SlideShare una empresa de Scribd logo
VIRUS Virus Informáticos : La Epidemia del Siglo XXI LA  INGENIERÍA  SOCIAL A.S.C.  MARCELO A. SANCHEZ CÓMO  DEFENDERSE ? LA PARTE MÁS DELICADA DE LA SEGURIDAD CAPÍTULO II:  INGENIERÍA  SOCIAL MÉTODOS PERSUACIÓN SIRCAM  -  Un ejemplo de Ing. Social E-MAIL: EL “ARMA” DE LA ING. SOCIAL CONCLUSIÓN
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ CAPÍTULO II:   INGENIERÍA  SOCIAL LA  INGENIERÍA  SOCIAL DURANTE LA SEGUNDA GUERRA MUNDIAL, EL EJÉRCITO  ALEMÁN CONTABA ENTRE SUS FILAS CON UN FORMIDABLE  EQUIPO DE CRIPTOANALISTAS CUYA MISIÓN CONSISTÍA EN DESENCRIPTAR LAS COMUNICACIONES ALIADAS  CIFRADAS. BASÁNDOSE EN LAS MATEMÁTICAS Y EN OTRAS DISCIPLINAS  CIENTÍFICAS, SUS MIEMBROS LLEGABAN A DESCIFRAR HASTA UN 50% DE LAS COMUNICACIONES INTERCEPTADAS. EL EJÉRCITO ITALIANO NO CONTABA CON UNA FUERZA CRIPTOANALISTA SEMEJANTE Y, SIN EMBARGO, DESCIFRABAN UN NÚMERO DE COMUNICACIONES MUCHO MAYOR. EN SU LUGAR, SU  ESTRATÉGIA TAN EXITOSA SE BASABA EN EL SOBORNO, EL ENGAÑO Y EN ACOSTARSE CON LOS ALTOS MANDOS PARA SONSACAR CONFIDENCIAS. SE TRATÓ DE UN INMEJORABLE EJEMPLO PARA LA HISTORIA  DE LA INGENIERÍA SOCIAL.
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ LA  INGENIERÍA  SOCIAL TRADICIONALMENTE, LOS INTRUSOS  SE HAN VALIDO DE  LOS ENGAÑOS PARA CONSEGUIR  ATACAR  EL  ESLABÓN MÁS DÉBIL DE LA CADENA DE USUARIOS Y RESPONSABLES DE UN EQUIPO  DE CÓMPUTOS O DE UNA RED. DE NADA VALE ENCRIPTAR LAS COMUNICACIONES, SELLAR LOS ACCESOS, DISEÑAR UN BUEN SISTEMA DE SEGURIDAD PARA LAS DISTINTAS ESTACIONES DE TRABAJO Y JERARQUIZAR LOS ACCESOS A LOS MISMOS SI NO CONTAMOS CON UN PERSONAL  QUE SE HALLE  LO SUFICIENTEMENTE PREPARADO  PARA HACERLE FRENTE A LOS ENGAÑOS EXTERNOS. LA PRINCIPAL HERRAMIENTA QUE MANEJAN HOY LOS CREADORES DE VIRUS ES LA QUE SE HA DADO EN LLAMAR  INGENIERÍA SOCIAL CON ESTE CURIOSO TÉRMINO SE ENGLOBA UNA SERIE DE TRETAS, ARTIMAÑAS Y ENGAÑOS ELABORADOS CON EL FIN DE CONFUNDIR A  LOS USUARIOS O, PEOR TODAVÍA, LOGRAR QUE COMPROMETAN SERIA- MENTE LA SEGURIDAD  DE  SU COMPUTADORA O LA DE TODA LA RED DE LA EMPRESA EN DONDE TRABAJA. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ LA  INGENIERÍA  SOCIAL LOS INTRUSOS SE APROVECHAN DE SENTIMIENTOS TALES COMO LA CURIOSIDAD, LA AVARICIA, EL SEXO, LA COMPASIÓN EL MIEDO, EL ODIO, EL VÁNDALO INTERESADO CONSIGUE  SIEMPRE SU OBJETIVO. CON EL OBJETIVO DE INFECTAR EL MAYOR  NÚMERO POSIBLE DE PC´S CADA VEZ SON MÁS LOS “GUSANOS” QUE RECURREN A LA ING. SOCIAL EN LA I.S. NO SE EMPLEA NINGÚN PROGRAMA, SÓLO GRANDES DOSIS DE INGENIO, SUTILEZA Y PERSUACIÓN PARA ASÍ LOGRAR OBTENER LA INFORMACIÓN A TRAVÉS DE OTRA PERSONA SIN QUE SE DÉ CUENTA DE QUE ESTÁ REVELANDO INFORMACIÓN CON LA QUE, ADEMÁS, EL  ATACANTE PUEDE DAÑAR SU COMPUITADORA. EN LA PRÁCTICA LOS AUTORES DE VIRUS  EMPLEAN LA I.S.  PARA QUE SUS CREACIONES SE PROPAGUEN MÁS RÁPIDAMENTE. PARA  ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE UNA ACCIÓN, QUE SERÁ LA ENCARGADA DE INICIAR LA INFECCIÓN. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ COMÓ  DEFENDERSE? BÁSICAMENTE, LA I.S.  ES EL ARTE O CIENCIA DE CONSEGUIR QUE LAS PERSONAS CUMPLAN LOS DESEOS DE OTRA. IMPLICA MÁS QUE UNA SIMPLE LLAMADA INOCENTE CON LA QUE RECABAR INFORMACIÓN . LA I.S. IMPLICA UNA FASE DE TRABAJO A NIVEL MÁS BAJO PARA OBTENER LA INFORMACIÓN NECESARIA, COMO EL CONOCER DATOS INTERNOS DE LA EMPRESA, NÚMERO DE SERVIDORES, ETC. TODA ESA INFORMACIÓN MUCHAS VECES SE CONSIGUE ENTABLANDO  UNA CONVERSACIÓN RIDÍCULA CON LAS PERSONAS O CON LOS EMPLEADOS QUE TIENEN  ACCESO DIRECTO A LOS OBJETIVOS DEL ATACANTE. PUEDE PENSAR QUE LA I.S. ES UNA ESCUSA PARA DEMOSTRAR COMO ESTAS TÉCNICAS PUEDEN SER USADAS PARA REALIZAR HACKING, LA ÚNICA FORMA DE DEFENDERSE CONTRA ESTE TIPO DE ATAQUES DE SEGURIDAD ES CONOCIENDO QUÉ MÉTODOS  PUEDEN SER USADOS. