Ciberseguridad INCIBE 5
Ciberseguridad INCIBE 5
Ciberseguridad INCIBE 5
MICROEMPRESAS Y
AUTÓNOMOS
Unidad 5.
Ingeniería social
Parte teórica
1
CONTENIDOS
Unidad 5
Ingeniería social
2
OBJETIVOS
Los principales objetivos de esta unidad son:
Unidad 5
Ingeniería social
3
1
DEFINICIÓN DE INGENIERÍA SOCIAL
Unidad 5
Ingeniería social
4
1 DEFINICIÓN DE INGENIERÍA SOCIAL
Definición
La ingeniería social es la práctica de engañar/manipular a un usuario para conseguir que él mismo revele
información confidencial.
Los autores de este hecho (criminales, terceros malintencionados, timadores, falsos técnicos, etc.) engañan a sus
víctimas para que hagan algo por ellos (enviar un correo, hacer clic, comprar algo…) o les den información confidencial
o sensible, como:
• Sus contraseñas de acceso a equipos informáticos.
• Sus credenciales bancarias.
• Información relacionada con productos y servicios.
• Información y datos de proveedores y clientes.
Unidad 5
Ingeniería social
5
1 DEFINICIÓN DE INGENIERÍA SOCIAL
Unidad 5
Ingeniería social
6
1 DEFINICIÓN DE INGENIERÍA SOCIAL
No creo que haya mucha gente que se deje engañar por este tipo de prácticas.
Generalmente, son fraudes sutiles, que están desarrollados de tal manera que
parecen suplantar la identidad de una página web o de una persona de
confianza. En algunos casos, utilizan información que no nos resulta sospechosa,
ya que está relacionada con nosotros, para que así bajemos la guardia. Luego
veremos algunos ejemplos.
Unidad 5
Ingeniería social
7
1 DEFINICIÓN DE INGENIERÍA SOCIAL
Las técnicas de ingeniería social son más eficaces y menos costosas, en relación al tiempo y dificultad que
requieren, que los ciberataques complejos necesarios para obtener el mismo resultado; es decir, es más fácil
convencer a alguien para que te dé sus contraseñas, que intentar romper la contraseña por medios informáticos
(a menos que la contraseña sea muy débil).
Unidad 5
Ingeniería social
9
1 DEFINICIÓN DE INGENIERÍA SOCIAL
Los miembros de nuestra empresa deberían tener unas nociones básicas para
poder identificar este tipo de engaños. ¿Eso es posible?
Unidad 5
Ingeniería social
10
2 ¿QUÉ VALOR TIENE NUESTRA INFORMACIÓN EN INTERNET?
Unidad 5
Ingeniería social
11
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
¿Alguna vez te has parado a pensar por qué las redes sociales, los
servicios de correo electrónico u otros servicios ofrecidos a través de
Internet, son gratuitos? ¿Cómo ganan dinero?
La información de los usuarios es «el oro de Internet» por los ingresos que se generan en
publicidad, aprovechando que conocen qué buscamos, qué compramos, etc. Cada vez que un
usuario accede a algún tipo de información, haciendo clic en un enlace o un anuncio, está
revelando información sobre sus preferencias, intereses y gustos.
Unidad 5
Ingeniería social
12
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
En este tipo de servicios en Internet debemos revisar la configuración de la privacidad para ser conscientes de los
datos que recopilan y del uso que les van a dar. La legislación europea vigente protege de forma especial a los
consumidores en cuanto a la protección de datos personales; es decir, por ley deben avisarnos si toman datos
personales y para qué van a usarse. Además, debemos consentir su uso y la cesión de los mismos a terceros.
Unidad 5
Ingeniería social
13
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
La información de los usuarios se ha convertido en la pieza fundamental de las
estrategias utilizadas por distintas organizaciones y negocios, con el objetivo de mejorar la
selección de las ofertas de productos y servicios ofrecidos a sus clientes.
Conocer las preferencias de mis clientes me permite, sin duda, ofrecerles productos y
servicios más adaptados a sus necesidades.
Por otra parte, a través de Internet también hay quien trafica con información
obtenida ilegalmente y podemos encontrar información (páginas web, mensajes, etc.)
relacionada con actividades o acciones ilícitas.
Unidad 5
Ingeniería social
14
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
Además del fraude y del robo de información, otras actividades ilegales tienen su
base en la Red aunque no sean evidentes. Esto se debe a que utilizan los bajos
fondos de Internet, la darknet, a la que solo se accede con software específico, que
permite el anonimato y la confidencialidad. Es donde se encuentran los mercados
negros de Internet. La darknet es el sitio ideal para todo tipo de actividades
maliciosas y delictivas. También la usan activistas y periodistas de regímenes con
limitada libertad de expresión.
Unidad 5
Ingeniería social
15
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
El mercado negro de datos robados en Internet
En los siguientes extractos de noticias puede verse la relevancia que tiene este
fenómeno en la vida real.
Unidad 5
Ingeniería social
17
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
Como ya hemos mencionado, los ataques de ingeniería social también pueden terminar
con la infección de ordenadores, que luego serán utilizados sin el consentimiento de sus
propietarios para realizar actividades ilícitas.
Las botnets son redes de ordenadores infectados sin que los usuarios legítimos lo sepan. Actúan de forma
sincronizada bajo las órdenes de un C&C (ordenador de mando y control), controlado por la persona u
organización que infectó esos ordenadores.
Los ciberdelincuentes o las organizaciones criminales que están detrás de estas botnets se lucran con ello, pues
utilizan nuestros recursos para actividades por las que obtienen dinero: distribuir un código malicioso, enviar correo no
deseado, alojar páginas fraudulentas, lanzar denegaciones de servicio, minar criptomonedas, etc.
Unidad 5
Ingeniería social
18
2 ¿QUÉ VALOR TIENE NUESTRA
INFORMACIÓN EN INTERNET?
Unidad 5
Ingeniería social
20
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Veamos ahora los tipos de ataques que pueden cometerse mediante técnicas de
ingeniería social, y luego os daremos algunas recomendaciones para poder identificarlos.
Unidad 5
Ingeniería social
21
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Unidad 5
Ingeniería social
22
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Ejemplos de ataques basados en componente humano
Unidad 5
Ingeniería social
23
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Para entender mejor en qué consiste este tipo de ataques a continuación
veremos un caso de suplantación de la identidad de un falso soporte
técnico, pidiendo acceso a nuestro equipo a través de una llamada telefónica.
Para cerrar los vuelos de tu viaje es necesario que hagamos una reserva de los
asientos por adelantado, nos puedes dar los datos de tu tarjeta bancaria…»
Como cada año tenemos que renovar su condición de asociado, nos ha venido
devuelto el recibo del banco y necesitamos cobrar su cuota, nos da los datos de
su tarjeta y realizamos el pago ahora mismo…»
Unidad 5
Ingeniería social
27
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Ejemplos de ataques basados software malicioso
Ventanas emergentes
Las ventanas emergentes solicitan repentinamente la instalación de software o
complementos adicionales en el equipo para que pueda visualizarse contenido
audiovisual u otros programas, pero que realmente ocultan un software malicioso.
Phishing
Un correo electrónico o web falsa que se hace pasar por una persona o empresa de
confianza (banco, Hacienda, etc.) en una aparente comunicación oficial electrónica.
Al seguir las instrucciones que esta comunicación proporciona acabamos siendo
infectados o enviándoles nuestras credenciales de acceso al servicio.
Unidad 5
Ingeniería social
28
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Ejemplos de ataques basados software malicioso
Webs engañosas
Ofrecen una publicidad engañosa sobre un servicio gratis o un premio de un
concurso en el que para solicitar el servicio es necesario registrarse. Muy a menudo
utilizamos las mismas contraseñas para registrarnos en varios servicios, por lo que
probablemente estemos aportando sin darnos cuenta las credenciales de acceso a
nuestro banco o red social.
¿Y qué pasa con los casos en los que recibes correos electrónicos
de empresas que conoces y que a simple vista parecen legítimos?
Unidad 5
Ingeniería social
32
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
PHISHING
• Errores ortográficos.
• Fallos en logos o imágenes copiadas.
• Comprobar la identidad del remitente o del departamento.
• Y, sobre todo, sospechar si nos piden datos confidenciales sin que
hayamos realizado ninguna solicitud.
Recuerda: nadie ha de pedirte por correo electrónico, mensajes o
teléfono datos, como tus contraseñas, claves o coordenadas de Fuente: Ejemplo de un ataque de phishing
cuentas corrientes, PIN o SVN de las tarjetas de crédito, etc. [Captura de pantalla] Extraído de Outlook
Unidad 5
Ingeniería social
33
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Unidad 5
Ingeniería social
37
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Spam
Unidad 5
Ingeniería social
38
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Spam
Por otra parte, si vamos a realizar un envío de correos masivo, como una campaña de marketing, ante todo debemos
cumplir la LSSI-CE (Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico), en cuanto a
comunicaciones comerciales. Si bombardeamos a nuestros clientes con mensajes, sus equipos pueden
considerarnos como spammers y nuestro correo terminará en el buzón de spam.
• Lotería: a la persona le llega un correo haciéndole saber que ha ganado un premio de lotería, aunque no haya
participado en el sorteo.
• El nuevo amor: es una de las más comunes. Consiste en que una supuesta mujer, generalmente extranjera, envía
un correo electrónico con una solicitud de amistad y fotografías personales. Al final te pedirán dinero.
