ESPECIALIDAD: TÉCNICO EN SISTEMAS INSTITUCION
Transcripción
ESPECIALIDAD: TÉCNICO EN SISTEMAS INSTITUCION
ESPECIALIDAD: TÉCNICO EN SISTEMAS INSTITUCION EDUCATIVA JOSE MARIA ESPINOSA PRIETO HERRAMIENTAS OFIMÁTICAS DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN Año:2012 Grado: 10 INGENIERIA SOCIAL La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo, incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato. Objetivos (¿Qúe Quieren Hacer?) Los objetivos básicos de la Ingeniería Social son los mismos del “hacking” o “cracking” dependiendo de quien lo haga) en general: ganar acceso no autorizado a los sistemas, redes o a la información para: >Cometer Fraude, >Entrometerse en las Redes, >Espionaje Industrial, >Robo de Identidad (de moda), >Irrumpir en los Sistemas o Redes. (¿A Quien Van Dirigidos?) • Las víctimas típicas incluyen: > Empresas Telefónicas > Servicios de Helpdesk y CRM > Corporaciones Renombradas > Agencias e Instituciones Gubernamentales y Militares > Instituciones Financieras > Hospitales. El boom del internet tuvo su parte de culpa en la proliferación de ataques a pequeños “start-up´s”, pero en general, los ataques se centran en grandes compañias. TÉCNICAS Y HERRAMIENTAS DE INGENIERÍA SOCIAL Invasivas o Directas o Físicas: El Teléfono El Sitio de Trabajo La Basura La Internet-Intranet Fuera de la Oficina 1. El Teléfono • Personificación Falsa y Persuación Tretas Engañosas: Amenazas, Confusiones Falsas. Falsos Reportes de Problemas. • Personificación Falsa en llamadas a HelpDesks y Sistemas CRM Completación de Datos Personales • Robo de Contraseñas o Claves de Acceso Telefónico: Consulta de buzones de voz. Uso fraudulento de líneas telefónicas. Uso de Sistemas Internacionales de Voz sobre IP. 2. La Basura • “Dumpster Diving” o ¿Qué hay en nuestra basura?: Listados Telefónicos. Organigramas. Memorandos Internos. Manuales de Políticas de la Compañia. Agendas en Papel de Ejecutivos con Eventos y Vacaciones. Manuales de Sistemas. Impresiones de Datos Sensibles y Confidenciales. “Logins”, “Logons” y a veces... contraseñas. Listados de Programas (código fuente). Disquettes y Cintas. PapelMembretado y Formatos Varios. Hardware Obsoleto. 3. La Internet-Intranet Si en algo es consistente un usuario es en repetir passwords. “Password Guessing” Placa del carro. Nombre de la HIJA + 2005. Fecha de nacimiento. Encuestas, Concursos, Falsas Actualizaciones de Datos. Anexos con Troyanos, Exploits, Spyware, Software de Navegación remota y Screen Rendering. 4. Fuera de la Oficina Almuerzos “De Negocios” de Viernes, que terminan en volada de oficina y “Happy Hours”, con potenciales consecuencias desastrosas: Sesiones de confesión de contraseñas, extensiones, direcciones de correo electrónico. Al otro dia, la víctima no se acuerda. Conexiones “de oficina a Oficina”: ¿Puedo leer mi e-mail desde aqui? Eso está en la Intranet de la Empresa, pero (en tono jactancioso) yo puedo entrar desde aqui. Lo que no sabe la victima es de la existencia de “KeyGrabbers” Solución: One Time Passwords. TÉCNICAS DE INGENIERÍA SOCIAL (Seductivas y/o Inadvertidas.) Autoridad: Pretender estar con la gente de TI o con un alto ejecutivo en la Empresa o Institución. Puede usar un tono de voz: Intimidante, amenazante, urgente. Carisma: Se usan modales amistosos, agradables. • Se conversa sobre intereses comunes. • Puede usar la adulación para ganar información del contexto sobre una persona, grupo o producto. Reciprocidad: Se ofrece o promete ayuda, información u objetos que no necesariamente han sido requeridos. • Esto construye confianza, dá la sensación de autenticidad y confiabilidad. Consistencia: Se usa el contacto repetido durante un cierto período de tiempo para establecer familiaridad con la “identidad” del atacante y probar su confiabilidad. Validación Social: Acecha el comportamiento normal de tratar de satisfacer un requerimiento. Se puede tomar ventaja de esta tendencia al actuar como un compañero de trabajo necesitando información, contraseñas o documentos para su trabajo. • La victima usualmente es una persona con cierto potencial de ser segregada dentro de su grupo, o que necesita “ser tomada en cuenta”. Ingeniería Social Reversa: Ocurre cuando el Hacker crea una persona que parece estar en una posición de autoridad de tal modo que le pedirán información a él, en vez de que él la requiera. Las tres fases de los ataques de ISR: ** Sabotaje, **Promoción, **Asistencia. ¿Como opera? El Hacker sabotea una red o sistema, ocasionando un problema. Este