Ingenieria social conceptos

16
INGENIERIA SOCIAL Gallardo Islas Carlos Ivan B

Transcript of Ingenieria social conceptos

  • 1. INGENIERIA SOCIAL Gallardo Islas Carlos Ivan 1 B

2. "INGENIERA SOCIAL" Hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta tcnica consiste en obtener informacin de los usuarios por telfono, correo electrnico, correo tradicional o contacto directo. Los atacantes de la ingeniera social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario hacindose pasar por un compaero de trabajo, un tcnico o un administrador, etc. 3. La ingeniera social puede llevarse a cabo a travs de una serie de medios: Por telfono. Por correo electrnico. Por correo tradicional. Por mensajera instantnea. Etc. 4. TROYANO. Es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao. Ejemplos de troyanos: - NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2 - Dolly Trojan - Girlfriend - nCommand v1.0 - NetSpher 5. KEYLOGGER. Es un programa con la nica finalidad de espiar en su equipo, cada palabra escrita en el teclado. Desde sus contraseas del correo, textos confidenciales, conversaciones en el mensajero instantneo hasta nmeros de tarjeta de crdito. Pueden llegar de varias formas. La ms comn, es a travs de virus o troyanos. Monitorea equipos, observa el uso dado a una computadora, vigilar a las personas durante sus sesiones cibernticas. 6. SUB7. Es un virus troyano que es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. 7. ADWARE. Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la pgina de inicio o de bsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es as. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. 8. SPYWARE Se refiere a los programas que recolectan informacin acerca del usuario del equipo en el que estn instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. Los datos recolectados de esta manera pueden ser: Direcciones URL de sitios Web visitados, trminos de bsqueda introducidos en motores de bsqueda, un anlisis de compras en lnea, incluso informacin de pagos (tarjetas de crdito/dbito), o informacin personal. 9. SNIFFER Es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseas, etc. Por ejemplo: Podemos darle la instruccin a un Sniffer que me capture textos cuando entre estos aparezca una palabra especfica, como por ejemplo "contrasea". 10. BACKTRACK Es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. 11. PHISHING Es uno de los mtodos ms utilizados por delincuentes cibernticos para estafar y obtener informacin confidencial de forma fraudulenta como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria de la vctima. 12. GUSANOS. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y las redes sociales. 13. ROGUE SOFTWARE. Son Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. 14. RANSOMWARE. Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante del virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la polica de su pas. 15. HOAX. Un hoax es un correo electrnico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. 16. SPAM. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming.