Caccavelli IT Consulting

Últimos negocios

Dr. Jami Cline, Nurse Practitioner

I am a Psychiatric Nurse Practitioner licensed in the state of Arizona. I provide medication management, along with brief therapy services, via telehealth, to clients in the state of Arizona. I care for clients age 6 to adult. My rates are $300 for an initial psych eval, and $100 for…

Pride Plumbing Services

Your home’s plumbing is critical. Ensure you have the best of the best when it comes to repairs, fixture installation, and leak detection, and more when you select Pride Plumbing Services. We proudly serve the entire Inland Empire area for your residential needs. To view our services visit ppsprideplumbingservices.com.

Roof Repair by Deborah

Roof Repair by Deborah is your trusted choice for a reliable provider of professional roof repair service. We are conveniently based in Georgetown, KY, and here is more about why hiring our team of experts is something you should take into consideration. Our roofing service providers have many years of…

TelData Computer Solutions

TelData Computer Solutions provides Computer Repair Services and Technical Support for Home & Business is located in West Palm Beach, FL & Palm Beach Gardens, FL. Our Onsite Computer Repair Services Means We Come to You, from West Palm Beach to Palm Beach Gardens to Jupiter to anywhere in Palm…

Country Flooring Direct

Built on the premise of "if I improve my community I improve myself", Country Flooring Direct, the at your door Nashville, TN floor store - where you can shop in the comfort of your home with professionals offering expert advice and service for all your carpet and hardwood floor needs.…

Jaguar of Arrowhead

Lots of folks in Glendale count on the high-quality vehicles and services found at Jaguar of Arrowhead, and we look forward to living up to our reputation every day. Stop in and see us today, or contact our staff with any questions!

Hammer General Construction

Hammer General Construction was established to offer clients a personalized and ethical remodeling and construction experience here in Dallas-Fort Worth. We meet the needs of both residential and commercial clientele with our two decades of construction experience. Hammer General Construction is dedicated to the satisfaction of our customers. We perform…

TermMax Pest Control

As a family owned, local exterminator business, we understand how important the well being of your family, home, and business mean to you. Your health, sanitation, and well being are at the top of our priorities. Our clients receive guaranteed results due to our professional quality assurance policy that forms…

Brock Business Support Ltd

We supply a range of security-based items for individuals and companies, and project management of security installations. We also provide targeted mentoring for both individuals and business. Advise is free and we can discuss your needs and provide a solution at a cost you can meet. Your solution start with…

bp

Gondar Transportation

Gondar Transportation uses the latest in logistics technology, to track your product along the delivery pipeline with integrity and accountability. In the age of Amazon Prime, small-to-midsize businesses require strategic partnerships to compete with corporate giants and maintain their stake in the game. By Partnering with Gondar Transportation, you gain…

THABET FUN Official LLC - Nhà Cái THABET Casino

THABET.FUN là trang đăng ký chính thức của nhà cái THABET Official LLC (Thienhabet) đẳng cấp số 1 Việt Nam. THABET chuyên các game casino trực tuyến, xổ số lô đề online và cá cược bóng đá. THABET.FUN Official cung cấp Link THA BET, Jss77, Tj77, j77 & tải App…

The Canadian Drug Store

Online pharmacy offering low-cost drug prices and fast delivery.

Columbus Landscaping Service

Columbus Landscaping Service is your go to source for all things landscaping in the Columbus metro and beyond. We specialize in making your grass greener and your gardens full of beauty. Not only do we handle Columbus residential customers but we also are able to take on commercial properties for…
Ver más
Caccavelli IT Consulting
Romulo Betancort | Bella Vista | Santo Domingo

Más información de Caccavelli IT Consulting

Nuestros servicios tienen como Objetivo el estudio, valoración, e implementación de soluciones de tecnologia y Seguridad de la Informacion, definiendo una solución global para su empresa y abarcando todos sus aspectos relacionados a la Seguridad.

