Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

INGENIERÍA SOCIAL

No description
by

Judith Lisset Garcia

on 1 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of INGENIERÍA SOCIAL

Ingeniería Social
Comportamientos Vulnerables a los Ataques
¿Por qué la ingeniería social es efectiva?
Fases en un ataque de ingeniería social
Señales de advertencia ante un ataque
Los ataques por medio de internet se ha convertido en un negocio y los atacantes están constantemente tratando de invadir las redes.
Pop Ups
Ingeniería Social mediante la computadora
La ingeniería social es el arte de convencer a la gente a revelar su información confidencial.
Los ingenieros sociales dependen del hecho de que las personas no son conscientes de su información valiosa y son descuidados en la protección de esta.

La naturaleza humana de confiar
La ignorancia acerca de la Ingeniería Social, lo que te hace un blanco más fácil de ataque
Caer ante las amenazas que se te ponen si no cumples con lo que se te pide

Los ingenieros sociales atraen a los objetivos (personas en la mira) a divulgar su información con la promesa de algo por nada.
No existe un software o hardware específico para defendernos contra los ataques de ingeniería social
Es
Es difícil detectar los intentos de ingeniería social hacia nosotros
No hay un método que nos brinde la completa seguridad ante los ataques de ingeniería social
Hacer peticiones informales
Darte ofertas inusuales
(SPAM)
1. Buscar un objetivo (empresa o persona).
2. Desarrollar la relación (por algún medio de comunicación).
3. Utilizar técnicas de convencimiento (promociones, ofertas, descuentos, regalos).
4. Capturar o secuestrar la información confidencial del objetivo.
Son correos electrónicos que emiten advertencias al usuario sobre nuevos virus, troyanos y gusanos que pueden dañar el sistema del usuario
Hoax Letters
Pop - Ups
Ventanas que derepente aparecen mientras se navega por Internet y pide información a los usuarios para iniciar sesión
Cadenas de Mensajes
Son mensajes que te ofrecen regalos como dinero y software con la condición de que se reenvie el mensaje a una cierta cantidad de personas.
Mensajes SPAM
Es el correo no deseado o no solicitado que se utiliza para recopilar información financiera, números de seguridad y la información de la red
Phishing
Son correos ilegítimos que afirman provenir de un sitio legítimo e intentan adquirir información de la cuenta personal del usuario.

Los mensajes Phishing o los Pop Ups redirigen a las víctimas hacia páginas web falsas que imitan a una fuente confiable, la cuál les pedirá que introduzcan su información personal, como claves de cuentas bancarias, contraseñas de correo, etc.
SUPLANTANCION DE PAG. WEB DE UN BANCO (PISHING)
¿Qué se hará?
- Utilizar la Ing. Social con el usuario.
- Secuestrar los datos del usuario desde la pagina suplantada.
Herramientas

- Diseño gráfico a la pagina de suplantacion.
- Diseño y programación web.
- Enmascarar los prototipos de seguridad de la web atacante.
- Usar un metodo de seguridad para no ser reastreado por IP (VPN o Proxy).
- De preferencia usar un correo atacante y tener el correo objetivo.

Dato !
- El mas efectivo: Linux Backtrack, Kali y Ubuntu.
- Se usa cualquier S.O (Windows, Linux, Safari) excepto MAC
Full transcript