jcmoreno1

Upload: pedro-daniel-guarda-barrios

Post on 06-Mar-2016

5 views

Category:

Documents


0 download

DESCRIPTION

Este tema es muy importante en el mundo de la informática de hoy.

TRANSCRIPT

Ingeniera Social

Ingeniera SocialAlumno: moreno Zavala julio cesar 1Introduccin:La ingeniera social es una prctica que es usada para explotar las debilidades de una cadena de seguridad, considerando el factor humano. La ingeniera social es muy usada no slo en el mbito laboral, tambin se utiliza en el mover diario de la gente. Bsicamente es una manera de obtener informacin deseada de manera sutil y segura. La presente es una recopilacin de datos para explicar algunos de los casos ms comunes de ingeniera social. 2Tcnicas comunes:Aproximacin directa: un agresor puede preguntar directamente al objetivo aprovechando que este se encuentre atareado.

Buenos das Srta. Soy el nuevo arquitecto Rochefeller y necesito un cdigo para ingresar al sistemaMucho gusto Sr. Rockefeller el cdigo de acceso es 3Tcnicas comunes:Usuario Importante: pretender ser una persona importante de la organizacin, con una importante tarea. El atacante puede presionar al ayudante de escritorio para obtener la informacin.

Si Sr. tanto gusto, pase Ud. Por favor...Le digo que soy el Presidente de la corporacin! 4Tcnicas comunes:Usuario desvalido: Por ejemplo un atacante puede llamar a la secretaria de una organizacin pretendiendo ser un nuevo empleado y que tiene un gran problema para ingresar al sistema de la compaa. La secretaria para no ofender a la persona o hacerla parecer incompetente, se inclina a ayudarlo y le suple el nombre de usuario y la contrasea. 5Tcnicas comunes:

En que lo puedo ayudar Sr.Srta. Como puede ver estoy en silla de ruedas, y en el edificio no hay rampa para incapacitados de modo que no puedo subir al rea de programacin, podra usted facilitarme su terminal para hacer mi trabajo desde aqu? 6Ataques tpicos de RSE:Sabotaje: Despus de haber obtenido un simple acceso, el atacante puede corromper todos los archivos de una estacin de trabajo.

Me voy de sta empresa ahora mismo. Ya van a saber con quin se metieron 7Ataques tpicos de RSE:Marketing: De manera segura un usuario llama al atacante; el atacante esta advertido. El atacante puede hacer de este o estos un negocio y su objetivo son obtener los nmeros y las claves de las tarjetas de crdito.

Buenas tardes, es la CIA. CHAMBIX que requiere socios capitalistas? Si Sr. Para concederle una entrevista necesitamos algunas referencia bancarias, como nmeros de sus cuentas 88Ataques tpicos de RSE:Soporte: Finalmente el atacante puede asistir a alguien con un problema, obteniendo informacin mientras transcurre el tiempo de su ayuda. 9E-mailUn uso comn de a taque es el de correo electrnico en el que se suele enviar mensajes a personas ofrecindoles premios o fotos gratis de artistas de cine o cantantes; al acceder a estos mensajes se infiltrara un virus de manera muy sutil en sus sistemas.

10WebsiteUn uso muy comn es el visitar un website que promueve un atractivo concurso. Para lo cual se requiere un nombre de usuario y un password, los cuales pueden ser iguales o muy parecidos a los que usted usa en su trabajo. 11Website

12 13Como Identificar al Hacker Social.Trata (y lo logra) de ser creble, luce como un profesional.Permanece en calma. Acta como si perteneciera a la empresa.Conoce a sus vctimas y como reaccionarn.Reconoce al personaje alerta y lo evita.Sabe retirarse discretamente si algo comienza a fallar. 14En los ataques telefnicos, se aprovechan del hecho de la mayor credibilidad de la mujer.Utilizan marcas de agua cuando usan correo convencional falso.Usan tarjetas de negocio y nombres (ambos) falsos. Verifquelos antes de involucrarse.Tratan de manipular a las personas menos afortunadas, segregadas, a las menos agraciadas y en general a todos los que buscan validacin social.Si el desafo es muy grande, trabajan en equipo.Como Identificar al Hacker Social. 15 GRACIAS