Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ingenieria Social

No description
by

Miguel Duque

on 1 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ingenieria Social

Fraudes cometidos mediante la manipulación de los datos de entrada:

Como objeto:
alteración de los documentos digitales.
Como instrumento:
uso de computadoras para falsificar documentos de uso comercial.
Sabotaje informático:
acción de eliminar o modificar funciones o datos en una computadora sin autorización
.
Acceso no autorizado
a servicios y sistemas informáticos.
Reproducción no autorizada
de programas informáticos.
Ingeniería Social
Ing. Miguel Duque V
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

Manipulación de los datos de entrada o sustracción de datos.
La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
Manipulación de los datos de salida.
Fraude efectuado por manipulación informática: aprovecha las iteraciones automáticas de los procesos de cómputo.
Preguntas ?
La ONU define 3 tipos de Delitos Informáticos
1.Fraudes cometidos mediante manipulación de computadoras.

2.Manipulación de los datos de entrada.

3.Daños o modificaciones de programas o datos computarizados.
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Formas de Protección
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas, también utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía.
Sin importar el tipo de información solicitada, se aconseja que:

Averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico).
Si es posible, verifique la información proporcionada.
Pregúntese qué importancia tiene la información requerida.

En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.
Concepto
Características
Delito Informático
Es el arte de manipular personas para eludir los sistemas de seguridad, teniendo como base un conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros, por teléfono, correo electrónico, correo tradicional o contacto directo.
El principio que sustenta la ingeniería social es el que en cualquier sistema
“los usuarios son el eslabón débil”
, y en Internet no va a ser diferente.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia.
Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
Uno de los ingenieros sociales más famosos de los últimos tiempos es
Kevin Mitnick
. Según su opinión, la ingeniería social se basa en estos cuatro principios
.
1. Todos queremos ayudar.2. El primer movimiento es siempre de confianza hacia el otro.3. No nos gusta decir No.4. A todos nos gusta que nos alaben.
TÉCNICAS DE INGENIERÍA SOCIAL
Técnicas Pasivas:

Observación
Técnicas no presenciales:
Recuperar la contraseña Ingeniería Social y Mail IRC u otros chats Teléfono Carta y fax
Técnicas presenciales no agresivas:

Buscando en La basura
Mirando por encima del hombro
Seguimiento de personas y vehículos
Vigilancia de Edificios
Inducción
Entrada en Hospitales
Consulta sobre

La Ley de comercio electrónico, firmas electrónicas y mensajes de datos, y los delitos informáticos
Full transcript