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ COMÓ  DEFENDERSE? ÉSTAS SON ALGUNAS SUGERENCIAS PARA EVITAR CAER COMO VÍCTIMA DE LAS TRAMPAS DE LA INGENIERÍA SOCIAL: ANALIZAR LOS E-MAIL’S RECIBIDOS ANTES DE ABRIRLOS, YA QUE CUALQUIER MENSAJE DE CORREO ELECTRÓNICO PUEDE CONTENER  CÓDIGOS MALICIOSOS AUNQUE NO LO ACOMPAÑE EL SÍMBOLO DE ARCHIVO ADJUNTO. TENER UN ANTIVIRUS EFICAZ Y ACTUALIZADO.  NUNCA EJECUTAR UN PROGRAMA DE PROCEDENCIA DESCONOCIDA, AÚN CUANDO SEA VERIFICADO QUE NO CONTIENE VIRUS. DICHO PROGRAMA PUEDE CONTENER UN TROYANO O UN SNIFFER QUE  REENVÍE NUESTRA CLAVE DE ACCESO. NUNCA INFORME TELEFÓNICAMENTE  DE LAS CARACTERÍSTICAS  TÉCNICAS DE SU PC Y MUCHO MENOS DE SU RED (SI TRABAJA EN  UNA EMPRESA) CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ COMÓ  DEFENDERSE? VERIFIQUE PREVIAMENTE LA VERACIDAD DE LA FUENTE QUE SOLICITE CUALQUIER INFORMACIÓN SOBRE LA RED, SU LOCALIZACIÓN EN TIEMPO Y ESPACIO Y LAS PERSONAS QUE ADMINISTRAN LA RED. CAPÍTULO II:   INGENIERÍA  SOCIAL Y POR FAVOR  NUNCA HAGA ÉSTO:
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ LA PARTE MÁS DELICADA DE LA SEGURIDAD SIN DUDA, LA PARTE MÁS DELICADA DE LA SEGURIDAD INFORMÁTICA  ESTÁ REPRESENTADA POR EL FACTOR  HUMANO, MÁS QUE POR LAS MEDIDAS DE SEGURIDAD. POR ELLO, LA PARTE HUMANA DE UNA CADENA DE SEGURIDAD ES LA  MÁS ESENCIAL. NO EXISTE NINGÚN SISTEMA INFORMÁTICO QUE NO DEPENDA DE HUMANOS. ESTO SIGNIFICA QUE ESTA VULNERABILIDAD ES UNIVERSAL. LOS HACKERS SABEN MUY BIEN ÉSTO Y ESTÁN PREPARADOS PARA ATACARNOS. ES MÁS, CONVIENE RECORDAR QUE  LA ÚNICA COMPUTADORA SEGURA ES LA QUE NUNCA SERÁ ENCENDIDA . DE HECHO, EN ESTE CASO NI LA REGLA ANTERIOR TIENE SENTIDO, YA QUE UN HACKER PUEDE SER CAPAZ DE PERSUADIR  A UNA PERSONA PARA QUE CONECTE LA PC Y LUEGO PUEDA REALIZAR EL TIPO DE INTRUSIÓN NECESARIA, TODO ESTO USANDO SÓLO LA INGENIERÍA SOCIAL. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ MÉTODOS PARA REALIZAR UN ATAQUE DE I.S., LOS HACKERS  USAN, NORMALMENTE, MÉTODOS  DE CONTACTOS IMPERSONALES (QUE NO REQUIEREN CONTACTO FÍSICO O VISUAL) COMO POR EJEMPLO EL TELÉFONO O EL E-MAIL. ES MÁS, SON CONOCIDOS EN LA HISTORIA DEL HACKING NUMEROSAS SITUACIONES EN LAS QUE UN CHICO CON MENOS DE 16 AÑOS SE HA HECHO PASAR POR UN ADULTO PARA CONSEGUIR INFORMACIÓN DELICADA COMO CLAVE DE ACCESOS A SISTEMAS INFORMÁTICOS. PARA LLEVAR A CABO TODO EL PROCESO CON ÉXITO, LOS HACKERS CUIDAN HASTA EL MÁS MÍNIMO DETALLE, BUSCAN RAZONES Y PRUEBAS CON LAS QUE PUEDAN APOYAR SUS PETICIONES. LA ÚNICA VENTAJA CON LA QUE CUENTA EL ING. SOCIAL  EN ESTOS CASOS ES QUE AL SER TAN POCO USUAL, NADIE SE LO ESPERA.  UN EJEMPLO MUY CLARO ES HACERSE PASAR POR UN ENCUESTADOR, CON LO QUE YA EXISTIRÍA UNA RAZÓN PARA COMENZAR A REALIZAR PREGUNTAS. