taller ingeniería social

Download Taller Ingeniería Social

If you can't read please download the document

Upload: angelica-luna-ayala

Post on 12-Jan-2016

221 views

Category:

Documents


0 download

DESCRIPTION

Ingenieria social

TRANSCRIPT

Nombre: Cindy J. Gmez Ch.Cdigo: 2100943Hacer un resumen de las tcnicas aplicadas en la pelcula Takedown, enunciando laescena correspondiente y explica de qu forma se puede evitar caer en el engao.a. Phishing: Implica el envo de un correo a un usuario donde se le convence para que haga algo. El objetivo de este ataque de prueba debera ser que el usuario haga click en algo y despus registrar esa actividad, o incluso instalar un programa como parte de un programa de pruebas mucho ms extenso. Una manera de evitar este ataque es abrir solo correos confiables y no abrir ningn tipo de archivo ejecutable que por lo general instalan virus.b. Pretexting: Implica llamar por telfono al usuario y pedirle cierta informacin, generalmente simulando ser alguien que precisa su ayuda. Esta tcnica puede funcionar bien si se usa mediante aquellos usuarios de bajo nivel tcnico y que tengan acceso a informacin sensible.En la pelcula se evidencia cuando llam a Joel a pedir unos datos del servicio de intercambio de acceso donde pidi el nmero de serie y el nmero del fabricante, dndole ubicacin exacta de donde la encontraba. Tambin cuando llam a Chris (quien hizo la aplicacin) y le pidi diseo e informacin de la aplicacin y l le envi una copia al disco y cuando llam a May por los nmeros del servicio de intercambio de acceso, hacindose pasar por alguien que no era.Se puede evitar confirmando la identidad de dichas personas como lo hizo Shimomura cuando Kevin lo llamo hacindose pasar por otra persona y Shimomura Busc rpidamente el nombre de esa persona por la que se estaba haciendo pasar, y sta no exista.c. Media dropping usb: Dejar un dispositivo por lo general una usb o cd con cdigo malicioso ejecutable en el lugar que se va a atacar.Se puede evitar revisando que no haya objetos diferentes a los de siempre en los equipos de trabajo.d. Tailgating: Acceso a una instalacion fisica o area restringida por una persona no autorizada.Se puede ver cuando Mike va saliendo de las instalaciones de la empresa y Kevin entra y se hace pasar por la persona de confianza que enviaron por el sobre que llevaba Mike y saco la informacin, los Nmeros del servicio de intercambio de acceso y dijo que enviaba a alguien a recogerlo y era el mismo y dijo que l era un vendedor y que le estaba haciendo un favor a Tony. Cuando Mitnick accedi a Computer Science Departament en la universidad de Carolina del norte para tener acceso a los computadores para descifrar el cdigo de Shimomura.Se puede evitar pidiendo siempre una identificacin y autorizacin a personal externo que desee ingresar as vaya en compaa de alguien que si tenga autorizacin.e. Dumpster Diving: Bsqueda de informacin importante en la basura donde para datos de nombres, telfonos, notas, identificaciones, entre otras.Esto sucede cuando busca entre unos papeles que estaban en un contenedor grande lo cual pareca basura de Computer Science Departament y escoge lo relevante.Se puede evitar si antes de desechar se destruye todo aquello que tenga informacin confidencial.f. EAVESDROPPING: Escuchar para capturar informacin. Esto lo vemos cuando un agente de la polica por medio de un hombre llamado rompehielos, trataron de engaar a Mitnick hablndole del servicio para que l se involucrara en algo y poderle seguir la pista y agarrarlo fcilmente, pero Mitnick fingi no importarle, sali y empez a conseguir los nmeros del servicio de intercambio de acceso hasta lograr dar con el creador y por medio de engaos obtenerlo para espiar las conversaciones y as saber cuando iban por l y poderse fugar (los chuzo).Debemos evitar hablar de cosas confidenciales delante de personas desconocidas, solo hablarlo con la persona estrictamente necesaria y que le incumbe.g. SNOOPING Y DOWNLOADING: Intercepta el trfico de red, el atacante ingresa a los documentos, mensajes de email y otra informacin guardada, realizando en la mayora de los casos un downloading de esa informacin a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje y robo de informacin o software.Se puede ver cuando Mitnick le roba toda la informacin de computador a Shimomura, lo cual se trataba no de un simple virus, sino de la informacin completa con la que se puede saturar las lneas telefnicas, sabotear el email, dejar sin luz a una ciudad, entre otras.Cuales consideras son las caractersticas ms importantes que debe tener un hackerpara lograr su cometido y cuales los errores en los que incurri Kevin Mitnick que lollevaron a su captura. Si conoces alguna otra historia de un hacker por favorcomprtela.CaractersticasSer una persona sociable.Tener habilidades para programar.Tener mucha disciplina y perseverancia, ya que no siempre salen las cosas en el primer intento.Ser honesto, ya que el hacker debe realizar sus labores con una buena finalidad.Tener mucha paciencia y dedicacin.Errores de Kevin MitnickSabotear el trabajo de Tsutoma Shimomura.Escanear las llamadas con el telfono de la chica que encontr en el caf.No salir del pas cuando su amigo le dijo.La obsesin de descifrar el cdigo de Shimomura.Explica que tipos de ataque de Ingeniera social has experimentado o conoces ycul ha sido tu actitud en el momento de recibirlo.En mi caso no he experimentado ningn tipo de ataques, pero si me he enterado de algunos ataques muy impactantes que han ocurrido y me parece que si todo ese ingenio se utilizara para ayudar en lugar de causar daos se lograran cosas estupendas que nos beneficiaran a todos.Que recomendaciones daras como ingeniero de sistemas a otras personas sobre lasacciones a seguir si son vctimas de un ataque de este tipo.Se debe tener en cuenta que la mayora de las veces la informacin la damos nosotros mismos sin darnos cuenta. Por esta razn, en el mbito laboral debemos procurar que la informacin privada de la empresa en la que trabajemos debe permanecer all, y solo se debe compartir con las personas a las que les corresponde, ya que dicha informacin podra caer en manos de personas inadecuadas. No debemos confiar en archivos o informacin que nos enven personas desconocidas, o cosas que pensemos que son extraas (as aparezca como enviado por algn conocido), ya que esto podra prestarse para un ataque. Por ltimo, debemos tener cuidado con los hipervnculos, ya que suelen ser utilizados como parte del fraude de suplantacin de identidad y al mismo tiempo pueden transmitir virus; solo debemos hacer clic en vnculos de mensajes de correo electrnico de confianza.