SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
CENTRO DE EDUCACION MEDIA
DEPARTAMENTO DE INFORMATICA
TECNOLOGIAS EN LA INFORMACION Y COMUNICACIÓN
PROFESOR: SILVIA LOPEZ POSADA
PRACTICA 3
22 DE AGOSTO DE 2016
ANTONIO FLORES SANDOVAL
1 K
226546
Al226546@edu.uaa.mx
INGENIERIA SOCIAL
• La ingeniería social es el conjunto de conocimientos y técnicas científicas
aplicadas a la creación, perfeccionamiento e implementación de estructuras
(tanto físicas como teóricas) para la resolución de problemas que la
sociedad.
• El estudio, conocimiento, manejo y dominio de las ciencias es aplicado
profesionalmente tanto para el desarrollo de tecnologías, como para el
manejo eficiente de recursos y/o fuerzas de la naturaleza en beneficio de la
sociedad.
PRINCIPIOS DE LA INGENIERIA SOCIAL
• El usuario siempre el punto débil
• Todos queremos ayudar
• El primer movimiento es siempre de confianza hacia el otro
• No nos gusta decir “no”
• A todos nos gusta que nos alaben
• No entregar información personal propia
OBJETIVO DEL HACKER
• El objetivo que tienen los hacker en esta ingeniería es engañar a la victima
de tal forma que no se de cuenta como o cuando dio la información
HACKER y CRACKERS EN LA INGENIERIA
SOCIAL
• Los hacker suelen usar varias técnicas de esta ciencia
para obtener la información de las personas mediante
engaños y técnicas mas complejas.
• No necesariamente tiene que ser por chat como en la
imagen, puede ser también por medio de links falsos
donde se escribe la información en páginas no legitimas.
FASES PARA EL HACKEO
1. Reconocer el sistema que se va a atacar: realiza un escaneo web. Investiga
los host a atacar, los puertos abiertos, las maquinas y terminales mas
accesibles; inicia el desarrollo de la estrategia a utilizar.
2. Realizar una búsqueda de sistema mas especifica de las vulnerabilidades
del sistema: busca las debilidades del sitema, por ejemplo el usuario
3. Explota las vulnerabilidades encontradas, logra un acceso a parcial al sistema,
unas técnicas en esta fase es el de desbordamiento de buffer y el secuestro de
sesión.
4. Cuando el hacker se encuentra en esta fase busca acceso a otras maquinas
desde el host, una vez modifico el sistema el hacker borra la evidencia de que
entró al sistema y asegura su acceso futuro seguro.
• El crimen perfecto
INGENIERÍA SOCIAL

Más contenido relacionado

La actualidad más candente

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgao
mayabchran
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
Alonso Caballero
 

La actualidad más candente (19)

Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Documento
DocumentoDocumento
Documento
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
 
Troyanos
TroyanosTroyanos
Troyanos
 
Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgao
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Hackers
HackersHackers
Hackers
 

Destacado

ESTÁNDARES NACIONALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)
ESTÁNDARES NACIONALES DE LAS  TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)ESTÁNDARES NACIONALES DE LAS  TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)
ESTÁNDARES NACIONALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)
Aleja Parra
 
Graficasbarrastomates
GraficasbarrastomatesGraficasbarrastomates
Graficasbarrastomates
guest99de5e
 
Nem Sempre Sao O Que Parecem
Nem Sempre Sao O Que ParecemNem Sempre Sao O Que Parecem
Nem Sempre Sao O Que Parecem
Armin Caldas
 
Urso Polar X Huskies
Urso Polar X HuskiesUrso Polar X Huskies
Urso Polar X Huskies
Armin Caldas
 
Sermondapadrealemon
SermondapadrealemonSermondapadrealemon
Sermondapadrealemon
Armin Caldas
 
128683951055186290 Casorio Calculator
128683951055186290 Casorio Calculator128683951055186290 Casorio Calculator
128683951055186290 Casorio Calculator
google
 
As Oportunidades de Negócio com Projetos de Carbono no Brasil
As Oportunidades de Negócio com Projetos de Carbono no BrasilAs Oportunidades de Negócio com Projetos de Carbono no Brasil
As Oportunidades de Negócio com Projetos de Carbono no Brasil
Laercio Bruno
 
Progeria trabajosss meivis
Progeria trabajosss meivisProgeria trabajosss meivis
Progeria trabajosss meivis
grace22anne
 

Destacado (20)

Encarte impresión digital especialistas en carteleria paar hoteles
Encarte impresión digital especialistas en carteleria paar hotelesEncarte impresión digital especialistas en carteleria paar hoteles
Encarte impresión digital especialistas en carteleria paar hoteles
 
Port Unesco
Port UnescoPort Unesco
Port Unesco
 
Ecymk
EcymkEcymk
Ecymk
 
ESTÁNDARES NACIONALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)
ESTÁNDARES NACIONALES DE LAS  TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)ESTÁNDARES NACIONALES DE LAS  TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)
ESTÁNDARES NACIONALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)
 