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ PERSUACIÓN HABITUALMENTE, LOS MENORES CONFLICTOS QUE SE PRODUZCAN REDUNDARÁN EN MAYORES POSIBILIDADES DE ÉXITO EN EL ATAQUE. PSICOLÓGICAMENTE HABLANDO, EXISTEN ESTUDIOS QUE INDICAN QUE LAS PERSONAS CUMPLIRÁN UNA PETICIÓN IMPORTANTE  SI PREVIAMENTE HAN CUMPLIDO OTRA MÁS INSIGNIFICANTE, POR ESO EL INGENIERO SOCIAL TRATARÁ SIEMPRE DE CAMELAR A LA VÍCTMA PARA LUEGO IR AL GRANO. ÉSTO SE DA DE MANIFIESTO AL ENTABLAR UNA CONVERSACIÓN DE INTERÉS GENERAL CON ALGUNA PERSONA INVOLUCRADA INDIRECTAMENTE EN EL SISTEMA INFORMÁTICO. LA TÉCNICA CONSISTE SIMPLEMENTE EN NO LLEVARLE LA CONTRA A LA PERSONA ENCARGADA  Y HACER QUE SE SIENTA A GUSTO  EN LA CONVERSACIÓN, DE ESTE MODO SE PERSUADE A LA VÍCTIMA PARA QUE EN EL FUTURO REALICE ACCIONES EN CONTRA DE SÍ MISMO O DE LA EMPRESA.  NO HAY QUE OLVIDAR QUE LA PERSUASIÓN  POR SÍ MISMA NO ES RAZÓN SUFICIENTE PARA EL ÉXITO, A VECES SE LA INVOLUCRA  A LA PERSONA CON EL SISTEMA EN CUENTIÓN. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ SIRCAM – Un ejemplo de Ingenieria Social PARADÓJICAMENTE, EN UNA ÉPOCA EN LA QUE PRIMA LA GLOBALIZA- CIÓN Y EL TRATO IMPERSONAL A TRAVÉS DEL ANONIMATO DE LA RED, LOS INTERNAUTAS HAN SIDO  VÍCTIMAS DEL SIRCAM GRACIAS A UN SENCILLO TEXTO QUE INVITA A UNA RELACIÓN CORDIAL –  “HOLA,  ¿CÓMO ESTÁS?”  – Y, ADEMÁS, PRIMA LA VALIOSA OPINIÓN  DEL RECEPTOR DEL MENSAJE SOBRE UN SUPUESTO ARCHIVO, -  “TE MANDO ESTE ARCHIVO PARA QUE ME DES TU PUNTO DE VISTA” .UNA DESPEDIDA CON UNA PROMESA –  “NOS VEMOS PRONTO”  – SIRVE DE COLOFÓN A UN CORREO ELECTRÓNICO QUE CON SÓLO TRES FRASES HA CONSEGUIDO ENGAÑAR A MILES DE USUARIOS EN TODO EL MUNDO. UN NUEVO Y CLARO EJEMPLO DE I.S. HA DADO VUELTA AL MUNDO: LA MULTITUDINARIA INFECCIÓN PROTAGONIZADA POR ESTE VIRUS:  SIRCAM.  ESTA TÉCNICA, HABITUALMENTE EMPLEADA POR LOS HACKERS PARA ENGAÑAR A LOS USUARIOS, CONSISTE EN JUGAR CON LA PSICOLOGÍA DEL RECEPTOR INVITÁNDOLE A ABRIR LOS E-MAIL’S, QUE LLEGAN CON UN MENSAJE AMABLE, ERÓTICO, HUMORÍSTICO O, SIMPLEMENTE, CON ELEMENTOS QUE DESPIERTAN SU CURIOSIDAD. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ SIRCAM – Un ejmplo de Ingenieria Social ADEMÁS, AL SER EL SIRCAM UN VIRUS QUE SE REENVíA A LA LIBRETA DE DIRECCIONES DE CORREO ELECTRÓNICO, HABITUALMENTE ESTE CÓDIGO MALICIOSO LLEGA A LOS USUARIOS REMITIDO POR UNA PERSONA CONOCIDA. LA SENCILLEZ Y HABILIDAD CON QUE HA SIDO PENSADA LA  TÁCTICA DE INFECCIÓN DE SIRCAM NO SÓLO ESTÁ REPERCUTIENDO EN LA CONCIENTIZACIÓN, CADA VEZ MAYOR, ACERCA DE UNA CORRECTA PROTECCIÓN ANTIVIRUS EN LAS PC´S, SINO QUE ESTÁ AUMENTANDO LA DESCONFIANZA HACIA LAS PERSONAS CON LAS QUE NORMALMEN- TE SE INTERCAMBIA CORREO ELECTRÓNICO. EN LA PRÁCTICA, LOS AUTORES DE VIRUS EMPLEAN LA I.S. PARA QUE  SUS CREACIONES SE PROPAGUEN RÁPIDAMENTE. PARA ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE ALGUNA  ACCIÓN MEDIANTE VARIADOS TRUCOS. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ EL ARMA DE LA ING. SOCIAL UNO DE LOS MÉTODOS DE ING. SOCIAL USADOS MÁS HABITUALMENTE ES EL CORREO ELECTRÓNICO. ÉSTE, JUNTO CON LA W.W.W. SON LOS BLANCOS ELEGIDOS DEBIDO  A LA GRAN CANTIDAD DE USUARIOS. EL ENVÍO DE CORREO ANÓNIMO ES POSIBLE, PERO PARA UNA OPERACIÓN DE ING. SOCIAL  SE SUELE UTILIZAR UN REMITENTE FALSO EN LUGAR DEL ANÓNIMO, PARA PARECER MÁS CREYENTE. EL E-MAIL, HOY, ES SIN DUDA UNA HERRAMIENTA IMPRESCINDIBLE EN  NUESTRAS VIDAS, PERO TAMBIÉN HA PASADO A SER UN ARMA DE  DOBLE FILO. POR LO TANTO LE RECOMENDAMOS NO HABRA NINGÚN ARCHIVO ADJUNTO, SI NO LO ESTÁ ESPERANDO, Y POR LAS DUDAS ESTABLEZCA CÓDIGOS DE IDENTIFICACIÓN CON LAS PERSONAS CON LAS QUE  FRECUENTEMENTE INTERCAMBIA INFORMACIÓN CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI A.S.C.  