1. UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
CENTRO DE EDUCACION MEDIA
DEPARTAMENTO DE INFORMATICA
TECNOLOGIAS EN LA INFORMACION Y COMUNICACIÓN
PROFESOR: SILVIA LOPEZ POSADA
PRACTICA 3
22 DE AGOSTO DE 2016
ANTONIO FLORES SANDOVAL
1 K
226546
Al226546@edu.uaa.mx
2. INGENIERIA SOCIAL
• La ingeniería social es el conjunto de conocimientos y técnicas científicas
aplicadas a la creación, perfeccionamiento e implementación de estructuras
(tanto físicas como teóricas) para la resolución de problemas que la
sociedad.
• El estudio, conocimiento, manejo y dominio de las ciencias es aplicado
profesionalmente tanto para el desarrollo de tecnologías, como para el
manejo eficiente de recursos y/o fuerzas de la naturaleza en beneficio de la
sociedad.
3. PRINCIPIOS DE LA INGENIERIA SOCIAL
• El usuario siempre el punto débil
• Todos queremos ayudar
• El primer movimiento es siempre de confianza hacia el otro
• No nos gusta decir “no”
• A todos nos gusta que nos alaben
• No entregar información personal propia
4. OBJETIVO DEL HACKER
• El objetivo que tienen los hacker en esta ingeniería es engañar a la victima
de tal forma que no se de cuenta como o cuando dio la información
5. HACKER y CRACKERS EN LA INGENIERIA
SOCIAL
• Los hacker suelen usar varias técnicas de esta ciencia
para obtener la información de las personas mediante
engaños y técnicas mas complejas.
• No necesariamente tiene que ser por chat como en la
imagen, puede ser también por medio de links falsos
donde se escribe la información en páginas no legitimas.
6. FASES PARA EL HACKEO
1. Reconocer el sistema que se va a atacar: realiza un escaneo web. Investiga
los host a atacar, los puertos abiertos, las maquinas y terminales mas
accesibles; inicia el desarrollo de la estrategia a utilizar.
2. Realizar una búsqueda de sistema mas especifica de las vulnerabilidades
del sistema: busca las debilidades del sitema, por ejemplo el usuario
7. 3. Explota las vulnerabilidades encontradas, logra un acceso a parcial al sistema,
unas técnicas en esta fase es el de desbordamiento de buffer y el secuestro de
sesión.
4. Cuando el hacker se encuentra en esta fase busca acceso a otras maquinas
desde el host, una vez modifico el sistema el hacker borra la evidencia de que
entró al sistema y asegura su acceso futuro seguro.
• El crimen perfecto