Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?

Documentos relacionados
Dos peligros latentes MARÍA FERNANDA VERA BÁEZ

Manual de Ciberseguridad Infantil

Seguridad Informática en Bibliotecas

Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

SISTEMA DE SERVICIOS EN LINEA GADMATIC.

Tu información personal

Cómo identificar y evitar los peligros en Internet

Protegiendo la seguridad de los mayores en Internet

PROTECCIÓN ANTE VIRUS Y FRAUDES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

uso de correo electrónico

CÓMO DENUNCIAR LOS DELITOS DE ODIO RAZONES POR LAS QUE DEBERÍAS HACERLO

Todos los derechos están reservados.

DECÁLOGO DE SEGURIDAD

Plan de seguridad de internet.

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO

Seguridad de las contraseñas. <Nombre> <Institución> < >

Amenazas en Internet: Reconócelas

ABUSO SEXUAL. Otra forma de maltrato infantil es el abuso sexual. Por ser un tema complicado, le daremos un espacio especial en esta cartilla.

Seguridad Informática: Mecanismos de defensa

Identidad digital móvil

Bienvenido a Renault Crédit. La tranquilidad de financiar tu Renault, con Renault.

Solicitud Certificado en Archivo

Top Secret Recomendaciones de seguridad

Detectar y solucionar infecciones en un sitio web

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Buenas Prácticas en Correo Electrónico

Cada estudiante debe de completar las siguientes secciones de la tarea de verano y entregarla el primer día de clase.

Acciones correctivas, preventivas y de mejora. CONTROL DE CAMBIOS Cambio Realizado Realizado por Fecha Versión

Los 3 pasos para conseguir clientes con las campañas de anuncios más exitosas en Facebook.


CUESTIONARIO Revistas: Tradicionales vs Online (octubre 2012)

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Cirugía de Corazón Abierto #7: Creer en la gloria de Dios

TIPS PARA AYUDAR A LOS NIÑOS A SUPERAR SUS MIEDOS Y FOBIAS.

denimdayusa.org HISTORIA DEL DIA DE LA MEZCLILLA

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL

Tutorial para saber cómo crear una cuenta de correo electrónico

ACOSO ESCOLAR, CYBERBULLYING Y MEDIACIÓN ESCOLAR: HACIA UNA CONVIVENCIA ESCOLAR PACÍFICA EN LA I.E SAN RAFAEL

COMUNICADOS TRIBUTARIOS

Polycom VVX Guía del usuario.

F-Secure Anti-Virus for Mac 2015

LA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL

Paquete de reparación en caso de robo de identidad

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS

Cómo será el proceso de fiscalización del SII?

Anti-Lavado de Dinero

Fraude en las Telecomunicaciones

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

C U EST I O N A RI O

Guía de navegación del estudiante

Recomendaciones de Seguridad Red Social Twitter

Capítulo 1: Empezando...3

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

Configuración de Gmail para administradores

4. Atención de clientes

UNIDAD 6 ELABORACIÓN Y ANÁLISIS DE PERFIL DE PASAJEROS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Crear una cuenta en Gmail y enviar su primer correo electrónico

GUÍA DE AYUDA No. 482

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...

Qué no te cuenten cuentos!

Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums

Contenidos básicos. 1. El Reglamento Sanitario Internacional (RSI) La Red Mundial de Alerta y Respuesta ante Brotes Epidémicos (GOARN) 3

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Normas ISO 9000 en el proceso de certificación de aeródromos

El dinero que esconden los programas maliciosos

Usted tiene algunas opciones en la forma en que usamos y compartimos la información, ya

Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion,

Experto en Comunicación en la Empresa y Presentaciones Eficaces. Gestión Empresarial y Recursos Humanos

Destrezas de redacción: La estructura de una frase

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS

Cómo redactar. mails efectivos?

TALLER UNIDAD1 CURSO BASICO DE MERCADEO Y COMERCIO POR INTERNET

Tema ESTRATEGIAS PARA GENERAR CONCIENCIA TRIBUTARIA E IMPACTO EN LA RECAUDACIÓN TRIBUTARIA EN EL PERÚ

Versión 1.0. Manual del Usuario Proveedor

Así puedes cambiar lo que Google sabe de ti

CONFECAMARAS. Manuales de Usuario del RUES. Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES

Guía de Resolución de Conflictos Internos

COMO PROCESAMOS EL MUNDO:

PASOS PARA APLICAR A LA CONVOCATORIA

Descripción genérica de los procesos de las PyMes en Mexico

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 motivos por los que las trampas de la ingeniería social funcionan

MEDIDAS PREVENTIVAS PARA NO TORNARSE UNA VÍCTIMA DE LA VIOLENCIA URBANA ROBO CASA HABITACIÓN

2. Tendencias del Mercado Local Resultados Generales del Estudio sobre Estrategias Omnichannel

JUNTAS VECINALES DE SEGURIDAD CIUDADANA

Correo electrónico en Gmail

Mejores Prácticas - Experiencias Exitosas

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

Transcripción:

Ingeniería social

Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?v=x1btsm3bwpi

Qué es?

