INGENIERÍA SOCIAL
-
Upload
antonio-flores -
Category
Education
-
view
19 -
download
0
Transcript of INGENIERÍA SOCIAL
UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
CENTRO DE EDUCACION MEDIADEPARTAMENTO DE INFORMATICA
TECNOLOGIAS EN LA INFORMACION Y COMUNICACIÓN PROFESOR: SILVIA LOPEZ POSADA
PRACTICA 322 DE AGOSTO DE 2016
ANTONIO FLORES SANDOVAL1 K226546
INGENIERIA SOCIAL
• La ingeniería social es el conjunto de conocimientos y técnicas científicas aplicadas a la creación, perfeccionamiento e implementación de estructuras (tanto físicas como teóricas) para la resolución de problemas que la sociedad.• El estudio, conocimiento, manejo y dominio de las ciencias es
aplicado profesionalmente tanto para el desarrollo de tecnologías, como para el manejo eficiente de recursos y/o fuerzas de la naturaleza en beneficio de la sociedad.
PRINCIPIOS DE LA INGENIERIA SOCIAL
• El usuario siempre el punto débil • Todos queremos ayudar • El primer movimiento es siempre de confianza hacia el otro• No nos gusta decir “no”• A todos nos gusta que nos alaben • No entregar información personal propia
OBJETIVO DEL HACKER
• El objetivo que tienen los hacker en esta ingeniería es engañar a la victima de tal forma que no se de cuenta como o cuando dio la información
HACKER y CRACKERS EN LA INGENIERIA SOCIAL
• Los hacker suelen usar varias técnicas de esta ciencia para obtener la información de las personas mediante engaños y técnicas mas complejas.• No necesariamente tiene que ser por chat
como en la imagen, puede ser también por medio de links falsos donde se escribe la información en páginas no legitimas.
FASES PARA EL HACKEO
1. Reconocer el sistema que se va a atacar: realiza un escaneo web. Investiga los host a atacar, los puertos abiertos, las maquinas y terminales mas accesibles; inicia el desarrollo de la estrategia a utilizar.
2. Realizar una búsqueda de sistema mas especifica de las vulnerabilidades del sistema: busca las debilidades del sitema, por ejemplo el usuario
3. Explota las vulnerabilidades encontradas, logra un acceso a parcial al sistema, unas técnicas en esta fase es el de desbordamiento de buffer y el secuestro de sesión.
4. Cuando el hacker se encuentra en esta fase busca acceso a otras maquinas desde el host, una vez modifico el sistema el hacker borra la evidencia de que entró al sistema y asegura su acceso futuro seguro.
• El crimen perfecto