Capitulo2 - Virus Informaticos

15
VIRUS : Virus Informáticos La Epidemia del Siglo XXI LA INGENIERÍA S OCIAL LA INGENIERÍA S OCIAL .. . . ASC MARCELO A SANCHEZ CÓMO DEFENDERSE ? CÓMO DEFENDERSE ? LA PARTE MÁS DELICADA DE LA S EGURIDAD LA PARTE MÁS DELICADA DE LA S EGURIDAD CAPÍTULO II: CAPÍTULO II: INGENIERÍA S OCIAL INGENIERÍA S OCIAL MÉTODOS MÉTODOS PERSUACIÓN PERSUACIÓN S IRCAM - Un ejemplo de Ing. Social S IRCAM - Un ejemplo de Ing. Social E-MAIL: EL “ARMA” DE LA ING. S OCIAL E-MAIL: EL “ARMA” DE LA ING. S OCIAL CONCLUS IÓN CONCLUS IÓN

description

Unidad 1 - Capítulo 2 - Virus Informáticos. UTN - Facultad Regional Rafaela

Transcript of Capitulo2 - Virus Informaticos

Page 1: Capitulo2 - Virus Informaticos

VIR US

: Virus Informáticos LaEpidemiadel SigloXXI

LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL

. . . . ASC MARCELOA SANCHEZ

CÓMO DE F E NDE R S E ?CÓMO DE F E NDE R S E ?

LA P AR TE MÁS DE LICADA DE LA S E GUR IDADLA P AR TE MÁS DE LICADA DE LA S E GUR IDAD

CAP ÍTULO II: CAP ÍTULO II: ING E NIE R ÍA S OCIALING E NIE R ÍA S OCIAL

MÉ TODOSMÉ TODOS

P E R S UACIÓNP E R S UACIÓN

S IR CAM - Un e je mplo de Ing . S oc ia lS IR CAM - Un e je mplo de Ing . S oc ia lE -MAIL: E L “AR MA” DE LA ING. S OCIALE -MAIL: E L “AR MA” DE LA ING. S OCIAL

CONCLUS IÓNCONCLUS IÓN

Page 2: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL

, DURANTE LA SEGUNDAGUERRAMUNDIAL EL EJ ÉRCITO ALEMÁNCONTABA ENTRE SUS FILAS CONUNFORMIDABLE

EQUIPODE CRIPTOANALISTAS CUYAMISIÓNCONSISTÍA EN .DESENCRIPTAR LAS COMUNICACIONES ALIADAS CIFRADAS

BASÁNDOSE ENLASMATEMÁTICAS Y ENOTRASDISCIPLINAS, 50%CIENTÍFICAS SUSMIEMBROS LLEGABANADESCIFRARHASTAUN

.DE LAS COMUNICACIONES INTERCEPTADAS

EL EJ ÉRCITO ITALIANONOCONTABA CONUNAFUERZACRIPTOANALISTA , , SEMEJANTE Y SINEMBARGO DESCIFRABANUNNÚMERODE

.COMUNICACIONESMUCHOMAYOR

, ENSULUGAR SU ESTRATÉGIA TANEXITOSA SE BASABA ENEL, SOBORNO EL ENGAÑOY ENACOSTARSE CONLOS ALTOSMANDOS

.PARA SONSACARCONFIDENCIAS

SE TRATÓDE UNINMEJORABLE EJ EMPLOPARA LAHISTORIA DE LA

INGENIERÍA SOCIAL.INGENIERÍA SOCIAL.

Page 3: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL

, TRADICIONALMENTE LOS INTRUSOS SE HANVALIDODE LOS ENGAÑOS PARACONSEGUIR ATACAR EL ESLABÓN MÁSDÉBIL DE LA CADENADE USUARIOS Y RESPONSABLES

.DE UNEQUIPO DE CÓMPUTOSODE UNARED

, DE NADAVALE ENCRIPTAR LAS COMUNICACIONES SELLAR LOS, ACCESOS DISEÑARUNBUENSISTEMADE SEGURIDADPARA LAS DISTINTAS ESTACIONESDE TRABAJOY JERARQUIZAR LOSACCESOSA

