28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

la red. A ese tipo de amenazas se las considera internas y son especialmente<br />

relevantes. 79<br />

46<br />

5.1. Ingeniería Social<br />

Es evidente que el factor humano, es uno de los factores más críticos a la hora de<br />

llevar a cabo la seguridad de nuestras infraestructuras y redes.<br />

"…Usted puede tener la mejor tecnología, Firewalls, sistemas de<br />

detección de ataques, dispositivos biométricos, etc. Lo único que se<br />

necesita es una llamada a un empleado desprevenido e ingresaran (los<br />

atacantes) sin más. Tienen todo en sus manos...” (Kevin Mitnick).<br />

Se denominan técnicas de ingeniería social a todas aquellas prácticas por las<br />

cuales, a través del engaño y/o la manipulación de las personas, el atacante es<br />

capaz de conseguir su objetivo, ya sea obtener información privilegiada, conseguir<br />

que el usuario visite un determinado enlace, abra un documento que se le envía<br />

por correo o deje pasar a un desconocido en las instalaciones de la organización<br />

por ejemplo. En definitiva, que la víctima haga despreocupadamente acciones<br />

que puedan perjudicarle bien a él o a la organización para la que trabaja.<br />

Si bien las técnicas de ingeniería social 80 son extremadamente útiles en la fase de<br />

recolección de información cuando el atacante planea el ataque dirigido, son<br />

quizá, el punto más importante dentro de las técnicas usadas como vías de<br />

infección. En los apartados posteriores se mostrarán diferentes ejemplos de cómo<br />

los atacantes utilizan o pueden utilizar el arte del engaño para conseguir<br />

infectarnos, ya sea a través de correos dirigidos, enlaces que pueden llegar a<br />

través de redes sociales como Facebook, Twitter, o LinkedIn, a través de USB,<br />

etc. El atacante se valdrá de cualquier método con tal de llevar a cabo su engaño.<br />

79 ¿Qué son las <strong>APT</strong>s?<br />

http://antivirus.com.ar/techieblog/2011/09/%C2%BFque-son-las-apts/<br />

80 Ingeniería Social<br />

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!