Servicios que Ofrece Caccavelli IT Consulting
.Análisis y gestión de riesgosGestión de vulnerabilidades y plan de continuidadHacking ético y análisis de vulnerabilidades técnicaSecurización de entornos: seguridad  perimetral, DMZ,etcAnálisis forense y recuperación de datosBloqueo de ataques basados en la red localEjemplos:
cortafuegos, antivirus para gateways (puertas de enlace), correo
electrónico seguro, protección contra el spam, filtrado seguro de
contenido web, detección y prevención de intrusionesBloqueo de ataques basados en equipo localEjemplos: antivirus personal, cortafuegos personal, eliminación de spyware, prevención de intrusiones en el equipo localEliminación de vulnerabilidades de seguridadEjemplos: gestión de la configuración de parches de seguridad, gestión de vulnerabilidades y pruebas de penetraciónSoporte seguro a usuarios autorizadosEjemplos: contraseñas seguras, VPN, acceso remoto seguro, cifrado de archivos, acceso y gestión de IDHerramientas para minimizar las pérdidas de negocio y maximizar la eficaciaEjemplos: copias de seguridad, administración de registros, herramientas de cumplimiento de normativasInstalación y Configuración de Sistemas Operativos Windows 2003/2008/Linux/Windows7Instalación y Configuración de FirewallInstalación y Configuración de Servidor de Exchange 2003/2007/2010 y Politicas de SeguridadInstalación y Configuración de Microsoft Office Communications Server 2007 R2Creación y Configuración de Políticas de Seguridad Directorio ActivoInstalación y Configuración de Servidores Bes-BlackBerry Server/SeguridadInstalación  de Redes seguras LAN/WAN/Seguridad Vlan/Inter-VlanInstalación y Configuración de router y Switchinstalación y Configuración de Servidores Isa Server 2004/2006/Microsoft Forefront TMGContamos con más de 12 Años de Experiencia, en el área de Tecnologia de la Informacion y Seguridad de la informacion/Sistemas.Le ayudamos a definir su plan de seguridad informática,
realizando un análisis de riesgos y definiremos junto con ustedes la
Arquitectura de Seguridad Informática, que mejor se adapta a sus Necesidades.

Dirección y teléfono de Caccavelli IT Consulting Santo Domingo

Comparte este anuncio
Última actualización: 2017-07-24 13:00:11

Información adicional de Caccavelli IT Consulting

Anuncio sin fotos

Sé el primero en compartir imágenes de esta empresa en iGlobal!
Agregar imágenes

¡Ahora es tu turno de opinar!


    Muchas gracias por tu aporte. Tu opinión será publicada en unos minutos.
    Ver las opiniones y comentarios sobre este negocio

    Promociones de Caccavelli IT Consulting

    02/Mar/12CACCAVELLI IT CONSULTING.

    ofrece servicios de consultoria en seguridad informatica,networking,soporte tecnico,penetration testing, auditorias de sistemas,capacitacion en seguridad y ethical hacking and cyber crimen forensic investigator. en republica dominicana. contamos con 12 años en el area, con 5 certificaciones en microsoft,y 5 en seguridad de la informacion,networking,ethical hacking and cyber crimen forensic investigator. servicios que ofrecemos. soporte tecnico en nivel senior,24x7=365 penetration testing auditorias de sistemas implementacion de sistema de gestion de la seguridad de la informacion-sgsi gestion de la y analisis de riesgos consultoria e inplementacion de politicas de seguridad de la informacion diseno y gestion de redes seguras, cumpliendo con normas de seguridad como iso 27001/02 analisis de vulnerabilidades instalacion y configuracion de plataformas microsoft, como exchange 2007,2010,isa server,microsoft forefront tmg 2010,windows 2003,2008 r2,windows7,office communications server 2007r2,microsoft system center,microsoft hyper-v server 2008 r2. instalacion y configuracion de active directory,gpo,domain controllers instalacion y configuracion servidores y soluciones de antivirus,mcafee,kaspersky,trend micro,norton internet security. instalacion administracion y configuracion de soluciones de seguridad de perimetro, como firewall,ids,ips. instalacion y configuracion de vpn,ipsec. capacitaciones al personal de tecnologia,informatica,seguridad de la informacion,soporte tecnico, y usuarios finales de microsoft,ethical hacking,cyber crimen forensic investigator,ingieneria social. tenemos para cada cliente,las mejores soluciones adaptadas a las necesidades de cada empresa. somos una empresa, dedicada a la seguridad de la informacion, en republica dominicana. nuestra mision. garantizar la seguridad de la informacion,y que esta este disponible,con la integridad y seguirdad necesaria, de acuerdo a las normas y politicas establecidas, por el area de seguridad de la informacion,de cada empresa para la proteccion de los activos. para contactarnos. ney e.caccavelli g. caccavelli it consulting. technology and security solutions master it consulting financial y economic crime prevention and investigation techniques mcts,mcitp,mct,mcp,neitp,cndp,ceh,chfi,ccfi,cmsp,cnsa caccavelli80@hotmail.com skipe:caccavelli80 twitter @caccavelliitcon telefonos:809-486-3384 santo domingo,r.d saludos. la protección de su información, nuestra pasion.