LOSMISMOSSINOCONTAMOS CONUNPERSONAL QUE SE HALLE LOSUFICIENTEMENTE PREPARADO PARAHACERLE FRENTE A LOS

.ENGAÑOS EXTERNOS

LA PRINCIPAL HERRAMIENTAQUE MANEJANHOY LOS CREADORESDE VIRUS ES LAQUE SE HADADOENLLAMAR INGENIERÍA SOCIALINGENIERÍA SOCIAL

,CONESTE CURIOSOTÉRMINOSE ENGLOBAUNASERIE DE TRETAS ARTIMAÑAS Y ENGAÑOS ELABORADOS CONEL FINDE CONFUNDIR A

, , -LOSUSUARIOSO PEOR TODAVÍA LOGRARQUE COMPROMETANSERIA MENTE LA SEGURIDAD DE SUCOMPUTADORAOLADE TODA LA RED

.DE LA EMPRESA ENDONDE TRABAJA

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 4: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

LA INGE NIE R ÍA S OCIALLA INGE NIE R ÍA S OCIAL

LOS INTRUSOS SE APROVECHANDE SENTIMIENTOS TALES , , , COMOLA CURIOSIDAD LAAVARICIA EL SEXO LACOMPASIÓN

, , ELMIEDO EL ODIO EL VÁNDALO INTERESADOCONSIGUE .SIEMPRE SUOBJETIVO

CONEL OBJETIVODE INFECTAR ELMAYOR NÚMEROPOSIBLE DE PC S . CADAVEZSONMÁS LOS “GUSANOS”QUE RECURRENA LA ING SOCIAL

. . , ENLA IS NOSE EMPLEANINGÚNPROGRAMA SÓLOGRANDESDOSIS , DE INGENIO SUTILEZA Y PERSUACIÓNPARAASÍLOGRAROBTENER LA

INFORMACIÓNA TRAVÉSDE OTRA PERSONA SINQUE SE DÉ CUENTA , , DE QUE ESTÁ REVELANDO INFORMACIÓNCONLAQUE ADEMÁS EL

.ATACANTE PUEDE DAÑARSUCOMPUITADORA

. . ENLA PRÁCTICA LOSAUTORESDE VIRUS EMPLEANLA IS PARAQUE SUS . CREACIONES SE PROPAGUENMÁSRÁPIDAMENTE PARA ELLOATRAENLA

, ATENCIÓNDEL USUARIOY CONSIGUENQUE REALICE UNAACCIÓN QUE SERÁ LA .ENCARGADADE INICIAR LA INFECCIÓN

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 5: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

COMÓ DE F E NDE RS E ?COMÓ DE F E NDE RS E ?

, . . BÁSICAMENTE LA IS ES EL ARTE OCIENCIADE CONSEGUIRQUE .LAS PERSONAS CUMPLANLOSDESEOSDE OTRA

IMPLICAMÁSQUE UNASIMPLE LLAMADA INOCENTE CONLAQUE RECABAR . . . INFORMACIÓN LA IS IMPLICAUNA FASE DE TRABAJOANIVELMÁSBAJOPARA

, OBTENER LA INFORMACIÓNNECESARIA COMOEL CONOCERDATOS INTERNOS , , .DE LA EMPRESA NÚMERODE SERVIDORES ETC

TODA ESA INFORMACIÓNMUCHASVECES SE CONSIGUE ENTABLANDO UNA CONVERSACIÓNRIDÍCULA CONLAS PERSONASOCONLOS EMPLEADOSQUE

.TIENEN ACCESODIRECTOA LOSOBJETIVOSDEL ATACANTE

. . PUEDE PENSARQUE LA IS ESUNA ESCUSAPARADEMOSTRAR COMOESTAS , TÉCNICAS PUEDENSERUSADAS PARAREALIZARHACKING LAÚNICA FORMADE

DEFENDERSE CONTRA ESTE TIPODE ATAQUESDE SEGURIDADES CONOCIENDO .QUÉMÉTODOS PUEDENSERUSADOS

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 6: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

COMÓ DE F E NDE RS E ?COMÓ DE F E NDE RS E ?