MARCELO A. SANCHEZ CONCLUSION CONTRARIAMENTE A LA CREENCIA POPULAR, ES A ME_ NUDO MÁS FÁCIL DE UTILIZAR A LAS PERSONAS QUE EXPLOTAR VULNERABILIDADES O MALAS IMPLEMENTA- CIONES DE UN SISTEMA DE SEGURIDAD. TOMA MÁS ESFUERZO EDUCAR A LOS USUARIOS PARA QUE PUEDAN PREVENIRSE Y DESCUBRIR LOS ESFUER- ZOS DE LA INGENIERIA SOCIAL, QUE AFIANZAR LA SEGURIDAD OPERA- TIVA CON EL ADMINISTRADOR DE LA RED DE SU EMPRESA. Y NO SE OLVIDE QUE  USTED ES EL ESLABÓN MÁS IMPORTANTE  EN LA CADENA DE SEGURIDAD DE SU EMPRESA O INSTITUCIóN, POR LO  TANTO NO DESGATE EL TRABAJO DE SEGURIDAD DEL ADMINISTRADOR DE LA RED. CAPÍTULO II:   INGENIERÍA  SOCIAL
Virus Informáticos : La Epidemia del Siglo XXI FIN DEL CAPÍTULO II A.S.C.  MARCELO A. SANCHEZ INGENIERÍA  SOCIAL

Más contenido relacionado

PDF
Revista maria.herrera
PDF
Revista maria-herrera
PDF
Articulos Seguridad Informática
DOCX
Trabajo tendencias informáticas en seguridad y antivirus
PPTX
Trabajo diapositivas virus informaticos
PDF
Riesgo Biológico Revista. Ruben D. Zapata
DOCX
Cybercrimen en el peru
PPSX
Revista maria.herrera
Revista maria-herrera
Articulos Seguridad Informática
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo diapositivas virus informaticos
Riesgo Biológico Revista. Ruben D. Zapata
Cybercrimen en el peru

La actualidad más candente (8)

PPTX
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
PPTX
Ciberterrorismo y espionaje en las redes de ordenadores
PPTX
Seg fiis eq_04_tic
PDF
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
DOCX
Evidencias002
PPTX
Virus y vacunas informáticos
PDF
Sistemas revista
PDF
Ensayo delitos informaticos
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Ciberterrorismo y espionaje en las redes de ordenadores
Seg fiis eq_04_tic
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Evidencias002
Virus y vacunas informáticos
Sistemas revista
Ensayo delitos informaticos
Publicidad

Destacado (20)

PDF
Presentación pcpi sabuco
PDF
Guia artrologia miembro inferior
PPT
ES aktualitates (04.2009)
PPT
La Luna
PDF
Elizalde Topaketa
ODP
El Renacimiento
PPTX
Nancy presentacion tecnologia
PPT
Remanente
PPT
Bolig
PDF
Por uma desubjetivacao do dano moral
PPT
siil ja siil
PPT
Donde imparten cursos de robotica
PPT
Eastern Promises
PDF
Programacion pcpi administ[1]
PPS
Nelson Mandela. 5º B
DOCX
Agatha Nuevos Horizontes
PPTX
Distintas actividades de encargada de biblioteca
PPT
ESCOLA DE MÚSICA DE SOBRAL
PDF
Apresentacao gloose-versao1.6 CADASTRE-SE http://site.gloose.me/sabiar
PPT
siil ja siil
Presentación pcpi sabuco
Guia artrologia miembro inferior
ES aktualitates (04.2009)
La Luna
Elizalde Topaketa
El Renacimiento
Nancy presentacion tecnologia
Remanente
Bolig
Por uma desubjetivacao do dano moral
siil ja siil
Donde imparten cursos de robotica
Eastern Promises
Programacion pcpi administ[1]
Nelson Mandela. 5º B
Agatha Nuevos Horizontes
Distintas actividades de encargada de biblioteca
ESCOLA DE MÚSICA DE SOBRAL
Apresentacao gloose-versao1.6 CADASTRE-SE http://site.gloose.me/sabiar
siil ja siil
Publicidad

Similar a Capitulo2 - Virus Informaticos (20)

PPT
Presentación Ingeniería social
PDF
Ingenieria social
DOCX
Ingenieria social
PPTX
PPTX
INGENIERIA SOCIAL
DOCX
Trabajo de ingenieria social
PPT
Ingeniería Social 2014
PPTX
Inteligencia soial
PPTX
Ingenieria Social
PPTX
Exposicion #10 acosta ana paula, herrera bethsabe
PPT
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
PDF
Ingenieria social 1
PDF
PPTX
Virus de la pc
PPTX
Curso de Ethical Hacking
PDF
La ingenieria-social
PPTX
Tics.Cuidado porque esta peligroso...