    02/Mar/12Qué hacer para proteger su privacidad en internet

    qué hacer para proteger su privacidad en internet. la implementación este jueves de la nueva política de privacidad de google está generando un áspero debate sobre cuánto acceso tendrá este buscador a nuestra vida privada. según google, lo que están haciendo es “integrar” todos sus servicios, compartir la información que ya recopila en cada uno de ellos para poder elaborar publicidad a medida de una forma más eficiente. pero reguladores europeos, principalmente franceses, expresaron sus dudas ante un plan que aseguran podría estar violando las leyes de privacidad de la unión europea. el gran hermano “nosotros no damos la información a las agencias de publicidad”, se defendió en bbc peter barron, portavoz de google, “nosotros usamos esa información de búsqueda para proporcionar anuncios que sean relevantes”. “por ejemplo, si buscas mucho recetas de cocina, en youtube podemos ofrecer videos de recetas y publicidad que tiene que ver con recetas de cocina”. pero, ¿qué pasa si alguien busca mucho sobre temas no tan inocentes? ¿realmente queremos abrir youtube ante nuestro jefe y que aparezcan una gran cantidad de vídeos con el contenido x? la realidad es que google no es el único que rastrea nuestros movimientos y comparte datos entre servicios. es bien sabido que otras compañías hacen lo mismo, incluyendo a facebook y apple. ¿qué podemos hacer entonces nosotros en este banquete donde nuestra privacidad es el plato principal? aunque las medidas de seguridad que podemos adoptar no son a prueba de bomba, en este artículo le vamos a detallar algunas de las medidas que, según la fundación de fronteras electrónicas (eff) -una organización no gubernamental- pueden ayudarle a construir una muralla virtual bastante efectiva. evite ser egocéntrico la norma número uno es evitar la tentación de buscar nuestro propio nombre, así como nuestra dirección, número de carnet de identidad, o cualquier dato que pueda dar pistas sobre quienes somos. si quiere hacerlo, trate de buscar este tipo de cosas en un computador que no use a menudo. ignore al buscador de su proveedor de internet la compañía que le proporciona el servicio de internet conoce su identidad. si usted utiliza el buscador de esa empresa en cuestión, ésta es capaz de saber qué búsquedas estamos haciendo. no hay problema si quiere usar ese buscador desde un computador cuya conexión fue contratada con un proveedor diferente. borre su historial de búsqueda los usuarios pueden desactivar la preferencia que permite registrar el historial de búsqueda en google. para hacer eso, cuando entre en su perfil de google fíjese en la parte superior derecha del buscador de google y encontrará la forma de entrar en el menú “configuración de cuenta”. una vez ahí, vaya a la sección “servicios”, donde podrá editar o borrar el historial. con esta opción google todavía podrá registrar información sobre nuestros movimientos en la cuenta, pero al menos estos datos no se usarán para adaptar los resultados de búsqueda. no accedas a tus perfiles personales la idea de unificar servicios de google no tendrá ningún efecto sobre usted si no accede a sus perfiles personales -por ejemplo, la cuenta de gmail o de youtube- al mismo tiempo que realiza una búsqueda. se puede buscar sin problemas o visualizar videos de youtube sin necesidad de introducir nuestra palabra clave. pero si no tiene más remedio que consultar gmail, lo aconsejable es acceder a través de otro navegador. por ejemplo, use uno como firefox para sus búsquedas y tenga a mano internet explorer para gmail. el secreto entonces es nunca hacer búsquedas y acceder a perfiles privados con el mismo navegador si estos servicios pertenecen a la misma compañía. en el caso de microsoft, se evitaría usar el buscador bing y acceder desde el mismo programa a la cuenta de hotmail o msn messenger al mismo tiempo. en el caso de google, existe una manera de utilizar un mismo navegador y evitar el seguimiento instalando el plugin “clic customize google”. una vez instalado, vaya al menú “herramientas” y seleccione “opción customize google”. una vez en la pestaña “privacidad”, active la opción “anonimizar la cookie de google uid”. el inconveniente es que, si quiere que esto funcione, debe cerrar su navegador al terminar de consultar gmail en caso de que quiera realizar una búsqueda en google después. en otros navegadores puede acudir a clic google anon, con el que también tendrá que tener cuidado de cerrar su navegador tras usar un servicio personal. esquivar las famosas “cookies” cuando entramos en una página de internet, a menudo una “cookie” entra en nuestro sistema. con ellas estas páginas pueden seguir nuestros movimientos en su sitio de internet. como éstas quedan guardadas en nuestro computador, no importa si nos vamos a otro país; ellas nos seguirán (a no ser que cambiemos de aparato). lo ideal sería no dejar a ninguna cookie entrar, pero si no lo hacemos, probablemente, no podremos acceder a muchas páginas. así que la opción es dejar que entren sólo un por un momento, hasta que cerremos el navegador. para hacer esto, en el caso de firefox, vaya a “herramientas”, luego a “opciones” y acceda a la pestaña de “privacidad”. bajo la opción “cookies” verá que hay un menú desplegable donde puede elegir guardar las cookies “hasta que cierre firefox”. luego vaya a “excepciones” e introduzca las direcciones de los motores de búsqueda que suele utilizar y aprete después “bloquear”. si su navegador es microsoft explorer, el procedimiento es casi el mismo: vaya a “herramientas”, acceda a “opciones de internet”, entre en “privacidad” y una vez ahí aprete la opción “avanzado”. a continuación, active la casilla de “sobreescribir la administración automática de cookies” y pulse “bloquear” en las columnas de “primeras partes” y “terceras partes”. no olvide activar también la opción “siempre permitir cookies” antes de aceptar el cambio. cambie de identidad virtual el ip es como nuestro número de cédula de identidad cuando navegamos en internet. este número es asignado por nuestro proveedor de internet y por lo tanto si se rastrea es una de las formas de dar con nuestra identidad real. al estar vinculado al proveedor, la ip varía si nos conectamos a la red con el mismo computador pero empleando otro servicio. hay proveedores que ofrecen la posibilidad de tener un ip “dinámico”, es decir, que cambia. si este es nuestro caso, una forma sencilla de no ser identificados es cambiar nuestra ip. ¿cómo? apagando el módem cuando terminamos, idealmente dejándolo apagado toda la noche. si usted es de esos que tiene un ip “estático” entonces siga leyendo y aprenda a “anonimizar” su dirección. esconda su ip por último, una opción avanzada es echar manos de programas que, aunque no perfectos, pueden disfrazar nuestra identidad en internet. estos programas envían sus búsquedas a través de una serie de computadoras que hacen de intermediarias, que supuestamente desconocen la ubicación e identidad del emisor. otros programas sirven para bloquear gran parte de la publicidad y para controlar a las cookies.

