Técnicas de ingeniería social más usadas en ataques informáticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Técnicas de ingeniería social más usadas en ataques informáticos por Mind Map: Técnicas de ingeniería social más usadas en ataques informáticos

1. Shoulder surfing

1.1. Ejemplo

1.1.1. literalmente esto pasa cuando miran por encima del hombro a un usuario descuidado mientras ingresa el patrón de desbloqueo, PIN, o alguna otra contraseña en sus dispositivos.

2. Baiting

2.1. Ejemplo:

2.1.1. Consecuencia de no concientizar a los funcionarios sobre los riesgos que podrían materializarse al introducir una memoria USB en un equipo de computo, una USB arrojada a la entrada de las instalaciones o el parqueadero a la hora de ingreso

3. Vishing

3.1. Ejemplo:

3.1.1. Campañas de reducción en la tasa de interés de la tarjeta de crédito. Sí se arrojan los extractos de las tarjetas de crédito a la basura, el atacantes ya conocerá información como tipo de tarjeta de crédito, numero, entidad bancaria, nombre o dirección. Esta información será suministrada en una llamada, convenciéndolo de que quien llama es del banco, lo que facilitará la obtención de la información faltante para cometer fraude.

4. Redes sociales

4.1. Ejemplo:

4.1.1. Quienes utilizan como contraseñas fechas de nacimiento, aniversarios, lugares favoritos o preferencias, dan información importantes desde la cual existe una alta posibilidad de éxito para el atacante.

5. El 97% de los ataques informáticos no aprovechan una falla en el software, si no que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática

6. Pretexting

6.1. Ejemplo:

6.1.1. Bajo la excusa de "se me agotó la batería de mi equipo y no traje el cargador " el atacante podría solicitar un computador para revisar su correo electrónico y descargar malware sobre el equipo.

7. Tailgaiting

7.1. Ejemplo:

7.1.1. Es muy común que al ingresar un empleado no esté atento al cierre de la puerta a su ingreso y sea aprovechado para que el atacante sobrepase el control de acceso "colándose" al sujetar la puerta antes de su cierre.

8. Dumper diving

8.1. Ejemplo:

8.1.1. Es muy común arrojar documentos a la papelería sin validar el tipo de información que estos puedan contener, incluyendo en algunos casos anotaciones.

9. Phishing

9.1. Ejemplo:

9.1.1. Basta con averiguar en que banco se paga la nomina de una empresa y luego enviar un correo a los funcionarios indicando que "se ha realizado una transacción exitosa de transferencia de dinero", que haga "Click aquí "lo cual lo llevará a una pagina falsa donde capturaran sus datos de acceso.

10. Técnicas para cometer delitos informáticos

10.1. Spoofing

10.1.1. ¿Qué es ?

10.1.1.1. Es una suplantación de la identidad de una pagina web, empresa o de cualquier individuo, con el objetivo de robar los datos de otras personas, se hacen pasar por marcas o entidades muy conocidas para que las personas confíen en ellos.

10.1.2. Principales modalidades de Spoofing

10.1.2.1. Spoofing en paginas web

10.1.2.1.1. Los ciberdelincuentes crean webs falsas imitando el diseño e incluso la URL de la pagina original y utilizan las técnicas de phising para llevarlos hasta esa trampa

10.1.2.2. Spoofing por correo electrónico

10.1.2.2.1. Es el segundo más utilizado en este tipo de suplantaciones, los ciberdelincuentes mandan correos masivos muchos usuarios o cran cadenas que la gente va compartiendo sin pensar que están infectando a los demás.

10.1.2.3. Spoofing por dirección IP

10.1.2.3.1. Los ciberdelincuentes han aprendido a falsear sus direcciones ip para saltarse algunos controles de la web y poder mandar malware esta técnica es muy común en los ataques.

10.1.2.4. Spoofing DNS

10.1.2.4.1. Existen algunos malware que pueden infectar nuestro router al descargarlos y cambiar los DNS del sistema, así que cuando se quiera acceder a una pagina en concreto el router infectado lo que hace es redirigirnos a una web falsa.

10.1.2.5. Spoofing por aplicación

10.1.2.5.1. Estos engaños también los podemos encontrar en las aplicaciones para móviles u ordenadores, las tiendas oficiales cuentan con medidas de seguridad para certificar la fiabilidad de las App pero no son infalibles