PPTX
Ingenieria social
PPTX
Riesgos de la información electrónica
PDF
Riesgos de la_informacion_digital
Presentación Ingeniería social
Ingenieria social
Ingenieria social
INGENIERIA SOCIAL
Trabajo de ingenieria social
Ingeniería Social 2014
Inteligencia soial
Ingenieria Social
Exposicion #10 acosta ana paula, herrera bethsabe
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria social 1
Virus de la pc
Curso de Ethical Hacking
La ingenieria-social
Tics.Cuidado porque esta peligroso...
Ingenieria social
Riesgos de la información electrónica
Riesgos de la_informacion_digital

Más de Marcelo A. Sánchez (20)

PDF
Unidad 1 - Transmedia y la era de la interactividad
PDF
Negocios Digitales - (UCES Rafaela)
PDF
Democracia en la era digital (América Latina)
PDF
PDF
Gobierno abierto y_transparencia_focalizada_tendencias_y_desafos_para_amrica_...
PDF
U6 clase-01
PDF
U5 clase-01
PDF
U3 clase-02
PDF
U3 clase-01
PDF
U4 clase-01
PDF
U2 clase-02
PDF
Programa operaciones de importación y exportación 2012
PDF
U2 clase-01
PDF
U1 clase-02
PDF
U1 clase-01
PDF
PDF
Tecnologias de la información Marcelo sánchez-2013
PDF
Libroe basura-web
PPT
II Foro Ciudades Digitales - Dic. 2008 - Rosario
Unidad 1 - Transmedia y la era de la interactividad
Negocios Digitales - (UCES Rafaela)
Democracia en la era digital (América Latina)
Gobierno abierto y_transparencia_focalizada_tendencias_y_desafos_para_amrica_...
U6 clase-01
U5 clase-01
U3 clase-02
U3 clase-01
U4 clase-01
U2 clase-02
Programa operaciones de importación y exportación 2012
U2 clase-01
U1 clase-02
U1 clase-01
Tecnologias de la información Marcelo sánchez-2013
Libroe basura-web
II Foro Ciudades Digitales - Dic. 2008 - Rosario

Último (20)

PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Telos 127 Generacion Al fa Beta - fundaciontelefonica
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
TOMO II - LITERATURA.pd plusenmas ultras
EL aprendizaje adaptativo bajo STEM+H.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Escuelas Desarmando una mirada subjetiva a la educación
Programa_Sintetico_Fase_4.docx 3° Y 4°..
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR

Capitulo2 - Virus Informaticos

  • 1. VIRUS Virus Informáticos : La Epidemia del Siglo XXI LA INGENIERÍA SOCIAL A.S.C. MARCELO A. SANCHEZ CÓMO DEFENDERSE ? LA PARTE MÁS DELICADA DE LA SEGURIDAD CAPÍTULO II: INGENIERÍA SOCIAL MÉTODOS PERSUACIÓN SIRCAM - Un ejemplo de Ing. Social E-MAIL: EL “ARMA” DE LA ING. SOCIAL CONCLUSIÓN
  • 2. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ CAPÍTULO II: INGENIERÍA SOCIAL LA INGENIERÍA SOCIAL DURANTE LA SEGUNDA GUERRA MUNDIAL, EL EJÉRCITO ALEMÁN CONTABA ENTRE SUS FILAS CON UN FORMIDABLE EQUIPO DE CRIPTOANALISTAS CUYA MISIÓN CONSISTÍA EN DESENCRIPTAR LAS COMUNICACIONES ALIADAS CIFRADAS. BASÁNDOSE EN LAS MATEMÁTICAS Y EN OTRAS DISCIPLINAS CIENTÍFICAS, SUS MIEMBROS LLEGABAN A DESCIFRAR HASTA UN 50% DE LAS COMUNICACIONES INTERCEPTADAS. EL EJÉRCITO ITALIANO NO CONTABA CON UNA FUERZA CRIPTOANALISTA SEMEJANTE Y, SIN EMBARGO, DESCIFRABAN UN NÚMERO DE COMUNICACIONES MUCHO MAYOR. EN SU LUGAR, SU ESTRATÉGIA TAN EXITOSA SE BASABA EN EL SOBORNO, EL ENGAÑO Y EN ACOSTARSE CON LOS ALTOS MANDOS PARA SONSACAR CONFIDENCIAS. SE TRATÓ DE UN INMEJORABLE EJEMPLO PARA LA HISTORIA DE LA INGENIERÍA SOCIAL.