    21/Jan/12Koobface: la intocable mafia de hackers rusos.

    koobface: la intocable mafia de hackers rusos. las autoridades dicen que son cinco, saben sus nombres y apellidos, se conoce con exactitud desde dónde operan y que en los últimos tres años se han embolsado millones de dólares filtrando un gusano informático en redes sociales como facebook o twitter. aún así la justicia internacional todavía no ha podido tocarles. la banda de hackers -llamada koobface- lleva al menos tres años operando desde su central de san petersburgo, en rusia, desafiando a diario la seguridad de las redes sociales y logrando controlar decenas de miles de computadoras en todo el mundo.esta semana, varios grupos de investigación, que trabajan en coordinación con facebook y el fbi, dieron a conocer sus identidades, expresando cierta “frustración” ante la imposibilidad de hacer que se presenten cargos en su contra, dicen, por falta de pruebas físicas. cómo funcionan desde 2008, el supuesto grupo de ciberdelincuentes distribuye a través de las redes sociales vínculos a videos curiosos o de contenido sexual para que los usuarios ingresen. a continuación, reciben un mensaje para actualizar su versión de flash, lo que permite al gusano koobface entrar en el sistema sin que el usuario lo note. así es como pasan a formar parte de la red de 800.000 computadores que se estima podría haber controlado la banda. al controlar estos computadores y cuentas, se tiene acceso a todo tipo de información sobre el usuario; desde nombre, dirección, email, teléfono, así como sus preferencias de búsqueda. datos que según, los investigadores, se vendía a “empresarios sin escrúpulos”. se calcula que así se embolsaron unos us$2 millones anuales, y se sabe, gracias a las fotografías que colgaron en sus perfiles en redes sociales, que sus miembros han invertido parte de este dinero en lujosas vacaciones a monte carlo, bali y turquía. se dispone incluso de imágenes de su sede en san petersburgo, en donde puede verse a los miembros del grupo empleando computadoras machintosh como lo harían jóvenes emprendedores de silicon valley. “muy seguros” graham cluley, consultor de la firma tecnológica sophos, empresa que esta semana publicó una investigación en profundidad sobre la banda, dijo a la bbc que estan “bastante seguros” de haber identificado a las personas correctas, aunque apuntó “por supuesto, tenemos que asumir que cualquiera es inocente hasta que se demuestra su culpabilidad”. “es muy difícil estar 100% seguros de estas cosas, pero las pruebas son bastante contundentes para nosotros. realmente, hay suficientes evidencias para investigar a esta gente”. sin embargo, ninguno de los miembros ha sido arrestado en conexión a koobface. “tan sólo necesitamos que la policía rusa investigue esto y les detenga”. paraíso hacker rusia es conocida por ser uno de los mayores paraísos para la piratería informática en el mundo, algo que se remonta a la caída de la unión soviética, que coincidió con la era de internet a principios de la década de los ’90. un sistema educativo con énfasis en la matemática y la ingeniería dio cabida a una generación de sofisticados informáticos, pero de salarios muy inferiores a las mentes de silicon valley o sus homólogos en europa, lo habría llevado a que muchos se pongan al servicio de las mafias que se lucran de la piratería. un estudio publicado en 2011 por el fabricante de programas symantec, señaló que el cibercrimen en el mundo genera unos ingresos de us$114.000 millones anuales. simples “entusiastas” informáticos en el caso de la banda koobface, los investigadores les describen como simples entusiastas informáticos y reconocen que sus tácticas son mucho menos agresivas que otros piratas de su clase. de hecho, en 2009 llegaron al punto de dejar una felicitación de navidad electrónica destinada a los investigadores, oculta en un computador infectado, en la que prometían que nunca robarían información de tarjetas de crédito o datos bancarios. con el tiempo, las pesquisas fueron revelando cada vez más detalles sobre la banda, en parte gracias a los esfuerzos de otro aficionado a la tecnología, el joven alemán jan drömer, quien se hizo con información de todo tipo en internet. así obtuvieron datos de la vida de avdeyko, el más veterano y de quien se sospecha que es el líder, y quién estuvo implicado anteriormente en otro programa malicioso distribuido en la red. se sabe de otros, como korotchenko, que trató de emprender negocios legítimos como la empresa de programas mobsoft la venganza de facebook recientemente, según dicen frustrados por la “lentitud” de las autoridades rusas a la hora de tomar cartas en el asunto, expertos en seguridad de la red social facebook decidieron llevar a cabo un ataque por su cuenta, lo que, afirman, habría obligado a la banda a abandonar sus operaciones. la acción coordinada, aseguraron miembros de facebook, habría desmantelado su centro de operaciones y eliminado el gusano informático de su red y de los computadores infectados. pero aún así, facebook dice no clamar victoria. no hasta que los autores del cibercrimen sean llevados a la justicia. en este sentido, la ofensiva de los investigadores ha sido poner a disposición del público sus identidades. “en un mundo ideal sus identidades nunca hubieran sido dadas a conocer al público” expresó cluley, “pero el conejo está fuera de su madriguera y debemos usar una táctica distinta”. fuente: bbc mundo