ÉSTAS SONALGUNAS SUGERENCIAS PARA EVITAR CAER COMO :VÍCTIMADE LAS TRAMPASDE LA INGENIERÍA SOCIAL

- ’ , ANALIZAR LOS E MAIL S RECIBIDOSANTESDE ABRIRLOS YAQUE CUALQUIERMENSAJE DE CORREOELECTRÓNICOPUEDE CONTENER

CÓDIGOSMALICIOSOSAUNQUE NOLOACOMPAÑE EL SÍMBOLODE ARCHIVO.ADJUNTO

. TENERUNANTIVIRUS EFICAZYACTUALIZADO

,NUNCA EJECUTARUNPROGRAMADE PROCEDENCIA DESCONOCIDA . AÚNCUANDOSEAVERIFICADOQUE NOCONTIENE VIRUS DICHO

PROGRAMAPUEDE CONTENERUNTROYANOOUNSNIFFERQUE .REENVÍE NUESTRA CLAVE DE ACCESO

NUNCA INFORME TELEFÓNICAMENTE DE LAS CARACTERÍSTICAS ( TÉCNICASDE SUPC YMUCHOMENOSDE SURED SITRABAJA EN

)UNA EMPRESA

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 7: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

COMÓ DE F E NDE RS E ?COMÓ DE F E NDE RS E ?

VERIFIQUE PREVIAMENTE LAVERACIDADDE LA FUENTE QUE , SOLICITE CUALQUIER INFORMACIÓNSOBRE LA RED SU

LOCALIZACIÓNENTIEMPOY ESPACIOY LAS PERSONASQUE .ADMINISTRANLARED

Y POR FAVOR :NUNCAHAGA ÉSTO

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 8: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

LA P AR TE MÁS DE LICADA DE LA S E G UR IDADLA P AR TE MÁS DE LICADA DE LA S E G UR IDAD

, SINDUDA LAPARTE MÁSDELICADADE LA SEGURIDAD INFORMÁTICA ESTÁREPRESENTADA POR EL FACTOR

, .HUMANO MÁSQUE POR LASMEDIDASDE SEGURIDAD

, POR ELLO LA PARTE HUMANADE UNACADENADE SEGURIDADES LA . MÁS ESENCIAL NOEXISTE NINGÚNSISTEMA INFORMÁTICOQUE NO

. DEPENDADE HUMANOS ESTOSIGNIFICAQUE ESTAVULNERABILIDAD .ESUNIVERSAL

.LOSHACKERS SABENMUYBIENÉSTOY ESTÁNPREPARADOSPARAATACARNOS

, ESMÁS CONVIENE RECORDARQUE LAÚNICA COMPUTADORA SEGURA ES LAQUE NUNCASERÁ ENCENDIDA. ,DE HECHO

, ENESTE CASONILA REGLA ANTERIOR TIENE SENTIDO YA QUE UNHACKER PUEDE SER CAPAZDE PERSUADIR AUNAPERSONA

PARAQUE CONECTE LA PC Y LUEGOPUEDAREALIZAR EL TIPODE INTRUSIÓN, .NECESARIA TODOESTOUSANDOSÓLOLA INGENIERÍA SOCIAL

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 9: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

MÉ TODOSMÉ TODOS . ., PARAREALIZARUNATAQUE DE IS LOSHACKERS, , USAN NORMALMENTE MÉTODOS DE CONTACTOS

( IMPERSONALES QUE NOREQUIERENCONTACTOFÍSICO ) - . , OVISUAL COMOPOR EJEMPLOEL TELÉFONOOEL E MAIL ESMÁS SON

CONOCIDOS ENLAHISTORIA DEL HACKINGNUMEROSAS SITUACIONES ENLAS 16 QUE UNCHICOCONMENOSDE AÑOS SE HAHECHOPASAR PORUNADULTO

PARA CONSEGUIR INFORMACIÓNDELICADA COMOCLAVE DE ACCESOSA .SISTEMAS INFORMÁTICOS

, PARA LLEVARA CABOTODOEL PROCESOCONÉXITO LOSHACKERS CUIDAN , HASTA ELMÁSMÍNIMODETALLE BUSCANRAZONES Y PRUEBAS CONLASQUE

.PUEDANAPOYAR SUS PETICIONES

. LAÚNICAVENTAJA CONLAQUE CUENTA EL ING SOCIAL ENESTOS CASOS ES , . QUE AL SER TANPOCOUSUAL NADIE SE LOESPERA

, UNEJEMPLOMUYCLAROESHACERSE PASAR PORUNENCUESTADOR CONLO .QUE YA EXISTIRÍA UNARAZÓNPARACOMENZARAREALIZAR PREGUNTAS

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 10: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