  • 3. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ LA INGENIERÍA SOCIAL TRADICIONALMENTE, LOS INTRUSOS SE HAN VALIDO DE LOS ENGAÑOS PARA CONSEGUIR ATACAR EL ESLABÓN MÁS DÉBIL DE LA CADENA DE USUARIOS Y RESPONSABLES DE UN EQUIPO DE CÓMPUTOS O DE UNA RED. DE NADA VALE ENCRIPTAR LAS COMUNICACIONES, SELLAR LOS ACCESOS, DISEÑAR UN BUEN SISTEMA DE SEGURIDAD PARA LAS DISTINTAS ESTACIONES DE TRABAJO Y JERARQUIZAR LOS ACCESOS A LOS MISMOS SI NO CONTAMOS CON UN PERSONAL QUE SE HALLE LO SUFICIENTEMENTE PREPARADO PARA HACERLE FRENTE A LOS ENGAÑOS EXTERNOS. LA PRINCIPAL HERRAMIENTA QUE MANEJAN HOY LOS CREADORES DE VIRUS ES LA QUE SE HA DADO EN LLAMAR INGENIERÍA SOCIAL CON ESTE CURIOSO TÉRMINO SE ENGLOBA UNA SERIE DE TRETAS, ARTIMAÑAS Y ENGAÑOS ELABORADOS CON EL FIN DE CONFUNDIR A LOS USUARIOS O, PEOR TODAVÍA, LOGRAR QUE COMPROMETAN SERIA- MENTE LA SEGURIDAD DE SU COMPUTADORA O LA DE TODA LA RED DE LA EMPRESA EN DONDE TRABAJA. CAPÍTULO II: INGENIERÍA SOCIAL
  • 4. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ LA INGENIERÍA SOCIAL LOS INTRUSOS SE APROVECHAN DE SENTIMIENTOS TALES COMO LA CURIOSIDAD, LA AVARICIA, EL SEXO, LA COMPASIÓN EL MIEDO, EL ODIO, EL VÁNDALO INTERESADO CONSIGUE SIEMPRE SU OBJETIVO. CON EL OBJETIVO DE INFECTAR EL MAYOR NÚMERO POSIBLE DE PC´S CADA VEZ SON MÁS LOS “GUSANOS” QUE RECURREN A LA ING. SOCIAL EN LA I.S. NO SE EMPLEA NINGÚN PROGRAMA, SÓLO GRANDES DOSIS DE INGENIO, SUTILEZA Y PERSUACIÓN PARA ASÍ LOGRAR OBTENER LA INFORMACIÓN A TRAVÉS DE OTRA PERSONA SIN QUE SE DÉ CUENTA DE QUE ESTÁ REVELANDO INFORMACIÓN CON LA QUE, ADEMÁS, EL ATACANTE PUEDE DAÑAR SU COMPUITADORA. EN LA PRÁCTICA LOS AUTORES DE VIRUS EMPLEAN LA I.S. PARA QUE SUS CREACIONES SE PROPAGUEN MÁS RÁPIDAMENTE. PARA ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE UNA ACCIÓN, QUE SERÁ LA ENCARGADA DE INICIAR LA INFECCIÓN. CAPÍTULO II: INGENIERÍA SOCIAL
  • 5. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ COMÓ DEFENDERSE? BÁSICAMENTE, LA I.S. ES EL ARTE O CIENCIA DE CONSEGUIR QUE LAS PERSONAS CUMPLAN LOS DESEOS DE OTRA. IMPLICA MÁS QUE UNA SIMPLE LLAMADA INOCENTE CON LA QUE RECABAR INFORMACIÓN . LA I.S. IMPLICA UNA FASE DE TRABAJO A NIVEL MÁS BAJO PARA OBTENER LA INFORMACIÓN NECESARIA, COMO EL CONOCER DATOS INTERNOS DE LA EMPRESA, NÚMERO DE SERVIDORES, ETC. TODA ESA INFORMACIÓN MUCHAS VECES SE CONSIGUE ENTABLANDO UNA CONVERSACIÓN RIDÍCULA CON LAS PERSONAS O CON LOS EMPLEADOS QUE TIENEN ACCESO DIRECTO A LOS OBJETIVOS DEL ATACANTE. PUEDE PENSAR QUE LA I.S. ES UNA ESCUSA PARA DEMOSTRAR COMO ESTAS TÉCNICAS PUEDEN SER USADAS PARA REALIZAR HACKING, LA ÚNICA FORMA DE DEFENDERSE CONTRA ESTE TIPO DE ATAQUES DE SEGURIDAD ES CONOCIENDO QUÉ MÉTODOS PUEDEN SER USADOS. CAPÍTULO II: INGENIERÍA SOCIAL
  • 6. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ COMÓ DEFENDERSE? ÉSTAS SON ALGUNAS SUGERENCIAS PARA EVITAR CAER COMO VÍCTIMA DE LAS TRAMPAS DE LA INGENIERÍA SOCIAL: ANALIZAR LOS E-MAIL’S RECIBIDOS ANTES DE ABRIRLOS, YA QUE CUALQUIER MENSAJE DE CORREO ELECTRÓNICO PUEDE CONTENER CÓDIGOS MALICIOSOS AUNQUE NO LO ACOMPAÑE EL SÍMBOLO DE ARCHIVO ADJUNTO. TENER UN ANTIVIRUS EFICAZ Y ACTUALIZADO. NUNCA EJECUTAR UN PROGRAMA DE PROCEDENCIA DESCONOCIDA, AÚN CUANDO SEA VERIFICADO QUE NO CONTIENE VIRUS. DICHO PROGRAMA PUEDE CONTENER UN TROYANO O UN SNIFFER QUE REENVÍE NUESTRA CLAVE DE ACCESO. NUNCA INFORME TELEFÓNICAMENTE DE LAS CARACTERÍSTICAS TÉCNICAS DE SU PC Y MUCHO MENOS DE SU RED (SI TRABAJA EN UNA EMPRESA) CAPÍTULO II: INGENIERÍA SOCIAL