    17/Jan/12Nuevo virus para Facebook,Ramnit, virus en Facebook que no se debe tomar a la ligera

    ramnit, virus en facebook que no se debe tomar a la ligera mar 17 de enero de 2012 a las 09:41 am ramnit es un virus que ha sido creado para robar el nombre de usuario y contraseña de usuarios de facebook. hasta ahora se infectaron aproximadamente 45 mil usuarios a escala global san francisco.- no sería la primera vez que un virus se propaga por facebook, esta red social es es la segunda más visitada de internet después de google haciéndola una rápida herramienta para la propagación de un virus.sin embargo, uno de los más recientes virus de facebook, ramnit, fue cuidadosamente diseñado y creado para engañar a muchos usuarios haciendo que se propague rápidamente. ramnit es la última creación de algún usuario malicioso que se ha extendido como la pólvora provocando una gran cantidad de datos robados. ramnit es un virus que ha sido creado para robar el nombre de usuario y contraseña de usuarios de facebook. hasta ahora se infectaron aproximadamente 45 mil usuarios a escala global. ¿cómo funciona este virus? la idea detrás de ramnit es tan simple como efectiva. compartir enlaces, fotos y videos dentro del muro de los usuarios son acciones más que normales dentro de dicha red social. ramnit llega por medio de enlaces, videos y fotos; de este modo lleva a sitios apócrifos que con sólo visitarlo infecta al usuario y podría incluso robar sus credenciales de facebook. se han detectado casos en los que una vez que la identidad del usuario es robada ramnit coloca dentro de su muro mensajes con sitios apócrifos para que los contactos de la víctima se fíen del mensaje y den clic dentro del mismo, haciendo mucha más rápida su propagación. es importante que el usuario no de clic en mensajes sospechosos, por ejemplo, en un mensaje de un usuario que hable español y ponga un anuncio en inglés invitando a hacer clic en un video o fotografía. fuente: vanguardia

    16/Jan/12Ingeniería Social: El hacking Psicológico.

