La ingeniería social el ataque informático más peligroso
-
Upload
martin-pachetta -
Category
Education
-
view
39 -
download
1
Transcript of La ingeniería social el ataque informático más peligroso
PROTECCIÓN DE DATOS Y
EQUIPOS.
PHISHING E INGENIERÍA SOCIAL
LA INGENIERÍA SOCIAL: EL ATAQUE INFORMÁTICO MÁS PELIGROSO
● La ingeniería social es la práctica de
manipular psicológicamente a las
personas para que compartan
información confidencial o hagan
acciones inseguras
● Los atacantes se hacen pasar por otra
persona y convencen a la víctima
para entregar información sensible
de la organización o sus contraseñas.
5 cosas que
debes saber...
1. Es física y digital
La Ingeniería Social es una antigua estafa que se manifiesta en todos los
ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo
o que solo se ve en el mundo online.
2. Su calidad es muy variable
La calidad de las estafas varía ampliamente. Por cada ingeniero social
sofisticado que envía correos electrónicos de phishing iguales a los auténticos
o que hace llamadas de vishing, habrá muchos otros que hablan mal el
idioma, que tienen argumentos sin lógica e información confusa.
3. Los países también la usan
En un nivel mucho más elevado, los estados-nación están participando
activamente en campañas de Ingeniería Social, o al menos las usan como parte
de ataques mucho más sofisticados: las amenazas persistentes avanzadas
(APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos
cibernéticos de países como los Estados Unidos y China.
4. Es probable que no te des cuenta del ataque
Lo más preocupante acerca de los ataques de este tipo es que no hay una
advertencia inmediata, no hay ninguna señal clara de que te están atacando o de
que tu equipo fue infectado.
La Ingeniería Social afecta a todos, pero los
estafadores la utilizan cada vez más para atacar las
grandes corporaciones.
Un informe de la industria de principios de 2015
reveló que se está usando la Ingeniería Social para
atacar específicamente a los mandos medios y altos
ejecutivos. La razón es porque son como una “mina
de oro”.
5. Se enfoca principalmente en las empresas
PHISHINGEl phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación
confiable y legítima.
Características:● El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
● Se considera pishing, la lectura por parte de terceras
personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.
● Se requieren métodos adicionales de protección.
● Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
● El término phishing proviene de la palabra inglesa
"fishing" (pesca), haciendo alusión al intento de hacer que
los usuarios "muerdan el anzuelo".
● La primera mención del término phishing data de enero
de 1996. Se dio en el grupo de noticias de hackers
alt.2600
● El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros de AOL.
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los
años 1990 solían obtener cuentas para usar los servicios de
esa compañía a través de números de tarjetas de crédito
válidos, generados utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL podían durar semanas e
incluso meses. En 1995 AOL tomó medidas para prevenir
este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas
legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la
comunidad de warez que intercambiaba software falsificado.
Un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial.
Para poder engañar a la víctima de modo que diera
información confidencial,el mensaje podía contener textos
como "verificando cuenta" o "confirmando información de
factura". Una vez el usuario enviaba su contraseña, el
atacante podía tener acceso a la cuenta de la víctima y
utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL requerían
generalmente el uso de programas escritos por crackers,
como el AOLHell.