  • 7. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ COMÓ DEFENDERSE? VERIFIQUE PREVIAMENTE LA VERACIDAD DE LA FUENTE QUE SOLICITE CUALQUIER INFORMACIÓN SOBRE LA RED, SU LOCALIZACIÓN EN TIEMPO Y ESPACIO Y LAS PERSONAS QUE ADMINISTRAN LA RED. CAPÍTULO II: INGENIERÍA SOCIAL Y POR FAVOR NUNCA HAGA ÉSTO:
  • 8. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ LA PARTE MÁS DELICADA DE LA SEGURIDAD SIN DUDA, LA PARTE MÁS DELICADA DE LA SEGURIDAD INFORMÁTICA ESTÁ REPRESENTADA POR EL FACTOR HUMANO, MÁS QUE POR LAS MEDIDAS DE SEGURIDAD. POR ELLO, LA PARTE HUMANA DE UNA CADENA DE SEGURIDAD ES LA MÁS ESENCIAL. NO EXISTE NINGÚN SISTEMA INFORMÁTICO QUE NO DEPENDA DE HUMANOS. ESTO SIGNIFICA QUE ESTA VULNERABILIDAD ES UNIVERSAL. LOS HACKERS SABEN MUY BIEN ÉSTO Y ESTÁN PREPARADOS PARA ATACARNOS. ES MÁS, CONVIENE RECORDAR QUE LA ÚNICA COMPUTADORA SEGURA ES LA QUE NUNCA SERÁ ENCENDIDA . DE HECHO, EN ESTE CASO NI LA REGLA ANTERIOR TIENE SENTIDO, YA QUE UN HACKER PUEDE SER CAPAZ DE PERSUADIR A UNA PERSONA PARA QUE CONECTE LA PC Y LUEGO PUEDA REALIZAR EL TIPO DE INTRUSIÓN NECESARIA, TODO ESTO USANDO SÓLO LA INGENIERÍA SOCIAL. CAPÍTULO II: INGENIERÍA SOCIAL
  • 9. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ MÉTODOS PARA REALIZAR UN ATAQUE DE I.S., LOS HACKERS USAN, NORMALMENTE, MÉTODOS DE CONTACTOS IMPERSONALES (QUE NO REQUIEREN CONTACTO FÍSICO O VISUAL) COMO POR EJEMPLO EL TELÉFONO O EL E-MAIL. ES MÁS, SON CONOCIDOS EN LA HISTORIA DEL HACKING NUMEROSAS SITUACIONES EN LAS QUE UN CHICO CON MENOS DE 16 AÑOS SE HA HECHO PASAR POR UN ADULTO PARA CONSEGUIR INFORMACIÓN DELICADA COMO CLAVE DE ACCESOS A SISTEMAS INFORMÁTICOS. PARA LLEVAR A CABO TODO EL PROCESO CON ÉXITO, LOS HACKERS CUIDAN HASTA EL MÁS MÍNIMO DETALLE, BUSCAN RAZONES Y PRUEBAS CON LAS QUE PUEDAN APOYAR SUS PETICIONES. LA ÚNICA VENTAJA CON LA QUE CUENTA EL ING. SOCIAL EN ESTOS CASOS ES QUE AL SER TAN POCO USUAL, NADIE SE LO ESPERA. UN EJEMPLO MUY CLARO ES HACERSE PASAR POR UN ENCUESTADOR, CON LO QUE YA EXISTIRÍA UNA RAZÓN PARA COMENZAR A REALIZAR PREGUNTAS. CAPÍTULO II: INGENIERÍA SOCIAL
  • 10. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ PERSUACIÓN HABITUALMENTE, LOS MENORES CONFLICTOS QUE SE PRODUZCAN REDUNDARÁN EN MAYORES POSIBILIDADES DE ÉXITO EN EL ATAQUE. PSICOLÓGICAMENTE HABLANDO, EXISTEN ESTUDIOS QUE INDICAN QUE LAS PERSONAS CUMPLIRÁN UNA PETICIÓN IMPORTANTE SI PREVIAMENTE HAN CUMPLIDO OTRA MÁS INSIGNIFICANTE, POR ESO EL INGENIERO SOCIAL TRATARÁ SIEMPRE DE CAMELAR A LA VÍCTMA PARA LUEGO IR AL GRANO. ÉSTO SE DA DE MANIFIESTO AL ENTABLAR UNA CONVERSACIÓN DE INTERÉS GENERAL CON ALGUNA PERSONA INVOLUCRADA INDIRECTAMENTE EN EL SISTEMA INFORMÁTICO. LA TÉCNICA CONSISTE SIMPLEMENTE EN NO LLEVARLE LA CONTRA A LA PERSONA ENCARGADA Y HACER QUE SE SIENTA A GUSTO EN LA CONVERSACIÓN, DE ESTE MODO SE PERSUADE A LA VÍCTIMA PARA QUE EN EL FUTURO REALICE ACCIONES EN CONTRA DE SÍ MISMO O DE LA EMPRESA. NO HAY QUE OLVIDAR QUE LA PERSUASIÓN POR SÍ MISMA NO ES RAZÓN SUFICIENTE PARA EL ÉXITO, A VECES SE LA INVOLUCRA A LA PERSONA CON EL SISTEMA EN CUENTIÓN. CAPÍTULO II: INGENIERÍA SOCIAL
