Ingeniería social

Description

Mapa sobre el uso de Ingenieria Social
F. Wolf
Mind Map by F. Wolf, updated more than 1 year ago More Less
tareas.iris
Created by tareas.iris about 9 years ago
F. Wolf
Copied by F. Wolf about 4 years ago
3
0

Resource summary

Ingeniería social
  1. Definicion de la I.S.

    Annotations:

    • Ingeniería Social es una manera de influir en personas para que ellos hagan cosas que, en circunstancias normales, no harían. Son técnicas de manipulación, usadas por teléfono o también en un contacto directo con la victima.
    1. Porque usar la I.S.

      Annotations:

      • Ingeniería Social se usa para de atacar los eslabones mas débiles en una cadena de seguridad: Las personas operando en ella.
      1. Perfil del Ingeniero Social

        Annotations:

        •  Ingenieros Sociales en general son muy buenos actores y embusteros.  Un Ing. Soc. tiene que ser atento por los sentimientos de otras  personas y tiene que usar este conocimiento para adaptar su propia  actitud. • Es menos sobre IQ (intelligence quotient) y mas sobre EQ  (emocional quotient). • Ingenieros Sociales intentan perfeccionar el arte de leer lo mas posible sobre una persona solo con observarla o charlar con ella. • Actúan espontáneamente y son muy flexibles, así se presentan en  una manera simpática o por lo menos confiable.
        1. Conocimiento Técnico

          Annotations:

          • • Información solo tiene valor para un Ing. Soc. si esta sabe como  usarla. En el contexto de un ataque esto será muy probablemente de  una manera técnica. • Muchos Ingenieros Sociales también tienen suficiente conocimiento  sobre la materia técnica para usar la información obtenida  directamente. Esta  combinación de ataques psicológicos contra  la gente y técnicos contra equipos hace que los Ingenieros Sociales sean bastante peligrosos. • Kevin Mitnick dice que ha conseguido más en su “carrera” como un  Hacker por su conocimiento sobre Ingeniería Social que sobre sus  conocimientos técnicos.
      2. El valor de la información

        Annotations:

        • • No existe información “sin valor”, esto es solo una evaluación personal. • Toda información puede ser útil de una manera o otra si uno sabe como usarla. • No solo Ingenieros Sociales son especializados en extraer esta clase de información. • Se necesita atención a que información se pasa a otra gente y si esta tiene derechos saberla.
        1. Metodos de I.S.
          1. Pedir Ayuda
            1. Insider (Desde adentro)

              Annotations:

              • Un colega preguntando por ayuda • Dentro de una gran empresa es imposible que todos conozcan a  todos. Las  personas entran y salen, trabajadores temporales y visitantes dificultan el intento de saber quien es parte de la empresa  y quien no, sin ofender a nadie. • Durante una ataque un Ing. Soc. introduce mucho paja en la  conversación y dentro de esto meten unas pocas  preguntas que en  realidad son la razón porque han venido a hablar con nosotros. La paja tapando toda la  conversación solo es para que esto no se note.
              1. Outsider (Desde afuera)

                Annotations:

                •  Hay unos roles bastante populares cuando un Ing. Soc. so pone de “Outsider”. 1. El investigador 2. El empleado de otra empresa 3. El socio
              2. Ofrecer Ayuda

                Annotations:

                • • Una manera lista de atacar es causar un problema (o hacer que  aparezca que hay uno) para luego ofrecer ayuda en resolverlo.
                1. Name-Dropping

                  Annotations:

                  • • Para tener éxito con un ataque es esencial para un Ing. Soc. saber  con que persona tiene que hablar como la “Chain of command” en  una empresa. • Name-dropping es una manera para asegurar a la victima que el atacante es en verdad quien dice quien es. • Name-dropping tambien ayuda el atacante con algunas personas que tienen una tendencia de hacer lo que hacen los demás, pensando “Que lo que es bueno para otros, seguro que también será bueno  para mi”.
                2. Campo de trabajo de la I.S.
                  1. Factor Tecnológico
                    1. E-mail

                      Annotations:

                      • • La gente que manda estos mensajes intenta captar la atención de los  recipientes de varias maneras. Principalmente por medio de ofertas • Suplantando la identidad de un conocido
                      1. Telefono

                        Annotations:

                        • • Persona haciendose pasar por alguien de la empresa o conocido (name dropping) que tiene influencia para accesar a información confidencial
                        1. Paginas Web falsas (Phishing)

                          Annotations:

                          • Estas páginas Web intentan, en combinación con los E-mails, a engañar a una victima para que crea que esta en una pagina Web  de, por ejemplo un banco o una compañía bien conocida para robar sus datos personales.
                        2. Factor Humano
                          1. Recepcionistas

                            Annotations:

                            • Son quienes facilitan la comunicación del "exterior" con el "interior" de una empresa, pero pueden filtrar información valiosa a un Ingeniero Social sin saberlo.
                            1. Depto Recursos Humanos

                              Annotations:

                              • Es el blanco preferido de los I.S. ya que tienen la base de datos de los empleados.
                              1. Empleados y ex-empleados Descontentos

                                Annotations:

                                • Estos son a menudo quienes pueden poner en riesgo a la empresa donde trabajan ya que son vulnerables a la I.S.
                                1. Empleados sin informacion sobre la I.S.

                                  Annotations:

                                  • Personas que no creen que puedan ser victimas de robo de datos o de la I.S., o que simplemente ignoran que estos problemas existen.
                              2. Prevencion
                                1. Medidas Tecnicas
                                  1. •Directorio electrónico de empleados
                                    1. Identificación de llamada telefonica
                                      1. Contraseñas seguras
                                        1. Seguridad física en áreas sensitivas
                                        2. Formación y entrenamiento
                                          1. Concientización
                                            1. Interés en la temática de seguridad
                                              1. Politicas de seguridad
                                          Show full summary Hide full summary

                                          Similar

                                          Test Diagnóstico de Informática Básica
                                          victorlobato2009
                                          TECNOLOGÍA TAREA
                                          Denisse Alcalá P
                                          Materiales de construccion
                                          Diana Woolfolk
                                          INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
                                          Teresa Villa
                                          Leyes de Kirchhoff (Voltaje y corriente)
                                          dianamardp
                                          DISPOSITIVOS DE ALMACENAMIENTO
                                          Esteban Bravo3B
                                          tema 6 : ELECTRÓNICA
                                          alejandrauscola
                                          20 preguntas sobre sistemas operativos
                                          esmeraldameza100
                                          codigos QR
                                          Cristina Padilla
                                          Curso Basico De Android
                                          manrongel
                                          Historia de la Ingeniería
                                          Camila González