Hacker entonces promueve que él es el contacto apropiado par solucionar el problema, y entonces, cuando comienza a dar asistencia en el arreglo el problema, requiere pedacitos de información de los empleados y de esa manera obtiene lo que realmente quería cuando llegó. Los empleados nunca supieron que él era un hacker, porque su problema se desvaneció, él lo arreglo y todo el mundo está contento. TIPS SIMPLES PARA DEFENDERSE Mantenga una actitud cautelosa y revise constantemente sus tendencias de ayudar a personas que no conoce. Ojo: No tiene que volverse una persona huraña y paranóica. Verifique con quien habla, especialmente si le estan preguntando por contraseñas, datos de empleado u otra información sensitiva. Al teléfono, obtenga nombres e identidades (Nro. De Empleado, por ejemplo). Corrobórelos y llámelos a su pretendida extensión. No se deje intimidar o adular para terminar ofreciendo información. No le permita a una persona desconocida “descrestarlo” con su aparente conocimiento. Ejemplo: Aquellos que conocen detalles técnicos o usan acrónimos o la jerga propia de la empresa o industria. Muchos pueden sonar como parte de “la-cosa-real”, pero pueden ser parte de la conspiración. Sea cauteloso (de nuevo, no paranóico) en las encuestas, concursos y ofertas especiales via internet, teléfono y correo electrónico y convencional. Estas son formas comunes de cosechar direcciones de correo electrónico, contraseñas y otros datos personales. Y... ¡Por Favor...!!! ¡¡¡NO RESPONDA MENSAJES EN CADENA...!!! LA SEGURIDAD INFORMÁTICA tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como: Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin caídas. La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente. La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias. El control del acceso físico a los sistemas. La elección de un hardware y de un software que no de problemas. La correcta formación de los usuarios del sistema. El desarrollo de planes de contingencia. TALLER 1) 2) 3) ¿Por qué "el caballo de Troya" no es ingeniería social? ¿Qué tiene que ver la Ingeniería Social con la seguridad informática? ¿Cuántas veces ha recibido un correo que promete cierto dinero $ por cada mensaje que reenvíe a sus amigos o a sus enemigos? 4) ¿Se ha planteado alguna vez cómo robar en Internet? 5) ¿Cuándo nace la ingeniería social? 6) ¿Cómo combatir la ingeniería social? 7) ¿Cuáles son los métodos agresivos de la ingeniería social? 8) ¿Cuáles son las técnicas presenciales no agresivas de la ingeniería social? 9) ¿Qué es el Spam? 10) ¿Qué son los Phishing? 11) ¿Qué son los HOAX? 12) ¿Cómo podemos contribuir a la educación a nuestros usuarios para que no sean víctima de los Ingenieros Sociales? solución 1- por que en el caballo de Troya obligaban a la gente hacer lo que los gobernantes querían i por eso hubieron muchas batallas mientras que en la ingeniería social manipulan pero no obligan a nadie hacer cosas 2-que la ingeniera social previene la manipulación de cuentas de las que podrían ser robadas de sus usuarios legitimos 3-no se bien pero han sido muchos 4-Si 5-Nace como una respuesta natural a las necesidades de las empresas de encontrar soluciones eficientes a problemas productivos que requieren la integración de los conocimientos disponibles en las áreas de Capacitación, Desarrollo, Comunicaciones Internas, Marketing, Publicidad y Control de Gestión. 6-La ingeniería social juega con la inclinación natural de confiar en otros y el deseo de ayudar. Los ciber-invasores tienen éxito si consiguen que las personas caigan en sus, aparentemente inocentes, trucos. Sin embargo, estas técnicas no pueden surtir efecto si los usuarios están preparados y conscientes del eventual engaño. De igual forma, los métodos de la ingeniería social, pueden tomar diferentes formas, todo con el propósito de confundir a la victima 7a. b. c. d. Suplantación Chantaje 8- Se ofrece o necesariamente Métodos de o agresivos personalidad extorsión Despersonalización psicológica Presión promete ayuda, han información sido u objetos que no requeridos - Se usan modales amistosos, agradables. • Se conversa sobre intereses comunes. 9-Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 10Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta 11- Son mensajes de correo que por lo general nos advierten de algún virus que no existe 12-con programas de aprendizaje para los que no tienen mucho acceso a los correo electrónicos y haciendo campañas para evitar robos extorsiones etc