Académique Documents
Professionnel Documents
Culture Documents
“DOMINGO SAVIO”
FACULTAD DE CIENCIAS TECNOLÓGICAS
CARRERA DE ING. REDES Y TELECOMUNICACIONES
¿QUÉ ES?
Una mezcla de arte y ciencia que tiene como fin manipular o influir sobre una persona o un
grupo de personas.
La ingeniería social es muy utilizada hoy en día por los ciberdelincuentes, ya que es realmente
efectiva explotando vulnerabilidades. No estamos hablando de servicios y sistemas operativos,
sino de algo mucho más importante: “vulnerabilidades humanas”.
Kevin Mitnick de los más conocidos ingenieros sociales es uno de los hackers, crackers y
phreakers estadounidense más famosos de la historia.
A todos nos gusta que nos alaben porque alimenta nuestro ego.
Para poder lograr un trabajo exitoso, los ingenieros sociales utilizan diferentes técnicas y
herramientas. A continuación se listan algunas de las más utilizadas:
-Psicología.
-Interpretación de expresiones faciales (micro expresiones, como en la serie Lie to
Me).
-Lenguaje corporal.
-Programación Neuro Lingüística (o una adaptación llamada Hacking Neuro
Lingüístico).
-Magia e Ilusionismo.
El cerebro tiene una tendencia a autocompletar por ejemplo las imágenes que no tienen
sentido a simple vista el cerebro las autocompleta con otra imagen o recuerdo que ya
tengamos que tenga esa forma.
PHISHING.-
Phishtank
Openphish
Recolección de la Información. “Un ingeniero social es tan bueno como la información que
tiene o que puede conseguir”. La búsqueda de información es tan importante que se estima
que el 60% del tiempo que se emplea en un ataque de ingeniería social se le dedica a esta
tarea.
– La acción de la víctima al mantener abierta la puerta para permitir el ingreso del atacante a
las instalaciones de la empresa.
Ejecución para lograr el objetivo. Esta fase es cuando se logra el objetivo final del ataque, o
por distintos motivos el ataque termina sin levantar sospechas de lo ocurrido. En general el
atacante tratará de poner fin a un ataque sin cuestionar lo sucedido, ya que de otra forma
levantaría sospechas en la víctima. En cambio, intentará dejar la sensación de haber hecho
algo bueno por la otra persona, permitiéndole así futuras interacciones. Aquí es también
donde trata de no dejar ningún cabo suelto, borrando las huellas digitales, información en
general, etc. Una estrategia de salida bien planificada y silenciosa es el objetivo del atacante y
acto final en el ataque.
Linkedin.- Organigrama.
Tailgaiting
Impersonation que es pasarse por otra persona.
Lema:
LAS EMPRESAS SON TAN SEGURAS COMO LAS PERSONAS QUE LAS COMPONEN.