P E R S UACIÓNP E R S UACIÓN, HABITUALMENTE LOSMENORES CONFLICTOSQUE SE

PRODUZCANREDUNDARÁNENMAYORES POSIBILIDADES .DE ÉXITOENEL ATAQUE

, PSICOLÓGICAMENTE HABLANDO EXISTENESTUDIOSQUE INDICANQUE LAS PERSONAS CUMPLIRÁNUNAPETICIÓNIMPORTANTE SIPREVIAMENTE HAN , CUMPLIDOOTRAMÁS INSIGNIFICANTE POR ESOEL INGENIEROSOCIAL TRATARÁ

.SIEMPRE DE CAMELARA LA VÍCTMAPARA LUEGO IR AL GRANO

ÉSTOSE DADE MANIFIESTOAL ENTABLARUNACONVERSACIÓNDE INTERÉS GENERAL CONALGUNAPERSONA INVOLUCRADA INDIRECTAMENTE ENEL SISTEMA

. INFORMÁTICO LA TÉCNICA CONSISTE SIMPLEMENTE ENNOLLEVARLE LA CONTRAA LA PERSONA ENCARGADA YHACERQUE SE SIENTA AGUSTO ENLA

, CONVERSACIÓN DE ESTE MODOSE PERSUADE A LAVÍCTIMA PARAQUE ENEL . FUTUROREALICE ACCIONES ENCONTRADE SÍMISMOODE LA EMPRESA

NOHAYQUE OLVIDARQUE LA PERSUASIÓN PORSÍMISMANOESRAZÓN , SUFICIENTE PARA EL ÉXITO AVECES SE LA INVOLUCRA A LA PERSONACONEL

.SISTEMA ENCUENTIÓN

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 11: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

S IRCAM – Un e je mplo de Ing e nie ria S oc ia lS IRCAM – Un e je mplo de Ing e nie ria S oc ia l

, -PARADÓJ ICAMENTE ENUNAÉPOCA ENLAQUE PRIMA LAGLOBALIZA , CIÓNY EL TRATO IMPERSONAL A TRAVÉSDEL ANONIMATODE LA RED LOS

INTERNAUTASHANSIDO VÍCTIMASDEL SIRCAMGRACIAS AUNSENCILLOTEXTO – QUE INVITA AUNARELACIÓNCORDIAL , ?“HOLA ¿CÓMOESTÁS ” – , , Y ADEMÁS

PRIMA LA VALIOSAOPINIÓN DEL RECEPTORDELMENSAJE SOBRE UNSUPUESTO, - ARCHIVO “TE MANDOESTE ARCHIVOPARAQUEME DES TUPUNTODE VISTA”. UNA

– DESPEDIDA CONUNAPROMESA “NOSVEMOSPRONTO” – SIRVE DE COLOFÓNAUN CORREOELECTRÓNICOQUE CONSÓLOTRES FRASESHACONSEGUIDOENGAÑARA

.MILESDE USUARIOS ENTODOELMUNDO

. . UNNUEVOYCLAROEJEMPLODE IS HADADOVUELTAAL: MUNDO LAMULTITUDINARIA INFECCIÓNPROTAGONIZADA

: POR ESTE VIRUS .SIRCAM.SIRCAM , ESTA TÉCNICA HABITUALMENTE EMPLEADA POR LOSHACKERS PARA ENGAÑARA LOS

, USUARIOS CONSISTE ENJUGARCONLA PSICOLOGÍA DEL - ’ , RECEPTOR INVITÁNDOLE AABRIR LOS E MAIL S QUE LLEGANCONUNMENSAJE

, , , , AMABLE ERÓTICO HUMORÍSTICOO SIMPLEMENTE CONELEMENTOSQUE .DESPIERTANSUCURIOSIDAD

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 12: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

S IRCAM – Un e jmplo de Ing e nie ria S oc ia lS IRCAM – Un e jmplo de Ing e nie ria S oc ia l

