INGENIERÍA SOCIAL

8
UNIVERSIDAD AUTONOMA DE AGUASCALIENTES CENTRO DE EDUCACION MEDIA DEPARTAMENTO DE INFORMATICA TECNOLOGIAS EN LA INFORMACION Y COMUNICACIÓN PROFESOR: SILVIA LOPEZ POSADA PRACTICA 3 22 DE AGOSTO DE 2016 ANTONIO FLORES SANDOVAL 1 K 226546 [email protected]

Transcript of INGENIERÍA SOCIAL

Page 1: INGENIERÍA SOCIAL

 UNIVERSIDAD AUTONOMA DE AGUASCALIENTES

CENTRO DE EDUCACION MEDIADEPARTAMENTO DE INFORMATICA

TECNOLOGIAS EN LA INFORMACION Y COMUNICACIÓN PROFESOR: SILVIA LOPEZ POSADA

PRACTICA 322 DE AGOSTO DE 2016

ANTONIO FLORES SANDOVAL1 K226546

[email protected]

Page 2: INGENIERÍA SOCIAL

INGENIERIA SOCIAL

• La ingeniería social es el conjunto de conocimientos y técnicas científicas aplicadas a la creación, perfeccionamiento e implementación de estructuras (tanto físicas como teóricas) para la resolución de problemas que la sociedad.• El estudio, conocimiento, manejo y dominio de las ciencias es

aplicado profesionalmente tanto para el desarrollo de tecnologías, como para el manejo eficiente de recursos y/o fuerzas de la naturaleza en beneficio de la sociedad.

Page 3: INGENIERÍA SOCIAL

PRINCIPIOS DE LA INGENIERIA SOCIAL

• El usuario siempre el punto débil • Todos queremos ayudar • El primer movimiento es siempre de confianza hacia el otro• No nos gusta decir “no”• A todos nos gusta que nos alaben • No entregar información personal propia

Page 4: INGENIERÍA SOCIAL

OBJETIVO DEL HACKER

• El objetivo que tienen los hacker en esta ingeniería es engañar a la victima de tal forma que no se de cuenta como o cuando dio la información

Page 5: INGENIERÍA SOCIAL

HACKER y CRACKERS EN LA INGENIERIA SOCIAL

• Los hacker suelen usar varias técnicas de esta ciencia para obtener la información de las personas mediante engaños y técnicas mas complejas.• No necesariamente tiene que ser por chat

como en la imagen, puede ser también por medio de links falsos donde se escribe la información en páginas no legitimas.

Page 6: INGENIERÍA SOCIAL

FASES PARA EL HACKEO

1. Reconocer el sistema que se va a atacar: realiza un escaneo web. Investiga los host a atacar, los puertos abiertos, las maquinas y terminales mas accesibles; inicia el desarrollo de la estrategia a utilizar.

2. Realizar una búsqueda de sistema mas especifica de las vulnerabilidades del sistema: busca las debilidades del sitema, por ejemplo el usuario

Page 7: INGENIERÍA SOCIAL

3. Explota las vulnerabilidades encontradas, logra un acceso a parcial al sistema, unas técnicas en esta fase es el de desbordamiento de buffer y el secuestro de sesión.

4. Cuando el hacker se encuentra en esta fase busca acceso a otras maquinas desde el host, una vez modifico el sistema el hacker borra la evidencia de que entró al sistema y asegura su acceso futuro seguro.

• El crimen perfecto

Page 8: INGENIERÍA SOCIAL