Ingeniería Social

Descripción

breve mapa de la ingenieria soial en la materia de evidenicia digital
Freddy Guaman
Mapa Mental por Freddy Guaman, actualizado hace más de 1 año
Freddy Guaman
Creado por Freddy Guaman hace más de 2 años
0
0

Resumen del Recurso

Ingeniería Social

Nota:

  • en la policía es una práctica fin poder levantar información y datos de importancia para la identificación de los cibercrímenes, ciberdelitos y ciberataques, que serán puestos en conocimiento de la autoridad competente
  1. se trata de la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
    1. CARACTERISTICAS
      1. Es física y digital

        Nota:

        • se manifiesta en todos los ámbitos de la vida, no solo se ve en el mundo online por ejemplo se hacen pasar por jefes, técnicos, exterminadores y personal de limpieza, con el único propósito de entrar a una empresa y robar secretos corporativos o dinero
        1. Su calidad es muy variable

          Nota:

          • La calidad de las estafas varía ampliamente, se envía correos electrónicos de phishing iguales a los auténticos o hacen llamadas de vishing, tienen argumentos sin lógica e información confusa, correos electrónicos dudosos de un “banco nigeriano”, o en los que aseguran que ganaste la lotería en otro país
          1. Los países también la usan

            Nota:

            • Los estados-nación están participando activamente en campañas de Ingeniería Social, o al menos las usan como parte de ataques mucho más sofisticados, este tipo de espionaje online cumple un rol importante en los esfuerzos cibernéticos de los países
            1. Es probable que no te des cuenta del ataque

              Nota:

              • No hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado. No aparece ninguna ventana emergente pidiendo bitcoins, ni un anuncio de scareware que intenta convencerte para que descargues una aplicación o para que llames a un centro de servicio técnico
              1. Se enfoca principalmente en las empresas

                Nota:

                • afecta a todos, pero los estafadores la utilizan cada vez más para atacar las grandes corporaciones y las PyME, se está usando para atacar específicamente a los mandos medios y altos ejecutivos
      2. PRINCIPALES MODALIDADES
        1. Phishing por e-mail

          Nota:

          • recibir un e-mail donde nos indican que iniciemos sesión a través de un enlace o descarguemos algún archivo. La cuestión es que al iniciar sesión estamos entregando nuestros datos a un ciberdelincuente
          1. Mensajes de texto

            Nota:

            • hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe datos personales, generalmente nos invitan a acceder a un enlace donde poder solucionar ciertos problemas o para obtener algún beneficio que pueda incitar a la víctima a entrar
            1. Llamadas falsas

              Nota:

              • llamarnos por teléfono para indicarnos que hay algún error con alguna cuenta de usuario, algún programa que usemos o que nuestro equipo no funciona bien, nos indican que debemos llevar a cabo alguna acción o de lo contrario podríamos tener problemas más serios
              1. Estafas por redes sociales

                Nota:

                • Consiste en que los atacantes agregan a sus víctimas y se hacen pasar por usuarios legítimos, a veces miembros de alguna organización, buscan ganarse su confianza para llevar a cabo sus ataques, recopilar datos u obtener cualquier beneficio
                1. Fake News o scams

                  Nota:

                  • Están muy presentes en la red, buscar este tipo de ganchos para hacerse viral y que lleguen a muchos usuarios, pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera
                  1. Problemas con el sistema

                    Nota:

                    • Pueden llamar a la víctima para indicarle que su equipo está en peligro, que han detectado una amenaza, que alguien ha intentado robar sus datos, etc
                    1. Producto gratis

                      Nota:

                      • El gancho más tradicional, los atacantes ofrecen la posibilidad de recibir algo de forma gratuita, puede ser algún producto físico o tener un beneficio a la hora de contratar algún servicio, buscan ganarse la confianza y posteriormente llevar a cabo sus ataques
                      1. Baiting

                        Nota:

                        • Se basa en encontrar víctimas descuidadas que de forma casual se encuentren con una memoria extraíble. La cuestión es que esa memoria va a tener algún tipo de malware y al insertarla va a infectar el equipo de la víctima
                        1. Tailgating

                          Nota:

                          • Consiste en entrar a un área restringida, por ejemplo, una empresa a la que se accede a través de una tarjeta RFID. El atacante espera a que la víctima esté entrando para acercarse rápidamente y decir que se ha olvidado su tarjeta dentro
                          1. Falsos antivirus

                            Nota:

                            • Utilizan ventanas emergentes o mensajes emergentes en la pantalla que están diseñados para parecerse a mensajes de antivirus reales, esta ventana está diseñada para parecerse mucho al explorador de Windows, pero se trata de una ventana en un navegador web y que no está realmente en el explorador
                            1. Captura de un Antivirus

                              Nota:

                              • Suelen utilizar generalmente mucho iconos y texto rojo para asustar al usuario y hacerle creer que su ordenador está lleno de virus y de malware, el objetivo es poner al usuario en un estado de miedo o de confusión para que intenten interactuar con el antivirus falso
        2. Método considerado como no técnico para obtener información, realizar fraudes u obtener acceso ilegítimo a los equipos de las víctimas
        Mostrar resumen completo Ocultar resumen completo

        Similar

        Ramas del derecho
        Mónica Molina
        DERECHOS DE AUTOR EN INTERNET
        valeavenita
        Tema 2: Constitución Esañola (I)
        Francisco Afonso
        DERECHO ROMANO
        profesorjoelnavarro
        APUNTES DE DERECHO PROCESAL
        IGNACIO FERNANDEZ
        Tema 2.- El Estatuto de Autonomía de la Comunidad de Madrid: Estructura y contenido. Las competencias de la Comunidad de Madrid: Potestad legislativa, potestad reglamentaria y función ejecutiva. La Asamblea de Madrid: Composición, Elección y funciones.
        Dania Riverol
        sistema penal acusatorio
        Agote la vía gubernativa
        Derecho Penal
        freddygroover
        MARCO JURÍDICO
        Javier Paz
        Aplicación de la teoría del conectismo en las cátedras de Derecho Constitucional I y II.-
        evamarcela.escob
        Oposiciones / Derecho: La Constitución Española - Antecedentes
        maya velasquez