, ADEMÁS AL SER EL SIRCAMUNVIRUSQUE SE REENVíA A ,LA LIBRETADE DIRECCIONESDE CORREOELECTRÓNICO

HABITUALMENTE ESTE CÓDIGOMALICIOSOLLEGAA LOS . USUARIOS REMITIDOPORUNAPERSONACONOCIDA LA SENCILLEZYHABILIDADCONQUE HA SIDOPENSADA LA

TÁCTICADE INFECCIÓNDE SIRCAMNOSÓLOESTÁ REPERCUTIENDOENLA, , CONCIENTIZACIÓN CADAVEZMAYOR ACERCADE UNACORRECTA PROTECCIÓN

, ANTIVIRUS ENLAS PC S SINOQUE ESTÁ AUMENTANDOLADESCONFIANZAHACIA -LAS PERSONAS CONLASQUE NORMALMEN

.TE SE INTERCAMBIA CORREOELECTRÓNICO

, . . ENLA PRÁCTICA LOSAUTORESDE VIRUS EMPLEANLA IS PARAQUE . SUS CREACIONES SE PROPAGUENRÁPIDAMENTE PARA ELLOATRAEN

LA ATENCIÓNDEL USUARIOY CONSIGUENQUE REALICE ALGUNA .ACCIÓNMEDIANTE VARIADOS TRUCOS

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 13: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

E L AR MA DE LA ING. S OCIALE L AR MA DE LA ING. S OCIAL . UNODE LOSMÉTODOSDE ING SOCIAL USADOSMÁS

. ,HABITUALMENTE ES EL CORREOELECTRÓNICO ÉSTE . . . J UNTOCONLAWWW SONLOSBLANCOS ELEGIDOS .DEBIDO A LAGRANCANTIDADDE USUARIOS

, . EL ENVÍODE CORREOANÓNIMOES POSIBLE PEROPARAUNAOPERACIÓNDE ING , SOCIAL SE SUELE UTILIZARUNREMITENTE FALSOENLUGARDEL ANÓNIMO PARA

.PARECERMÁSCREYENTE

- , , EL E MAIL HOY ES SINDUDAUNAHERRAMIENTA IMPRESCINDIBLE EN , NUESTRAS VIDAS PEROTAMBIÉNHAPASADOASERUNARMADE

.DOBLE FILO

, POR LOTANTOLE RECOMENDAMOSNOHABRANINGÚNARCHIVOADJUNTO SINOLO , ESTÁ ESPERANDO YPOR LASDUDAS ESTABLEZCA

CÓDIGOSDE IDENTIFICACIÓNCONLAS PERSONAS CONLASQUE FRECUENTEMENTE INTERCAMBIA INFORMACIÓN

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 14: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

. . . . ASC MARCELOA SANCHEZ

CONCLUS IONCONCLUS ION , _CONTRARIAMENTE A LA CREENCIA POPULAR ES AME

NUDOMÁS FÁCIL DE UTILIZAR A LAS PERSONASQUE - EXPLOTARVULNERABILIDADESOMALAS IMPLEMENTA CIONES

.DE UNSISTEMADE SEGURIDAD

TOMAMÁS ESFUERZOEDUCARA LOSUSUARIOS PARA -QUE PUEDANPREVENIRSE YDESCUBRIR LOS ESFUER , -ZOSDE LA INGENIERIA SOCIAL QUE AFIANZAR LA SEGURIDADOPERA .TIVA CONEL ADMINISTRADORDE LAREDDE SUEMPRESA

YNOSE OLVIDE QUE USTEDES EL ESLABÓNMÁS IMPORTANTE USTEDES EL ESLABÓNMÁS IMPORTANTE ENLA , CADENADE SEGURIDADDE SUEMPRESAO INSTITUCIóN POR LO

TANTONODESGATE EL TRABAJODE SEGURIDADDEL ADMINISTRADOR .DE LARED

CAP ÍTULO II:CAP ÍTULO II: ING E NIE R ÍA S OCIAL ING E NIE R ÍA S OCIAL

Page 15: Capitulo2 - Virus Informaticos

: Virus Informáticos LaEpidemiadel SigloXXI

FINDEL CAPÍTULO II FINDEL CAPÍTULO II

. . . . ASC MARCELOA SANCHEZ

ING E NIE R ÍA S OCIALING E NIE R ÍA S OCIAL