Ingeniería Social

Description

breve mapa de la ingenieria soial en la materia de evidenicia digital
Freddy Guaman
Mind Map by Freddy Guaman, updated more than 1 year ago
Freddy Guaman
Created by Freddy Guaman over 2 years ago
1
0

Resource summary

Ingeniería Social

Annotations:

  • en la policía es una práctica fin poder levantar información y datos de importancia para la identificación de los cibercrímenes, ciberdelitos y ciberataques, que serán puestos en conocimiento de la autoridad competente
  1. se trata de la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
    1. CARACTERISTICAS
      1. Es física y digital

        Annotations:

        • se manifiesta en todos los ámbitos de la vida, no solo se ve en el mundo online por ejemplo se hacen pasar por jefes, técnicos, exterminadores y personal de limpieza, con el único propósito de entrar a una empresa y robar secretos corporativos o dinero
        1. Su calidad es muy variable

          Annotations:

          • La calidad de las estafas varía ampliamente, se envía correos electrónicos de phishing iguales a los auténticos o hacen llamadas de vishing, tienen argumentos sin lógica e información confusa, correos electrónicos dudosos de un “banco nigeriano”, o en los que aseguran que ganaste la lotería en otro país
          1. Los países también la usan

            Annotations:

            • Los estados-nación están participando activamente en campañas de Ingeniería Social, o al menos las usan como parte de ataques mucho más sofisticados, este tipo de espionaje online cumple un rol importante en los esfuerzos cibernéticos de los países
            1. Es probable que no te des cuenta del ataque

              Annotations:

              • No hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado. No aparece ninguna ventana emergente pidiendo bitcoins, ni un anuncio de scareware que intenta convencerte para que descargues una aplicación o para que llames a un centro de servicio técnico
              1. Se enfoca principalmente en las empresas

                Annotations:

                • afecta a todos, pero los estafadores la utilizan cada vez más para atacar las grandes corporaciones y las PyME, se está usando para atacar específicamente a los mandos medios y altos ejecutivos
      2. PRINCIPALES MODALIDADES
        1. Phishing por e-mail

          Annotations:

          • recibir un e-mail donde nos indican que iniciemos sesión a través de un enlace o descarguemos algún archivo. La cuestión es que al iniciar sesión estamos entregando nuestros datos a un ciberdelincuente
          1. Mensajes de texto

            Annotations:

            • hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe datos personales, generalmente nos invitan a acceder a un enlace donde poder solucionar ciertos problemas o para obtener algún beneficio que pueda incitar a la víctima a entrar
            1. Llamadas falsas

              Annotations:

              • llamarnos por teléfono para indicarnos que hay algún error con alguna cuenta de usuario, algún programa que usemos o que nuestro equipo no funciona bien, nos indican que debemos llevar a cabo alguna acción o de lo contrario podríamos tener problemas más serios
              1. Estafas por redes sociales

                Annotations:

                • Consiste en que los atacantes agregan a sus víctimas y se hacen pasar por usuarios legítimos, a veces miembros de alguna organización, buscan ganarse su confianza para llevar a cabo sus ataques, recopilar datos u obtener cualquier beneficio
                1. Fake News o scams

                  Annotations:

                  • Están muy presentes en la red, buscar este tipo de ganchos para hacerse viral y que lleguen a muchos usuarios, pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera
                  1. Problemas con el sistema

                    Annotations:

                    • Pueden llamar a la víctima para indicarle que su equipo está en peligro, que han detectado una amenaza, que alguien ha intentado robar sus datos, etc
                    1. Producto gratis

                      Annotations:

                      • El gancho más tradicional, los atacantes ofrecen la posibilidad de recibir algo de forma gratuita, puede ser algún producto físico o tener un beneficio a la hora de contratar algún servicio, buscan ganarse la confianza y posteriormente llevar a cabo sus ataques
                      1. Baiting

                        Annotations:

                        • Se basa en encontrar víctimas descuidadas que de forma casual se encuentren con una memoria extraíble. La cuestión es que esa memoria va a tener algún tipo de malware y al insertarla va a infectar el equipo de la víctima
                        1. Tailgating

                          Annotations:

                          • Consiste en entrar a un área restringida, por ejemplo, una empresa a la que se accede a través de una tarjeta RFID. El atacante espera a que la víctima esté entrando para acercarse rápidamente y decir que se ha olvidado su tarjeta dentro
                          1. Falsos antivirus

                            Annotations:

                            • Utilizan ventanas emergentes o mensajes emergentes en la pantalla que están diseñados para parecerse a mensajes de antivirus reales, esta ventana está diseñada para parecerse mucho al explorador de Windows, pero se trata de una ventana en un navegador web y que no está realmente en el explorador
                            1. Captura de un Antivirus

                              Annotations:

                              • Suelen utilizar generalmente mucho iconos y texto rojo para asustar al usuario y hacerle creer que su ordenador está lleno de virus y de malware, el objetivo es poner al usuario en un estado de miedo o de confusión para que intenten interactuar con el antivirus falso
        2. Método considerado como no técnico para obtener información, realizar fraudes u obtener acceso ilegítimo a los equipos de las víctimas
        Show full summary Hide full summary

        Similar

        Ramas del derecho
        Mónica Molina
        DERECHOS DE AUTOR EN INTERNET
        valeavenita
        DERECHO ROMANO
        profesorjoelnavarro
        Tema 2: Constitución Esañola (I)
        Francisco Afonso
        APUNTES DE DERECHO PROCESAL
        IGNACIO FERNANDEZ
        Tema 2.- El Estatuto de Autonomía de la Comunidad de Madrid: Estructura y contenido. Las competencias de la Comunidad de Madrid: Potestad legislativa, potestad reglamentaria y función ejecutiva. La Asamblea de Madrid: Composición, Elección y funciones.
        Dania Riverol
        sistema penal acusatorio
        Agote la vía gubernativa
        Derecho Penal
        freddygroover
        Tipos de Procedimientos según COGEP
        GEOVANNA PEÑAHERRERA
        NATURALEZA Y ESTRUCTURA DEL CONFLICTO COLECTIVO EN COLOMBIA
        Yan carlos Pabon lopez
        CUADRO SINÓPTICO LEY 1314 DE 2009. NORMAS VIGENTES EN COLOMBIA Y LOS DECRETOS REGLAMENTARIOS
        Oscar Miami