"una cadena se rompe siempre por el eslabón mas débil"

Por qué tiene éxito la Ingeniería Social?

Por qué tiene éxito la Ingeniería Social?

Por qué tiene éxito la Ingeniería Social?

Por qué tiene éxito la Ingeniería Social?

I) Todos queremos AYUDAR II) Primero gana la CONFIANZA III) NO nos gusta decir NO IV) Nos gusta que nos ALABEN Ignorancia Desinterés Impericia

Curiosidad Qué es? Lo que nos mueve a mirar, a responder y a tocar donde no debemos.

Curiosidad Qué vemos? Correos con enlaces, con premios, con noticias relacionadas con bancos etc. Noticias sobre personajes famosos generan más interés que cualquier otro tipo de noticias.

Miedo, amenazas

Miedo, amenazas Qué es? Temor, alarma Buscamos ayuda de cualquiera o caemos fácilmente en las trampas, por no razonar con tranquilidad

Miedo, amenazas LO QUE PODEMOS VER: Un correo electrónico sospechoso con apariencia de notificación urgente que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea.

El miedo, amenazas Ejemplo: RANSOMWARE Los ciberdelincuentes amenazan a las victimas a pagar para visualizar contenido de su base de datos.

Confianza

Confianza Qué es? Sentirnos seguros de la veracidad de la información, de la autoridad que muestra la otra persona.

Confianza LO QUE UNO VE: Entradas de redes sociales con enlaces a videos o fotos a los que resulta difícil resistirse. Correos donde aparecen imágenes con logo de bancos reconocidos.

EL OBJETIVO DE LA INGENIERIA SOCIAL

Los ciberdelincuentes utilizan herramientas Para apropiarse de su dinero. USTED USTED

Técnicas de la Ingeniería Social

Técnicas de la ingeniería social Técnicas Pasivas Se basan simplemente en la observación de las acciones de esa persona Conocer sus conductas en el uso de la informática, obtener datos simples como cumpleaños, nombres de familiares, etc.

Técnicas de la ingeniería social Técnicas No presenciales Donde a través de medios de comunicación como carta, chats, correo electrónico, teléfono y otros se intenta obtener información útil según el caso

Métodos y técnicas de la ingeniería social Técnicas presenciales no agresivas Seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y Dumpster Diving (buscar información como boletas, recibos, resúmenes de cuenta, etc. en la basura del investigado.

Métodos y técnicas de la ingeniería social Técnicas agresivas El trabajo de los expertos se vuelve más intenso, y es donde surge la suplantación de identidad ejemplo hacerse pasar por IT, servicios técnicos, personal de seguridad, etc. https://www.youtube.com/watch?v=nxfwa1pc_u0

Quién es vulnerable a ataques de ingeniería social? Cualquier compañía, sin importar su tamaño, es vulnerable.

Cómo detectar y detener ataques de ingeniería social Alguien crea un tremendo sentido de urgencia, tratando de engañarte para que cometas un error. Alguien te pregunta por información a la cual no deberían tener acceso o que ya debería saber, como los números de tus cuentas. Alguien te solicita tu contraseña, ninguna organización legítima te pediría eso. Alguien te presiona para que evadas o ignores los procedimientos de seguridad o procedimientos que se espera sigas en tu trabajo.

Cómo detectar y detener ataques de ingeniería social Algo es demasiado bueno para ser cierto. Por ejemplo, te notifican que has ganado la lotería o un ipad sin siquiera haber concursado. Recibes un correo extraño de un amigo o colaborador de trabajo que contiene palabras que no utilizan comúnmente. Un ciberatacante puede haber entrado a sus cuentas y trata de engañarte. Para protegerte, debes verificar contactando a tu amigo por otros medios de comunicación, ya sea en persona o por teléfono.

El Departamento de Justicia de los Estados Unidos emitió tres recomendaciones 1. Pare. El propósito es hacer que la persona reaccione rápidamente, responda y proporcione la información antes de tomarse el tiempo para pensar en lo que se esta solicitando. Siempre hay tiempo para validar la información con más atención. Lo mismo aplica a los mensajes de texto y de voz. Piense antes de responder.

Cómo defenderse contra la Ingeniería Social? Es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas.

Otros mecanismos sugeridos son: Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.). Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.

Otros mecanismos sugeridos son: Efectuar controles de seguridad física para reducir el peligro inherente a las personas. Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. Llevar a cabo programas de concientización sobre la seguridad de la información.

CONCLUSIÓN

Gracias