Académique Documents
Professionnel Documents
Culture Documents
HUMANOS
INTEGRANTES:
1. Morales Segura David Jess.
2. Valdez Robles Vctor.
3. Snchez Vila Yomar.
4. Snchez Snchez Brayan.
5. Cuadros Romero Brian.
CURSO:
Lenguaje
INSTRUCTOR:
Zenaida Morales
ESPECIALIDAD
SEGURIDAD DE LA INFORMACIN
2017
NDICE
1.Introduccin 4
2.Ingeniera Social; Explotando los humanO.S. 5
3.Que es la ingeniera socia 5
Cul es la relacin entre ingeniera social y
4. seguridad informtica 7
5.Caso de anlisis; Experimento prctico 8
5.
1Herramientas usadas 8
5.
2Procedimiento 8
5.
3El Exploit 8
5.
4El Flayer 9
5.
5El Blog 9
5. 1
6El Formulario 1
1
6.Anlisis y hallazgos 3
6. 1
1Resultados 3
1
7.Aspectos psicolgicos vulnerados 4
1
8.Conclusiones 5
1
9.Bibliografa 7
1. INTRODUCCIN
4
2. INGENIERA SOCIAL; EXPLOTANDO LOS HUMANOS
5
mediante tcnicas psicolgicas y de manipulacin. Segn su opinin, la
ingeniera social se basa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben. [6]
Por lo tanto, Las empresas pueden comprar las mejores soluciones, las
ms costosas del mercado Software o Hardware- y tener los mejores
controles de seguridad para proteger sus activos, pero no ser de gran
utilidad si los empleados no son conscientes del valor de la informacin
con la que trabajan. la seguridad de una compaa es tan fuerte como
el eslabn ms dbil de la cadena. De nada sirve tener el mejor
Firewall, IDS, HoneyPOT, Antivirus, HIPS, Endpoint Protection, ni
conexiones cifradas, si un usuario inocente, inconsciente simplemente
desinformado da clic a cualquier link, instala software de sitios de
dudosa confianza y da permisos a cuanto proceso le solicita, un eslabn
dbil en la cadena puede zombificar toda una organizacin. Las malas
prcticas arrojan por la ventana la seguridad de miles de dlares de la
empresa. Por esto es muy importante tener en cuenta dentro de las
estrategias de seguridad de la empresa la concienciacin, capacitacin y
educacin de los usuarios. Hay que ensearles a identificar el valor de la
informacin con la que trabajan diariamente, la importancia de sus
acciones y hbitos para mantener un nivel adecuado de seguridad.
7
5. CASO DE ANLISIS.
Se efectu un experimento social con fines educativos, ste consisti en
vulnerar diferentes aspectos psicolgicos a un grupo de estudiantes de
ingeniera de sistemas de la Fundacin Universitaria Lus Amig de
Medelln (Desde ahora FUNLAM), el objetivo era obtener informacin
sensible de ellos. El ejercicio se realiz usando herramientas libres y sin
usar tcnicas de programacin, de manera tal que cualquiera pudiera
hacerlo.
5.2 PROCEDIMIENTO:
Con la colaboracin de mi hermosa esposa, se entregaron 50
volantes en los laboratorios de ingeniera de sistemas de la
FUNLAM bajo el siguiente argumento o pretexto:
5.3 EL EXPLOIT:
Hola, soy Laura Celis, modelo y publicista de la universidad EAFIT
(Prestigiosa universidad local) y vine aqu a regalarles
suscripciones gratis a nuestro peridico. Haber les cuento de que
se trata! Somos un nuevo servicio de prensa tecnolgica que est
incursionando en el mercado local, nos dedicamos a difundir y
compartir informacin sobre los principales avances y noticias
tecnolgicas de inters. Vinimos a esta institucin porque
actualmente estamos realizando una campaa de publicidad en
solo dos universidades en sta (FUNLAM) y en ESUMER (Otra
institucin universitaria de la regin). Estamos regalando 3 meses
gratis de suscripciones a nuestra versin escrita, solo necesitan
registrarse en la pgina elperiodicoen.blogspot.com llenarla con
tus datos personales y adems podrn participar en la rifa de 50
iPads 3. Nol olviden que tienen muchas probabilidades de ganarlo
porque la campaa publicitaria solo se est llevando a cabo en las
facultades de ingeniera de las dos universidades que les coment.
No olviden que por cuestiones legales no podrn recibir el premio
menores de edad ni quienes ingresen documentos o datos
invlidos. Los ganadores que no deseen el iPad 3 podrn reclamar
el valor comercial del premio a travs de su entidad bancaria de
preferencia
8
@nms_george
5.4 EL FLAYER:
El ejercicio de ingeniera social se decidi orientar hacia el vector
de ataque fsico para lo cual se dise e imprimi (La publicidad
falsa impresa da ms credibilidad) un volante con caractersticas
puntuales por ejemplo, la tipografa empleada, muy similar a la de
la prensa local, las palabras gratis y un iPad 3 fueron
resaltadas de tal manera que pudiera influir a simple vista. En el
pie de pgina, el argumento que hace ms dirigido an el ataque
de ingeniera social y motiva enormemente al usuario a registrar
sus datos, porque creer en la alta probabilidad de ganar el
premio.
5.5 EL BLOG:
Con la ayuda de una excelente plantilla corporativa, se public un
blog fachada, se llen con copias de varios artculos muy
interesantes encontrados en internet y se postearon all con un
buen tiempo de anticipacin antes de la ejecucin del
experimento. El portal qued as (Ver figuras 3 y 4)
9
@nms_george
Figura 3: Blog usado como fachada
Figura 4:
1
0
@nms_george
Cuando el usuario entra a elperiodicoen.blogspot.com una
ventana emergente es cargada 10 segundos despus del ingreso
al sitio, capturando la atencin del usuario e invitndolo a
registrarse. La ventana luce as: (Figura 5)
5.6 EL FORMULARIO:
Nombres y apellidos
Cedula de ciudadana
Correo Electrnico
Telfono Celular
Fecha de nacimiento
Usuario
Contrasea
Direccin fsica
Banco de preferencia.
12
@nms_george
6. ANLISIS Y HALLAZGOS
6.1 RESULTADOS:
Registros Total
Registros Vlidos 45
Registros no vlidos 2
No Registrados 3
Volantes repartidos 50
- Atraccin fsica: a las personas les agradan los rasgos fsicos lindos,
simtricos y al igual que la sexualidad, son armas casi infalibles de
manipulacin.