en el ámbito laboral, también se utiliza en el mover diario de la gente. Básicamente es una manera de obtener información deseada de manera sutil y segura.  La presente es una recopilación de datos para explicar algunos de los casos más comunes de ingeniería social.

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes  Aproximación directa: un agresor puede preguntar directamente al objetivo aprovechando que este se encuentre atareado. Buenos días Srta. Soy el nuevo arquitecto Rochefeller y necesito un código para ingresar al sistema… Mucho gusto Sr. Rockefeller el código de acceso es…

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes  Usuario Importante: Pretender ser una persona importante de la organización, con una importante tarea. El atacante puede presionar al ayudante de escritorio para obtener la información. ¡Le digo que soy el Presidente de la corporación!… ¡Si Sr. tanto gusto, pase Ud. Por favor...

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes  Usuario desvalido: Por ejemplo un atacante puede llamar a la secretaria de una organización pretendiendo ser un nuevo empleado y que tiene un gran problema para ingresar al sistema de la compañía. La secretaria para no ofender a la persona o hacerla parecer incompetente, se inclina a ayudarlo y le suple el nombre de usuario y la contraseña.

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes ¡Que tonto, pobrecillo! Hola, disculpa es que soy nuevo y me olvide mi clave ¿me ayudas? Claro como no, te doy mi clave hasta que consigas la tuya…

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes En que lo puedo ayudar Sr. Srta. Como puede ver estoy en silla de ruedas, y en el edificio no hay rampa para incapacitados de modo que no puedo subir al área de programación, ¿podría usted facilitarme su terminal para hacer mi trabajo desde aquí?

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes  Personal de soporte técnico: Es pretender pertenecer a un equipo de una organización de soporte técnico. El atacante puede extraer útil información de manera insospechada, Por ej.: el atacante puede pretender ser un administrador del sistema que trata de resolver un problema y requiere un nombre de usuario y una contraseña para resolver el problema.

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes ¡Oiga quien es Ud. Y que esta haciendo! Ahora si me robo el disco duro ji, ji, ji … Soy el técnico Roboncio de la CIA. De serv. Técnicos “Trifi-trafa”… Ah, ya… siga no´mas…

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes  Ingeniería Social Reversa (RSE): Un usuario legitimo es seducido con preguntas de un atacante para obtener información de sus respuestas. Con este acercamiento el atacante percibe si la persona es más, que un usuario legítimo, el cual pudiera ser un posible objetivo.

Ingeniería Social – Parte 1, JaCkSecurity.com Técnicas comunes Asi que Ud. Trabaja en la CIA. De enfrente, y que tal como les va… Bien Un amigo me contó que han cambiado su sistema ¿es verdad? Si, ahora usamos códigos de acceso todos los trabajadores

Ingeniería Social – Parte 1, JaCkSecurity.com Ataques típicos de RSE  Sabotaje: Después de haber obtenido un simple acceso, el atacante puede corromper todos los archivos de una estación de trabajo. Me voy de ésta empresa ahora mismo. Ya van a saber con quién se metieron

Ingeniería Social – Parte 1, JaCkSecurity.com Ataques típicos de RSE  Marketing: De manera segura un usuario llama al atacante; el atacante esta advertido. El atacante puede hacer de este o estos un negocio y su objetivo son obtener los números y las claves de las tarjetas de crédito. Si Sr. Para concederle una entrevista necesitamos algunas referencia bancarias, como números de sus cuentas… Buenas tardes,¿es la CIA. CHAMBIX que requiere socios capitalistas?

Ingeniería Social – Parte 1, JaCkSecurity.com Ataques típicos de RSE  Soporte: Finalmente el atacante puede asistir a alguien con un problema, obteniendo información mientras transcurre el tiempo de su ayuda.

Ingeniería Social – Parte 1, JaCkSecurity.com  Un uso común de a taque es el de correo electrónico en el que se suele enviar mensajes a personas ofreciéndoles premios o fotos gratis de artistas de cine o cantantes; al acceder a estos mensajes se infiltraría un virus de manera muy sutil en sus sistemas.

Ingeniería Social – Parte 1, JaCkSecurity.com Website  Un uso muy común es el visitar un “website” que promueve un atractivo concurso. Para lo cual se requiere un nombre de usuario y un password, los cuales pueden ser iguales o muy parecidos a los que usted usa en su trabajo.

Ingeniería Social – Parte 1, JaCkSecurity.com Website

Ingeniería Social – Parte 1, JaCkSecurity.com Ejercicio: Prueba tu KungFu  Kung-Fu, entre hackers significa técnica personal.  Como parte de este curso, ahora te pedimos que nos platiques de ocasiones en las cuales has hecho uso de tu propia habilidad, para persuadir a las personas.  Si algunas vez persuadiste a alguien a hacer lo que no quería o debía, entonces eres un ingeniero social.

Ingeniería Social – Parte 1, JaCkSecurity.com Kung Fu – buen intento  Todavía debes entrenarte más.  No sirves para hacker.

Ingeniería Social – Parte 1, JaCkSecurity.com Kung Fu – muy listo  Te faltó más credebilidad.

Ingeniería Social – Parte 1, JaCkSecurity.com Kung Fu – mejora más  Estás por el mal camino, puedes hacer peores cosas.

Ingeniería Social – Parte 1, JaCkSecurity.com Kung Fu - sorprendente  Lo tuyo sólo se ve en las películas de espionaje.

Ingeniería Social – Parte 1, JaCkSecurity.com Kung Fu – muy imaginativo  Simple pero preciso.  Te pueden contratar de espía, pero también puedes detectar actos sospechosos en tu empresa y alertar tempranamente algún acto oculto de Ingeniería Social.

Te da las gracias por tu participación. Este matrial pertenece a una serie de cursos JaCkBasis, para alertar en temas de seguridad y entrenar a oficinistas contra hackers (e ingenieros sociales)