    ingeniería social: el hacking psicológico. hemos repetido hasta el cansancio que las personas, los usuarios, somos el escalón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. la ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos. en este artículo le damos un repaso al concepto de ingeniería social como herramienta cracker, sus características, el porqué de su efectividad y algunas precauciones a tomar para no ser engañados por estos artesanos del espionaje y del hacking psicológico.un espía en traje de gala en la noche, aprovechando el tumultuoso ambiente de una fiesta donde la elite se reúne a compartir lujos y secretos, él se escabulle entre la rigurosa seguridad de la gala y habla con los asistentes como uno más de ellos. el porte, el tono de voz, la seguridad sobre lo que dice, la excesiva solidaridad que demuestra a resolver problemas ajenos, las preguntas adecuadas y el momento correcto para hacerlas lo tornan alguien a quien, tal vez jocosamente, hasta se le pueda confiar algún secretillo; misión cumplida. eso lo vemos en todas las películas de espías, donde la llamada ingeniería social se revela contra lo que las personas conscientemente resguardan e inconscientemente pueden llegar a revelar. una palabra, un dato que para quien lo menciona puede no tener importancia alguna, para un experto en ingeniería social puede ser la llave que abra la caja de pandora de la seguridad personal y del resguardo de la información sensible. un rapto auto infligido a nuestra privacidad basado básicamente en nuestra ignorancia e impericia para las relaciones sociales y en la capacidad del “ingeniero social” para aprovecharlas. pero, ¿qué es y cómo funciona la ingeniería social? concepto en pocas palabras, la ingeniería social (is) es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal. el objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido. dos modos de ingeniería social y un debate interno a modo de separación, se ha hablado muchas veces de dos tipos de ingeniería social. una llamada is basada en computadoras que se trata de utilizar los descuidos que cometen los usuarios al caer en trampas como las cadenas de correos, los hoaxes, el spam, las ventanas pop-up y los correos con infecciones. este tipo de denominación, personalmente (aunque a la mayoría de la comunidad de is tampoco gusta), no resulta representativa de la ingeniería social de concepto, la clásica; la que está basada en los recursos humanos y en el tratamiento, generalmente directo,(aun con ordenador mediante) con los datos del afectado. esto es una cuestión de purismo en cuanto a lo artesanal del trabajo y una repulsión de lo automatizado de los modos basados en computadora (recopilación masiva y en serie de datos provistos por spyware, troyanos, etc), pero cada técnica tiene sus debates internos y este es uno de ellos con mi posición sobre el mismo. dicho esto, la ingeniería social que vamos a tratamos aquí es la basada en humanos, que por sus propiedades e independencias tecnológicas de gran escala puede utilizarse –como decía un profesor de is-, tanto para hacerle confesar algunas pistas sobre las preguntas de los exámenes como para obtener la clave de acceso a la red informática de una financiera privada. la psicología como herramienta principal utilizando características psicológicas humanas como la curiosidad (lo que nos mueve a mirar, a responder y a tocar donde no debemos), el miedo (ante el temor, buscamos ayuda de cualquier manera o caemos más fáciles en las trampas porque no podemos razonar con tranquilidad), la confianza (nos sentimos seguros ante la menor muestra de autoridad), la ingeniería social es el arte del aprovechamiento de circunstancias intencionales, pero mucho también de las azarosas. por eso es que los expertos estarán atentos a cualquier error que cometas sin que te des cuenta. aquí reside parte de la efectividad de la ingeniería social, pues lo que dices frente a cualquier persona con la que te encuentres podría no tener relevancia alguna, pero ante un cracker que utiliza este