  • 11. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ SIRCAM – Un ejemplo de Ingenieria Social PARADÓJICAMENTE, EN UNA ÉPOCA EN LA QUE PRIMA LA GLOBALIZA- CIÓN Y EL TRATO IMPERSONAL A TRAVÉS DEL ANONIMATO DE LA RED, LOS INTERNAUTAS HAN SIDO VÍCTIMAS DEL SIRCAM GRACIAS A UN SENCILLO TEXTO QUE INVITA A UNA RELACIÓN CORDIAL – “HOLA, ¿CÓMO ESTÁS?” – Y, ADEMÁS, PRIMA LA VALIOSA OPINIÓN DEL RECEPTOR DEL MENSAJE SOBRE UN SUPUESTO ARCHIVO, - “TE MANDO ESTE ARCHIVO PARA QUE ME DES TU PUNTO DE VISTA” .UNA DESPEDIDA CON UNA PROMESA – “NOS VEMOS PRONTO” – SIRVE DE COLOFÓN A UN CORREO ELECTRÓNICO QUE CON SÓLO TRES FRASES HA CONSEGUIDO ENGAÑAR A MILES DE USUARIOS EN TODO EL MUNDO. UN NUEVO Y CLARO EJEMPLO DE I.S. HA DADO VUELTA AL MUNDO: LA MULTITUDINARIA INFECCIÓN PROTAGONIZADA POR ESTE VIRUS: SIRCAM. ESTA TÉCNICA, HABITUALMENTE EMPLEADA POR LOS HACKERS PARA ENGAÑAR A LOS USUARIOS, CONSISTE EN JUGAR CON LA PSICOLOGÍA DEL RECEPTOR INVITÁNDOLE A ABRIR LOS E-MAIL’S, QUE LLEGAN CON UN MENSAJE AMABLE, ERÓTICO, HUMORÍSTICO O, SIMPLEMENTE, CON ELEMENTOS QUE DESPIERTAN SU CURIOSIDAD. CAPÍTULO II: INGENIERÍA SOCIAL
  • 12. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ SIRCAM – Un ejmplo de Ingenieria Social ADEMÁS, AL SER EL SIRCAM UN VIRUS QUE SE REENVíA A LA LIBRETA DE DIRECCIONES DE CORREO ELECTRÓNICO, HABITUALMENTE ESTE CÓDIGO MALICIOSO LLEGA A LOS USUARIOS REMITIDO POR UNA PERSONA CONOCIDA. LA SENCILLEZ Y HABILIDAD CON QUE HA SIDO PENSADA LA TÁCTICA DE INFECCIÓN DE SIRCAM NO SÓLO ESTÁ REPERCUTIENDO EN LA CONCIENTIZACIÓN, CADA VEZ MAYOR, ACERCA DE UNA CORRECTA PROTECCIÓN ANTIVIRUS EN LAS PC´S, SINO QUE ESTÁ AUMENTANDO LA DESCONFIANZA HACIA LAS PERSONAS CON LAS QUE NORMALMEN- TE SE INTERCAMBIA CORREO ELECTRÓNICO. EN LA PRÁCTICA, LOS AUTORES DE VIRUS EMPLEAN LA I.S. PARA QUE SUS CREACIONES SE PROPAGUEN RÁPIDAMENTE. PARA ELLO ATRAEN LA ATENCIÓN DEL USUARIO Y CONSIGUEN QUE REALICE ALGUNA ACCIÓN MEDIANTE VARIADOS TRUCOS. CAPÍTULO II: INGENIERÍA SOCIAL
  • 13. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ EL ARMA DE LA ING. SOCIAL UNO DE LOS MÉTODOS DE ING. SOCIAL USADOS MÁS HABITUALMENTE ES EL CORREO ELECTRÓNICO. ÉSTE, JUNTO CON LA W.W.W. SON LOS BLANCOS ELEGIDOS DEBIDO A LA GRAN CANTIDAD DE USUARIOS. EL ENVÍO DE CORREO ANÓNIMO ES POSIBLE, PERO PARA UNA OPERACIÓN DE ING. SOCIAL SE SUELE UTILIZAR UN REMITENTE FALSO EN LUGAR DEL ANÓNIMO, PARA PARECER MÁS CREYENTE. EL E-MAIL, HOY, ES SIN DUDA UNA HERRAMIENTA IMPRESCINDIBLE EN NUESTRAS VIDAS, PERO TAMBIÉN HA PASADO A SER UN ARMA DE DOBLE FILO. POR LO TANTO LE RECOMENDAMOS NO HABRA NINGÚN ARCHIVO ADJUNTO, SI NO LO ESTÁ ESPERANDO, Y POR LAS DUDAS ESTABLEZCA CÓDIGOS DE IDENTIFICACIÓN CON LAS PERSONAS CON LAS QUE FRECUENTEMENTE INTERCAMBIA INFORMACIÓN CAPÍTULO II: INGENIERÍA SOCIAL
  • 14. Virus Informáticos : La Epidemia del Siglo XXI A.S.C. MARCELO A. SANCHEZ CONCLUSION CONTRARIAMENTE A LA CREENCIA POPULAR, ES A ME_ NUDO MÁS FÁCIL DE UTILIZAR A LAS PERSONAS QUE EXPLOTAR VULNERABILIDADES O MALAS IMPLEMENTA- CIONES DE UN SISTEMA DE SEGURIDAD. TOMA MÁS ESFUERZO EDUCAR A LOS USUARIOS PARA QUE PUEDAN PREVENIRSE Y DESCUBRIR LOS ESFUER- ZOS DE LA INGENIERIA SOCIAL, QUE AFIANZAR LA SEGURIDAD OPERA- TIVA CON EL ADMINISTRADOR DE LA RED DE SU EMPRESA. Y NO SE OLVIDE QUE USTED ES EL ESLABÓN MÁS IMPORTANTE EN LA CADENA DE SEGURIDAD DE SU EMPRESA O INSTITUCIóN, POR LO TANTO NO DESGATE EL TRABAJO DE SEGURIDAD DEL ADMINISTRADOR DE LA RED. CAPÍTULO II: INGENIERÍA SOCIAL
  • 15. Virus Informáticos : La Epidemia del Siglo XXI FIN DEL CAPÍTULO II A.S.C. MARCELO A. SANCHEZ INGENIERÍA SOCIAL