Vous êtes sur la page 1sur 3

Nombre: Cindy J. Gmez Ch.

Cdigo: 2100943

1. Hacer un resumen de las tcnicas aplicadas en la pelcula Takedown, enunciando la


escena correspondiente y explica de qu forma se puede evitar caer en el engao.
a. Phishing: Implica el envo de un correo a un usuario donde se le convence para que
haga algo. El objetivo de este ataque de prueba debera ser que el usuario haga click en
algo y despus registrar esa actividad, o incluso instalar un programa como parte de un
programa de pruebas mucho ms extenso. Una manera de evitar este ataque es abrir solo
correos confiables y no abrir ningn tipo de archivo ejecutable que por lo general instalan
virus.
b. Pretexting: Implica llamar por telfono al usuario y pedirle cierta informacin,
generalmente simulando ser alguien que precisa su ayuda. Esta tcnica puede funcionar
bien si se usa mediante aquellos usuarios de bajo nivel tcnico y que tengan acceso a
informacin sensible.
En la pelcula se evidencia cuando llam a Joel a pedir unos datos del servicio de
intercambio de acceso donde pidi el nmero de serie y el nmero del fabricante, dndole
ubicacin exacta de donde la encontraba. Tambin cuando llam a Chris (quien hizo la
aplicacin) y le pidi diseo e informacin de la aplicacin y l le envi una copia al disco y
cuando llam a May por los nmeros del servicio de intercambio de acceso, hacindose
pasar por alguien que no era.
Se puede evitar confirmando la identidad de dichas personas como lo hizo Shimomura
cuando Kevin lo llamo hacindose pasar por otra persona y Shimomura Busc
rpidamente el nombre de esa persona por la que se estaba haciendo pasar, y sta no
exista.
c. Media dropping usb: Dejar un dispositivo por lo general una usb o cd con cdigo
malicioso ejecutable en el lugar que se va a atacar.
Se puede evitar revisando que no haya objetos diferentes a los de siempre en los equipos
de trabajo.
d. Tailgating: Acceso a una instalacion fisica o area restringida por una persona no
autorizada.
Se puede ver cuando Mike va saliendo de las instalaciones de la empresa y Kevin entra y
se hace pasar por la persona de confianza que enviaron por el sobre que llevaba Mike y
saco la informacin, los Nmeros del servicio de intercambio de acceso y dijo que enviaba
a alguien a recogerlo y era el mismo y dijo que l era un vendedor y que le estaba
haciendo un favor a Tony. Cuando Mitnick accedi a Computer Science Departament en la
universidad de Carolina del norte para tener acceso a los computadores para descifrar el
cdigo de Shimomura.

Se puede evitar pidiendo siempre una identificacin y autorizacin a personal externo que
desee ingresar as vaya en compaa de alguien que si tenga autorizacin.
e. Dumpster Diving: Bsqueda de informacin importante en la basura donde para datos
de nombres, telfonos, notas, identificaciones, entre otras.
Esto sucede cuando busca entre unos papeles que estaban en un contenedor grande lo
cual pareca basura de Computer Science Departament y escoge lo relevante.
Se puede evitar si antes de desechar se destruye todo aquello que tenga informacin
confidencial.
f. EAVESDROPPING: Escuchar para capturar informacin.
Esto lo vemos cuando un agente de la polica por medio de un hombre llamado
rompehielos, trataron de engaar a Mitnick hablndole del servicio para que l se
involucrara en algo y poderle seguir la pista y agarrarlo fcilmente, pero Mitnick fingi no
importarle, sali y empez a conseguir los nmeros del servicio de intercambio de acceso
hasta lograr dar con el creador y por medio de engaos obtenerlo para espiar las
conversaciones y as saber cuando iban por l y poderse fugar (los chuzo).
Debemos evitar hablar de cosas confidenciales delante de personas desconocidas, solo
hablarlo con la persona estrictamente necesaria y que le incumbe.
g. SNOOPING Y DOWNLOADING: Intercepta el trfico de red, el atacante ingresa a los
documentos, mensajes de email y otra informacin guardada, realizando en la mayora de
los casos un downloading de esa informacin a su propia computadora. El Snooping puede
ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje y
robo de informacin o software.
Se puede ver cuando Mitnick le roba toda la informacin de computador a Shimomura, lo
cual se trataba no de un simple virus, sino de la informacin completa con la que se puede
saturar las lneas telefnicas, sabotear el email, dejar sin luz a una ciudad, entre otras.

2. Cuales consideras son las caractersticas ms importantes que debe tener un hacker
para lograr su cometido y cuales los errores en los que incurri Kevin Mitnick que lo
llevaron a su captura. Si conoces alguna otra historia de un hacker por favor
comprtela.
Caractersticas

Ser una persona sociable.


Tener habilidades para programar.
Tener mucha disciplina y perseverancia, ya que no siempre salen las cosas en el
primer intento.
Ser honesto, ya que el hacker debe realizar sus labores con una buena finalidad.
Tener mucha paciencia y dedicacin.
Errores de Kevin Mitnick

Sabotear el trabajo de Tsutoma Shimomura.


Escanear las llamadas con el telfono de la chica que encontr en el caf.
No salir del pas cuando su amigo le dijo.
La obsesin de descifrar el cdigo de Shimomura.

3. Explica que tipos de ataque de Ingeniera social has experimentado o conoces y


cul ha sido tu actitud en el momento de recibirlo.
En mi caso no he experimentado ningn tipo de ataques, pero si me he enterado de algunos
ataques muy impactantes que han ocurrido y me parece que si todo ese ingenio se utilizara
para ayudar en lugar de causar daos se lograran cosas estupendas que nos beneficiaran a
todos.
4. Que recomendaciones daras como ingeniero de sistemas a otras personas sobre las
acciones a seguir si son vctimas de un ataque de este tipo.
Se debe tener en cuenta que la mayora de las veces la informacin la damos nosotros
mismos sin darnos cuenta. Por esta razn, en el mbito laboral debemos procurar que la
informacin privada de la empresa en la que trabajemos debe permanecer all, y solo se
debe compartir con las personas a las que les corresponde, ya que dicha informacin podra
caer en manos de personas inadecuadas. No debemos confiar en archivos o informacin que
nos enven personas desconocidas, o cosas que pensemos que son extraas (as aparezca
como enviado por algn conocido), ya que esto podra prestarse para un ataque. Por ltimo,
debemos tener cuidado con los hipervnculos, ya que suelen ser utilizados como parte del
fraude de suplantacin de identidad y al mismo tiempo pueden transmitir virus; solo
debemos hacer clic en vnculos de mensajes de correo electrnico de confianza.

Vous aimerez peut-être aussi