método, el nombre de tu prima o a qué secundaria asististe puede convertirse en la clave de acceso a tu correo, y de ahí al resto de tus servicios financieros, por citar un ejemplo. métodos y técnicas de la ingeniería social: las técnicas de ingeniería social, a nivel método de acción sobre los usuarios, están dividas en categorías que se caracterizan por el grado de interacción que se tiene con la persona dueña de la información a conseguir. estas pueden ser las técnicas pasivas, que se basan simplemente (lo que no implica que sea fácil) en la observación de las acciones de esa persona. lo principal en is es que cada caso es diferente, y por lo tanto cada desenvolvimiento del experto está supeditado al ambiente, naturaleza y contexto en el que la información a conseguir se mueva. es decir, que tendrá que adaptarse. para esto el primer paso es la observación, y esto incluye una formación de un perfil psicológico tentativo de alguien a quien se va a abordar, conocer sus conductas informáticas, obtener datos simples como cumpleaños, nombres de familiares, etc. cualquier cosa sirve y lo verás cuando comentemos un caso más adelante. otras técnicas son las no presenciales, donde a través de medios de comunicación como carta, irc, correo electrónico, teléfono y otros se intenta obtener información útil según el caso. estos son los más comunes y los que más casos de éxito (para los crackers, claro) muestran porque las personas tienden a sobreconfiar datos luego de ver un texto bien escrito y con algún emblema, sello o firma implantando para darle falsa legitimidad. las técnicas presencias no agresivas incluyen seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y dumpster diving (buscar información como post-it, boletas, recibos, resúmenes de cuenta, etc. en la basura del investigado) en los llamados métodos agresivos, el trabajo de los expertos se vuelve más intenso, y es donde surge la suplantación de identidad (hacerse pasar por it, servicios técnicos, personal de seguridad, etc.), despersonalización y la más efectiva de las presiones psicológicas. según los expertos en seguridad, la combinación de este último grupo de técnicas junto a la explotación de 3 factores psicológicos antes comentados sobre el afectado, pueden ser altamente efectivos en el trabajo cara a cara entre víctima y victimario. un caso de ingeniería social en fases la primera fase, al realizar un trabajo de ingeniería social artesanal, implica un acercamiento para generar confianza del usuario. esto lo logran a través de correos haciéndose pasar por representantes técnicos de algún servicio o incluso a través de una presentación formal en una charla coloquial, mostrándose empático y sacándonos de una eventual situación de alerta ante el extraño (aunque bien podría ser un compañero de trabajo, un amigo de un conocido, etc.) la atención que ponen en esta etapa es fundamental para captar cualquier información que digamos y tomarla como valorable. lo que sigue a esa recopilación de datos básicos es la generación de una preocupación, interés o necesidad en la otra persona. en base a su curiosidad o deseo, ésta estará predispuesta consciente e inconscientemente a brindar información. la idea del experto será observar nuestra reacción y actuar en consecuencia con alguna técnica un poco más agresiva si el dato a conseguir tiene un nivel alto de preservación. lo demás será prueba y error según el caso al que nos estemos refiriendo. por ejemplo, si un investigador simplemente quiere encontrar una forma de acceder a tu correo electrónico, podría bastarle con saber que tienes un blog en el que escribes cosas personales, sacar nombres de parientes, instituciones y hechos importantes de tu vida e ir “corriendo” a tu inicio de sesión de correo electrónico y pedir que se le recuerde el password porque lo ha olvidado. si por casualidad en la pregunta de seguridad pusiste “cuál es mi mejor amigo de la infancia”, probablemente el experto esté matándose de la risa y ya haya entrado a tu correo con información que tú mismo le diste. si no lo