Ingeniería social

tareas.iris
Mind Map by tareas.iris, updated more than 1 year ago
tareas.iris
Created by tareas.iris almost 5 years ago
20
0

Description

Mapa sobre el uso de Ingenieria Social

Resource summary

Ingeniería social
1 Definicion de la I.S.

Annotations:

  • Ingeniería Social es una manera de influir en personas para que ellos hagan cosas que, en circunstancias normales, no harían. Son técnicas de manipulación, usadas por teléfono o también en un contacto directo con la victima.
1.1 Porque usar la I.S.

Annotations:

  • Ingeniería Social se usa para de atacar los eslabones mas débiles en una cadena de seguridad: Las personas operando en ella.
1.2 Perfil del Ingeniero Social

Annotations:

  •  Ingenieros Sociales en general son muy buenos actores y embusteros.  Un Ing. Soc. tiene que ser atento por los sentimientos de otras  personas y tiene que usar este conocimiento para adaptar su propia  actitud. • Es menos sobre IQ (intelligence quotient) y mas sobre EQ  (emocional quotient). • Ingenieros Sociales intentan perfeccionar el arte de leer lo mas posible sobre una persona solo con observarla o charlar con ella. • Actúan espontáneamente y son muy flexibles, así se presentan en  una manera simpática o por lo menos confiable.
1.2.1 Conocimiento Técnico

Annotations:

  • • Información solo tiene valor para un Ing. Soc. si esta sabe como  usarla. En el contexto de un ataque esto será muy probablemente de  una manera técnica. • Muchos Ingenieros Sociales también tienen suficiente conocimiento  sobre la materia técnica para usar la información obtenida  directamente. Esta  combinación de ataques psicológicos contra  la gente y técnicos contra equipos hace que los Ingenieros Sociales sean bastante peligrosos. • Kevin Mitnick dice que ha conseguido más en su “carrera” como un  Hacker por su conocimiento sobre Ingeniería Social que sobre sus  conocimientos técnicos.
2 El valor de la información

Annotations:

  • • No existe información “sin valor”, esto es solo una evaluación personal. • Toda información puede ser útil de una manera o otra si uno sabe como usarla. • No solo Ingenieros Sociales son especializados en extraer esta clase de información. • Se necesita atención a que información se pasa a otra gente y si esta tiene derechos saberla.
3 Metodos de I.S.
3.1 Pedir Ayuda
3.1.1 Insider (Desde adentro)

Annotations:

  • Un colega preguntando por ayuda • Dentro de una gran empresa es imposible que todos conozcan a  todos. Las  personas entran y salen, trabajadores temporales y visitantes dificultan el intento de saber quien es parte de la empresa  y quien no, sin ofender a nadie. • Durante una ataque un Ing. Soc. introduce mucho paja en la  conversación y dentro de esto meten unas pocas  preguntas que en  realidad son la razón porque han venido a hablar con nosotros. La paja tapando toda la  conversación solo es para que esto no se note.
3.1.2 Outsider (Desde afuera)

Annotations:

  •  Hay unos roles bastante populares cuando un Ing. Soc. so pone de “Outsider”. 1. El investigador 2. El empleado de otra empresa 3. El socio
3.2 Ofrecer Ayuda

Annotations:

  • • Una manera lista de atacar es causar un problema (o hacer que  aparezca que hay uno) para luego ofrecer ayuda en resolverlo.
3.3 Name-Dropping

Annotations:

  • • Para tener éxito con un ataque es esencial para un Ing. Soc. saber  con que persona tiene que hablar como la “Chain of command” en  una empresa. • Name-dropping es una manera para asegurar a la victima que el atacante es en verdad quien dice quien es. • Name-dropping tambien ayuda el atacante con algunas personas que tienen una tendencia de hacer lo que hacen los demás, pensando “Que lo que es bueno para otros, seguro que también será bueno  para mi”.
4 Campo de trabajo de la I.S.
4.1 Factor Tecnológico
4.1.1 E-mail

Annotations:

  • • La gente que manda estos mensajes intenta captar la atención de los  recipientes de varias maneras. Principalmente por medio de ofertas • Suplantando la identidad de un conocido
4.1.2 Telefono

Annotations:

  • • Persona haciendose pasar por alguien de la empresa o conocido (name dropping) que tiene influencia para accesar a información confidencial
4.1.3 Paginas Web falsas (Phishing)

Annotations:

  • Estas páginas Web intentan, en combinación con los E-mails, a engañar a una victima para que crea que esta en una pagina Web  de, por ejemplo un banco o una compañía bien conocida para robar sus datos personales.
4.2 Factor Humano
4.2.1 Recepcionistas

Annotations:

  • Son quienes facilitan la comunicación del "exterior" con el "interior" de una empresa, pero pueden filtrar información valiosa a un Ingeniero Social sin saberlo.
4.2.2 Depto Recursos Humanos

Annotations:

  • Es el blanco preferido de los I.S. ya que tienen la base de datos de los empleados.
4.2.3 Empleados y ex-empleados Descontentos

Annotations:

  • Estos son a menudo quienes pueden poner en riesgo a la empresa donde trabajan ya que son vulnerables a la I.S.
4.2.4 Empleados sin informacion sobre la I.S.

Annotations:

  • Personas que no creen que puedan ser victimas de robo de datos o de la I.S., o que simplemente ignoran que estos problemas existen.
5 Prevencion
5.1 Medidas Tecnicas
5.1.1 •Directorio electrónico de empleados
5.1.2 Identificación de llamada telefonica
5.1.3 Contraseñas seguras
5.1.4 Seguridad física en áreas sensitivas
5.2 Formación y entrenamiento
5.2.1 Concientización
5.2.2 Interés en la temática de seguridad
5.2.2.1 Politicas de seguridad
Show full summary Hide full summary

Similar

Generalidades de Ingenieria Social
Victor Galvez
INGENIERIA SOCIAL
lgonzaleztu
Ingeniería Social
Adrian Marcelo Apunte Caspi
Película Takedown
rubendcastro
Ingenieria Social TC2_telematica
betojioc
Herramientas Web para la Ingenieria Social
aleckdisturbed
Sandra Canastuj
Sandra Canastuj
INGENIERIA SOCIAL
elena sandoval
SISTEMAS OPERATIVOS - created from Mind Map
Hatsumi Tenorio
How to Create A Mindmap
PatrickNoonan
Of Mice & Men Themes - Key essay points
Lilac Potato