Vous êtes sur la page 1sur 4

UNIVERSIDAD PRIVADA

“DOMINGO SAVIO”
FACULTAD DE CIENCIAS TECNOLÓGICAS
CARRERA DE ING. REDES Y TELECOMUNICACIONES

ESTUDIANTE: SEBASTIAN VACA TABOADA

MATERIA: TALLER DE REDES 3

Miércoles, 21 de marzo de 2018


Sucre – Bolivia
EL VERDADERO PODER DE LA INGENIERÍA SOCIAL

¿QUÉ ES?

Una mezcla de arte y ciencia que tiene como fin manipular o influir sobre una persona o un
grupo de personas.

La ingeniería social es muy utilizada hoy en día por los ciberdelincuentes, ya que es realmente
efectiva explotando vulnerabilidades. No estamos hablando de servicios y sistemas operativos,
sino de algo mucho más importante: “vulnerabilidades humanas”.

¿POR QUÉ FUNCIONA LA INGENIERÍA SOCIAL?

Kevin Mitnick de los más conocidos ingenieros sociales es uno de los hackers, crackers y
phreakers estadounidense más famosos de la historia.

Hay muchas razones por las que la ingeniería social funciona:

Todos queremos ayudar.

Primer movimiento es de confianza.

No nos gusta decir que no, nos ponen en aprietos.

A todos nos gusta que nos alaben porque alimenta nuestro ego.

TÉCNICAS Y HERRAMIENTAS UTILIZADAS

Para poder lograr un trabajo exitoso, los ingenieros sociales utilizan diferentes técnicas y
herramientas. A continuación se listan algunas de las más utilizadas:

 -Psicología.
 -Interpretación de expresiones faciales (micro expresiones, como en la serie Lie to
Me).
 -Lenguaje corporal.
 -Programación Neuro Lingüística (o una adaptación llamada Hacking Neuro
Lingüístico).
 -Magia e Ilusionismo.

MAGIA E ILUSIONISMO (EL ARTE DE HACKEAR EL CEREBRO).-

Se utiliza la técnica de Desorientar/Distraer que es bastante efectiva ya que utiliza nuestra


atención que es limitada (5%).

El cerebro tiene una tendencia a autocompletar por ejemplo las imágenes que no tienen
sentido a simple vista el cerebro las autocompleta con otra imagen o recuerdo que ya
tengamos que tenga esa forma.

PHISHING.-

Conocido como suplantación de identidad o simplemente suplantador, es un término


informático que denomina un modelo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta

Lets encrypt es una página para sacar certificados https.


Páginas de phishing:

Phishtank

Openphish

Comenzar un Ciclo de ataque.-

Recolección de la Información. “Un ingeniero social es tan bueno como la información que
tiene o que puede conseguir”. La búsqueda de información es tan importante que se estima
que el 60% del tiempo que se emplea en un ataque de ingeniería social se le dedica a esta
tarea.

Desarrollo de la relación. Este es un punto crítico, ya que la calidad de la relación construida


por el atacante determinará el nivel de la cooperación de la víctima y, en consecuencia,
aumentará el porcentaje de éxito para lograr el objetivo.

Explotación de la relación. En esta fase el atacante aprovecha las relaciones construidas


anteriormente, tratando de no levantar sospechas. La explotación puede tener lugar a través
de la divulgación de información aparentemente sin importancia o el acceso concedido y/o
transferido al atacante. Los ejemplos de la explotación exitosa pueden incluir:

– La acción de la víctima al mantener abierta la puerta para permitir el ingreso del atacante a
las instalaciones de la empresa.

– La revelación de credenciales (nombre de usuario y contraseña) a través del teléfono.

– Introducción de un pendrive con malware en una computadora de la empresa.

– Apertura de un archivo infectado adjunto en el correo electrónico.

– Exposición de secretos comerciales en una discusión con supuestos “pares”.

Ejecución para lograr el objetivo. Esta fase es cuando se logra el objetivo final del ataque, o
por distintos motivos el ataque termina sin levantar sospechas de lo ocurrido. En general el
atacante tratará de poner fin a un ataque sin cuestionar lo sucedido, ya que de otra forma
levantaría sospechas en la víctima. En cambio, intentará dejar la sensación de haber hecho
algo bueno por la otra persona, permitiéndole así futuras interacciones. Aquí es también
donde trata de no dejar ningún cabo suelto, borrando las huellas digitales, información en
general, etc. Una estrategia de salida bien planificada y silenciosa es el objetivo del atacante y
acto final en el ataque.

¿Qué datos se obtienen?

Linkedin.- Organigrama.

Twitter.- Tecnología utilizada, trabajo, casa.

Geo localización.- Entorno y seguridad física en casa y trabajo, redes wifi.

Whatsapp.- Uso del celular, reuniones, trabajo, hábitos.

Tipos de Ataques remotos.-

Baiting pendrive que tiene un script que va explotar el equipo de la persona.

Tailgaiting
Impersonation que es pasarse por otra persona.

Rapport Keylogger físico

Lema:

LAS EMPRESAS SON TAN SEGURAS COMO LAS PERSONAS QUE LAS COMPONEN.

Vous aimerez peut-être aussi