consigue de esa manera, su trabajo no ha terminado y buscará técnicas más agresivas o repetirá el proceso para conseguir nueva información. todo esto, repito, está supeditado al caso en el que nos refiramos. si el cracker está intentando tirar abajo el sistema informático de un estado, obviamente no irá a revisar los blogs personales de los encargados de limpieza del lugar. efectividad de la ingeniería social como dice el famoso phreaker y cracker kevin mitnick, la ingeniería social tiene 4 principios por los cuales su efectividad como herramienta cracker resulta inmensurable. el primero es que ante alguien que inspira el mínimo respeto o incluso lástima, todos queremos ayudar, por lo que nos mostramos dispuestos siempre a dar un poco más de lo que se nos pide. esto lleva al segundo principio, el primer movimiento es siempre de confianza hacia el otro, que se explica por sí solo. el tercer principio explotado por los expertos en is es que no nos gusta decir no, esto lleva a mostrarnos menos reacios a ocultar información y a cuestionarnos si no estaremos siendo muy paranoicos al negar todo y en cómo afectará esto en la idea del otro sobre nosotros. el último punto es indiscutible: a todos nos gusta que nos alaben. si alguien conoce a dale carnegie y a su best seller “cómo ganar amigos e influir sobre las personas” sabrá a lo que se refiere. con estos principios sociólogicos aplicados juntamente a las técnicas de is mencionadas sobre un individuo que muestre vulnerabilidad por su ignorancia, despreocupación o impericia, el trabajo de los ingenieros sociales se vuelve no sólo efectivo, sino también indetectable, ya no que generalmente no se dejan trazas útiles para investigaciones. conocer cómo trabaja es saber defenderte de ella por sus características y porque su principal herramienta es la adaptación a diferentes escenarios y personalidades, la ingeniería social es de las técnicas más complejas de evitar y es indetectable o cuestionable dado que maneja aspectos de psicología que no podrían ser puestos en evidencia fácticamente. lo que sí se puede hacer es justamente esto que has hecho, leer sobre cómo funciona y estar atento a diferentes intenciones sin volverte paranoico ni nada similar. en general la gente es buena y tiene buenas intenciones, o por lo menos yo quiero morirme creyendo eso. pero que esto no te obnubile en cuanto a tomar precauciones como que no haya gente cerca cuando vas a introducir un password, ser más inteligente con tus contraseñas y sobre todo con la forma que tienes para recuperarlas al perderlas, no anotar contraseñas ni accesos ni información sensible en papeles que sean propensos a ser desechados intencional o accidentalmente. confía en quien tienes que confiar y estate alerta a las intenciones que tienen quienes intentan ayudarte por vías peligrosas. recuerda también que –y esto está estudiado- siempre es mejor dos o tres argumentos sólidos que quince. no abras correos de desconocido y no, nunca pero nunca te vas a ganar un coche sólo por tener un móvil y enviar tu identificación personal por el mismo. además recuerda que muchas veces una búsqueda en cualquier motor de búsquedas puede llevarte a conocer la peligrosidad o no de un correo, una oferta o una sugerencia técnica. epílogo esto fue todo sobre este humilde informe sobre lo que conozco y puedo contar de ingeniería social como herramienta cracker, pero también como herramienta para la vida cotidiana, ya que para sufrir sus consecuencias no hace falta tener un ordenador en el medio. no seas paranoico, estate más atento e infórmate recordando, otra vez, que el eslabón más vulnerable de cualquier sistema de seguridad somos nosotros mismos. fuente: neoteo
    Ver más promociones

    Agregar imágenes

    Agrega hasta un máximo de 4 imágenes

    Tamaño máximo: 2MB por imagen
    Formatos soportados : .jpg - .gif - .png
    Imágenes subidas con éxito
    Las imágenes serán previamente moderadas antes de publicarse

    Contactar con este negocio :: Caccavelli IT Consulting

      El email fue enviado con éxito