Graficasbarrastomates
GraficasbarrastomatesGraficasbarrastomates
Graficasbarrastomates
 
Nem Sempre Sao O Que Parecem
Nem Sempre Sao O Que ParecemNem Sempre Sao O Que Parecem
Nem Sempre Sao O Que Parecem
 
Irma Padre
Irma PadreIrma Padre
Irma Padre
 
Sicilia is
Sicilia isSicilia is
Sicilia is
 
Urso Polar X Huskies
Urso Polar X HuskiesUrso Polar X Huskies
Urso Polar X Huskies
 
Personalidade
PersonalidadePersonalidade
Personalidade
 
Prayoracao
PrayoracaoPrayoracao
Prayoracao
 
Sermondapadrealemon
SermondapadrealemonSermondapadrealemon
Sermondapadrealemon
 
Proposta Guia Verao 2009 2010
Proposta Guia Verao 2009 2010Proposta Guia Verao 2009 2010
Proposta Guia Verao 2009 2010
 
Proyecto situado tabla
Proyecto situado tablaProyecto situado tabla
Proyecto situado tabla
 
128683951055186290 Casorio Calculator
128683951055186290 Casorio Calculator128683951055186290 Casorio Calculator
128683951055186290 Casorio Calculator
 
Insubstituiveis
InsubstituiveisInsubstituiveis
Insubstituiveis
 
As Oportunidades de Negócio com Projetos de Carbono no Brasil
As Oportunidades de Negócio com Projetos de Carbono no BrasilAs Oportunidades de Negócio com Projetos de Carbono no Brasil
As Oportunidades de Negócio com Projetos de Carbono no Brasil
 
O desafio da acessibilidade
O desafio da acessibilidade O desafio da acessibilidade
O desafio da acessibilidade
 
ForçAs Armadas e PMBA
ForçAs Armadas e PMBAForçAs Armadas e PMBA
ForçAs Armadas e PMBA
 
Progeria trabajosss meivis
Progeria trabajosss meivisProgeria trabajosss meivis
Progeria trabajosss meivis
 

Similar a INGENIERÍA SOCIAL

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Hackers
HackersHackers
Hackers
..
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 

Similar a INGENIERÍA SOCIAL (20)

Hackers
HackersHackers
Hackers
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Riesgos
RiesgosRiesgos
Riesgos
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Hackers!
Hackers!Hackers!
Hackers!
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

INGENIERÍA SOCIAL

  • 1. UNIVERSIDAD AUTONOMA DE AGUASCALIENTES CENTRO DE EDUCACION MEDIA DEPARTAMENTO DE INFORMATICA TECNOLOGIAS EN LA INFORMACION Y COMUNICACIÓN PROFESOR: SILVIA LOPEZ POSADA PRACTICA 3 22 DE AGOSTO DE 2016 ANTONIO FLORES SANDOVAL 1 K 226546 Al226546@edu.uaa.mx
  • 2. INGENIERIA SOCIAL • La ingeniería social es el conjunto de conocimientos y técnicas científicas aplicadas a la creación, perfeccionamiento e implementación de estructuras (tanto físicas como teóricas) para la resolución de problemas que la sociedad. • El estudio, conocimiento, manejo y dominio de las ciencias es aplicado profesionalmente tanto para el desarrollo de tecnologías, como para el manejo eficiente de recursos y/o fuerzas de la naturaleza en beneficio de la sociedad.
  • 3. PRINCIPIOS DE LA INGENIERIA SOCIAL • El usuario siempre el punto débil • Todos queremos ayudar • El primer movimiento es siempre de confianza hacia el otro • No nos gusta decir “no” • A todos nos gusta que nos alaben • No entregar información personal propia
  • 4. OBJETIVO DEL HACKER • El objetivo que tienen los hacker en esta ingeniería es engañar a la victima de tal forma que no se de cuenta como o cuando dio la información
  • 5. HACKER y CRACKERS EN LA INGENIERIA SOCIAL • Los hacker suelen usar varias técnicas de esta ciencia para obtener la información de las personas mediante engaños y técnicas mas complejas. • No necesariamente tiene que ser por chat como en la imagen, puede ser también por medio de links falsos donde se escribe la información en páginas no legitimas.
  • 6. FASES PARA EL HACKEO 1. Reconocer el sistema que se va a atacar: realiza un escaneo web. Investiga los host a atacar, los puertos abiertos, las maquinas y terminales mas accesibles; inicia el desarrollo de la estrategia a utilizar. 2. Realizar una búsqueda de sistema mas especifica de las vulnerabilidades del sistema: busca las debilidades del sitema, por ejemplo el usuario
  • 7. 3. Explota las vulnerabilidades encontradas, logra un acceso a parcial al sistema, unas técnicas en esta fase es el de desbordamiento de buffer y el secuestro de sesión. 4. Cuando el hacker se encuentra en esta fase busca acceso a otras maquinas desde el host, una vez modifico el sistema el hacker borra la evidencia de que entró al sistema y asegura su acceso futuro seguro. • El crimen perfecto