Ingeniería Social:
El Hacking Psicológico
31/03/2015 1Programa de Vinculación y Difusión
CIBERDEFENSA
Daniel [email protected]
@danielsasia
Indice
I. Ciberataques
II. Ciberdelincuentes
III. El factor humanoIII. El factor humano
IV.Ingeniería social
I. Técnica básicas de persuasión
II. Categorías
III. Causas
IV.Consecuencias
V. Ejemplos
31/03/2015 2Programa de Vinculación y Difusión
CIBERDEFENSA
V. Ejemplos
VI.Cómo se combate
VII.Conclusiones
Historia de los ciberataques
Equipos
Aplicaciones
Aplicaciones Web
31/03/2015 3Programa de Vinculación y Difusión
CIBERDEFENSA
Client-Side
Actualidad de los ciberataques
Nuevo perfil de los ciberataques
El panorama de amenazas cambia
constantemente
31/03/2015 4Programa de Vinculación y Difusión
CIBERDEFENSA
Nuevos
atacantes
Nuevas
técnicas
Nuevos
objetivos
Cuál es el arma más poderosa de un ciberdelincuente?
El ingenio
Es la creatividad llevada a la práctica
31/03/2015 7Programa de Vinculación y Difusión
CIBERDEFENSA
"Usted puede tener la mejor tecnología, firewalls,
sistemas de detección de ataques, dispositivos
biométricos, etc. Lo único que se necesita es un
Moraleja
biométricos, etc. Lo único que se necesita es un
llamado a un empleado desprevenido e ingresan sin
más. Tienen todo en sus manos.”
Kevin Mitnick
31/03/2015 9Programa de Vinculación y Difusión
CIBERDEFENSA
Kevin Mitnick
En el congreso “Access All Areas” de 1997, unconferenciante aseguraba:
“Aunque se dice que el único ordenador seguro es el
El factor humano
“Aunque se dice que el único ordenador seguro es elque está desenchufado, los amantes de la ingenieríasocial gustan responder que siempre se puedeconvencer a alguien de que lo enchufe.”
31/03/2015 10Programa de Vinculación y Difusión
CIBERDEFENSA
La Ingeniería Social es un conjunto de técnicaspsicológicas y habilidades sociales (como la influencia,la persuasión y sugestión) implementadas hacia un
Definición
la persuasión y sugestión) implementadas hacia unusuario directa o indirectamente para lograr que ésterevele información sensible o datos útiles sin estarconscientes de su maliciosa utilización eventual.
31/03/2015 11Programa de Vinculación y Difusión
CIBERDEFENSA
Técnicas básicas de persuasión
Reciprocidad
ConfianzaConfianza
Cumplimiento
Me gusta
Autoridad
31/03/2015 12Programa de Vinculación y Difusión
CIBERDEFENSA
Autoridad
Validación social
Es mas fácil hackear a un humano que a una máquina
Causas
Factor humano
Eslabón más débil de la seguridad informática
31/03/2015 14Programa de Vinculación y Difusión
CIBERDEFENSA
Eslabón más débil de la seguridad informática
El ser humano es “Hack-Friendly”
Causas
El ser humano es “Hack-Friendly”
31/03/2015 15Programa de Vinculación y Difusión
CIBERDEFENSA
Consecuencias
No hay tecnología que no dependa del ser humano
Vulnerabilidad
31/03/2015 16Programa de Vinculación y Difusión
CIBERDEFENSA
Independiente de la
plataforma tecnológicaUniversal
Cómo se combate?
EducaciónEducación
Concientización
31/03/2015 18Programa de Vinculación y Difusión
CIBERDEFENSA
Conclusiones
Rediseñar el enfoque de la S.I.
La S.I. no es una opción
31/03/2015 19Programa de Vinculación y Difusión
CIBERDEFENSA
Concibamos la S.I. como una Concibamos la S.I. como una
OBLIGACION
31/03/2015 20Programa de Vinculación y Difusión
CIBERDEFENSA
OBLIGACION
Ingeniería Social:
El Hacking Psicológico
Muchas gracias!
Preguntas?
El Hacking Psicológico
31/03/2015 21Programa de Vinculación y Difusión
CIBERDEFENSA
Preguntas?
Daniel [email protected]
@danielsasia