• Nuevo trabajo: te ofrecen un trabajo con un sueldo muy elevado, pero requieren que adelantes dinero para
gestiones.
• El timo nigeriano: también conocido como carta nigeriana. A través de un correo electrónico te hacen saber que
eres el heredero de una cuantiosa fortuna, pero debes pagar antes una suma de dinero para poder gestionar la
herencia. ¡TODOS SON CASOS DE ESTAFA ! Unidad 5
Ingeniería social
40
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Medios extraíbles con contenido malicioso
¿Sabías qué?
En la actualidad, los dispositivos de almacenamiento externo son la principal vía de contagio y transmisión
de programas malignos, debido a la inmensa popularidad y auge de todo tipo de tarjetas de memoria,
dispositivos de memoria externa USB, discos duros…
Unidad 5
Ingeniería social
41
3 TIPOS DE ATAQUES DE INGENIERÍA
SOCIAL
Medios extraíbles con contenido malicioso
Los virus que afectan a las memorias flash del tipo USB se propagan
por medio de un archivo autoejecutable, que como su propio nombre
indica, se ejecuta automáticamente cada vez que la memoria comienza a
funcionar al conectarse a nuestro PC.
Este tipo de ataques pueden llegar a bloquear los equipos, pidiendo a través
de un mensaje una cantidad de dinero para proceder a desbloquearlo.
Unidad 5
Ingeniería social
43
4 CONCIENCIACIÓN Y MECANISMOS DE
DEFENSA
Unidad 5
Ingeniería social
44
4 CONCIENCIACIÓN Y MECANISMOS DE
DEFENSA
Refuerzo de la seguridad
Unidad 5
Ingeniería social
45
4 CONCIENCIACIÓN Y MECANISMOS DE
DEFENSA
¿Y cómo puedo aprender a identificar las amenazas y los incidentes realizados a través de
técnicas de ingeniería social?
Recomendaciones importantes:
• Recuerda: ni los bancos ni ninguna empresa con la que tenga un contrato en vigor
Unidad 5
Ingeniería social
46
4 CONCIENCIACIÓN Y MECANISMOS DE
DEFENSA
Pero, hay casos en los que es difícil reconocer que la página web es falsa y que se trata de
un engaño, ¿no?
En estos casos, recuerda las indicaciones que hemos ido viendo a lo largo de esta unidad:
Si a pesar de estas indicaciones, aún tienes dudas, puedes verificar la legitimidad de una web mediante la
comprobación de su certificado digital. Esto es un elemento de seguridad por el cual se garantiza que la identidad
de una web se corresponde con la que dice ser [9].
Unidad 5
Ingeniería social
47
4 CONCIENCIACIÓN Y MECANISMOS DE
DEFENSA
En el caso del correo electrónico, es importante seguir estas recomendaciones para evitar ser
víctima de un ataque de ingeniería social:
https://www.xxxxx.com/exec/obidos/sign-in.html
Unidad 5
48
Fuente: Consejos para detector de phishing [Captura de pantalla] Extraído de Ingeniería social
https://itayuda.es/wp-content/uploads/2015/08/amazon-phishing-734x430.jpg
4 CONCIENCIACIÓN Y MECANISMOS DE
DEFENSA
Por último, es importante tener instalado un antivirus en los equipos con la característica
antiphishing para correo electrónico y navegación web. Así, cuando visitemos por
error un página web maliciosa nos saldrá un mensaje como este:
Unidad 5
Ingeniería social
49
CONCLUSIONES
• El factor humano es el eslabón más importante de la cadena de la seguridad de la información de las empresas.
• La ingeniería social consiste en técnicas de engaño de todo tipo, tanto en el mundo físico como en el virtual.
• Las técnicas de ingeniería social son uno de los tipos de ciberataques más complejos y que más se
están utilizando para comprometer el acceso a los servidores de red de las empresas, aprovechándose de la
confianza o buena disposición de los empleados no concienciados en esta materia.
• La concienciación de los empleados de la organización es fundamental para evitar que estos ataques tengan
consecuencias en el negocio. Todos los empleados deben conocer los elementos básicos para reducir las
consecuencias de estos ataques en la empresa, que pueden provocar desde la infección de equipos hasta su
bloqueo e inutilización.
Unidad 5
Ingeniería social
50
REFERENCIAS
Enlaces de interés de la unidad
Unidad 5
Ingeniería social
51
REFERENCIAS
Enlaces de interés de la unidad
Unidad 5
Ingeniería social
52
REFERENCIAS
Enlaces de interés de la unidad
[8] LSSI:
https://lssi.mineco.gob.es/paginas/Index.aspx
Unidad 5
Ingeniería social
53
51