tag:blogger.com,1999:blog-35961276870737735442023-11-15T23:50:11.889-08:00SEGURIDAD INFORMATICAESTE BLOG TIENE COMO FIN DAR A CONOCER HERRAMIENTAS Y TIP´S DE CONOCIMIENTO PARA PONER EN PRACTICA LA SEGURIDAD INFORMATICA EN NUESTRAS VIDAS.Juan Pablo Becerra Povedahttp://www.blogger.com/profile/13805612701882502621noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-3596127687073773544.post-13065749810710324062011-08-01T16:52:00.000-07:002011-08-01T16:52:40.408-07:00INGENIERÍA SOCIAL<div style="background-color: black; color: white;"><br />
</div><div align="center" class="Textonormal" style="background-color: black; color: white; text-align: center;"><b style="mso-bidi-font-weight: normal;"><span lang="EN-US" style="font-size: 12pt;">ABSTRACT</span></b></div><div class="Textonormal" style="background-color: black; color: white;"><b><span class="hps">In the field of</span> <span class="hps">computer security,</span> <span class="hps">social</span> <span class="hps">engineering</span> <span class="hps">is</span> <span class="hps">the practice of obtaining</span> <span class="hps">confidential information</span> <span class="hps">by</span> <span class="hps">manipulating</span> <span class="hps">legitimate users.</span> <span class="hps">It is</span> <span class="hps">a technique that</span> <span class="hps">can use certain</span> <span class="hps">people, such</span> <span class="hps">as private investigators</span>, criminals, <span class="hps">or criminals</span> <span class="hps">computer</span> <span class="hps">to obtain</span> <span class="hps">information, access</span> <span class="hps">or privileges</span> <span class="hps">in information systems</span> <span class="hps">that allow them to</span> <span class="hps">do any act</span> <span class="hps">that harms</span> <span class="hps">or expose the</span> <span class="hps">person or organization</span> <span class="hps">at risk or</span> <span class="hps">abuses</span> <span class="hps">committed</span><span lang="EN-US">.</span></b></div><div style="background-color: black; color: white;"><br />
</div><div style="background-color: black; color: white;"><br />
</div><div style="background-color: black; color: white;"><b> </b></div><div class="Ttuloseccin" style="background-color: black; color: white;"><b>RESUMEN</b></div><div style="background-color: black; color: white;"><b> </b></div><div class="Textonormal" style="background-color: black; color: white;"><b>En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos..</b></div><div style="background-color: black; color: white;"><b> </b></div><div class="Ttuloseccin" style="background-color: black; color: white; text-align: center;"><b>1. INTRODUCCIÓN</b></div><div style="background-color: black; color: white;"><b> </b></div><div class="Ttuloseccin" style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt; font-weight: normal;">Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.</span></b></div><div class="Ttuloseccin" style="background-color: black; color: white; text-align: justify;"><b> </b></div><div class="Textonormal" style="background-color: black; color: white;"><b>Como podemos ver la ingeniería social es básicamente los medios que tiene una persona malintencionada para conseguir contraseñas o información de una compañía o persona natural, la ingeniería social se encuentra en uno de los eslabones de la seguridad más débiles ya que como todos los sistemas de información encontramos la manipulación de operadores humanos y esto nos lleva a que la debilidad de la seguridad es universal.</b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white;"><b> 2. LOS MÉTODOS</b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt;">El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.</span></b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt;">El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.</span></b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt;">El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real. Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.</span></b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: center; text-indent: 36pt;"><b style="mso-bidi-font-weight: normal;"> 3. LAS SITUACIONES. </b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt;">La ingeniería social tiene como principal objetivo recolectar hábitos de los usuarios para poder establecer tipos de ataques. </span></b></div><div style="background-color: black; color: white;"><b> </b></div><div class="Textonormal" style="background-color: black; color: white;"><b> De igual manera sabemos que en muchas empresas el factor humano y las edades son factores primordiales para estos tipos de ataques junto con la mala educación de parte del personal de informática.</b></div><div style="background-color: black; color: white;"><b> </b></div><div class="Textonormal" style="background-color: black; color: white;"><b>La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc </b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt;">La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.</span></b></div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: black; color: white; text-align: justify;"><b><span style="font-size: 10pt;">El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.</span></b></div><div style="background-color: black; color: white;"><b> </b></div><div class="Ttuloseccin" style="background-color: black; color: white; text-align: justify;"><br />
</div><div style="background-color: black; color: white;"><b> </b></div><div style="background-color: white; color: black;"><br />
</div>Juan Pablo Becerra Povedahttp://www.blogger.com/profile/13805612701882502621noreply@blogger.com0tag:blogger.com,1999:blog-3596127687073773544.post-64794972865296419382011-08-01T16:49:00.000-07:002011-08-01T16:49:41.905-07:00Temas<blockquote> Ingenieria Social </blockquote><blockquote> wardriving </blockquote> SQL inyección <br />
<br />
Google Hacking Juan Pablo Becerra Povedahttp://www.blogger.com/profile/13805612701882502621noreply@blogger.com0tag:blogger.com,1999:blog-3596127687073773544.post-80962902950677454252011-08-01T16:23:00.001-07:002011-08-01T16:52:41.104-07:00Juan Pablo Becerra Povedahttp://www.blogger.com/profile/13805612701882502621noreply@blogger.com0tag:blogger.com,1999:blog-3596127687073773544.post-31234112643442410332011-07-31T18:08:00.001-07:002011-08-01T16:52:41.112-07:00Juan Pablo Becerra Povedahttp://www.blogger.com/profile/13805612701882502621noreply@blogger.com0tag:blogger.com,1999:blog-3596127687073773544.post-20559685953041394002011-07-07T19:09:00.000-07:002011-07-07T19:09:30.300-07:00Juan Pablo Becerra Povedahttp://www.blogger.com/profile/13805612701882502621noreply@blogger.com0