SlideShare una empresa de Scribd logo
Hipótesis: 


A través de una encuesta se puede hacer
ingeniería social, es decir, la ingeniería social
puede ser encubierta como una inocente
investigación para seguridad computacional a
través de una simple encuesta de 11 preguntas
,con el fin de poder acotar el rango de búsqueda
de contraseñas por fuerza bruta..



                    
Resultados importantes

El 79% de las personas respondieron y un 21%
no respondieron.
En promedio se usan en una contraseña:
9.78 caracteres
3.87 números
5.39 letras
0.51 signos
5.5 servicios diferentes
3.24 contraseñas diferentes


                   
El 22% no dio datos suficientes o precisos para
poder acortar la búsqueda de contraseñas y el
88%, elrestante se pudo acotar el rango en un
99%.
Aplicando 500,000 combinaciones por segundo el
22% de las contraseñas se revientan a lo mas en
1 día, el 35 % son reventadas en menos de 30
días y el 45% son reventadas en mas de 1 año.
El 46% conoce la fortaleza de sus contraseñas
correctamente, el 49% esta equivocado y sus
contraseñas son mas débiles de lo que piensan y
solo el 3% sus contraseñas son mas fuertes de lo
que piensan.
                   

Más contenido relacionado

PPTX
Diseño de un LNA de Ultra Banda Ancha Tipo Cascodo Doblado en Tecnología CMOS...
PDF
A Fully Integrated RF Front End for DVB-SH
PPT
Diseño de un Amplificador Distribuido para UWB Basado en HBT de la Tecnología...
PPT
Diseño de un Amplificador de Bajo Ruido de Ultra Banda Ancha para un Receptor...
PDF
Artigo consensuando vi conecotur 2007
PDF
Ez Mark
DOCX
PPTX
La competència digital del professorat (model TPACK)
Diseño de un LNA de Ultra Banda Ancha Tipo Cascodo Doblado en Tecnología CMOS...
A Fully Integrated RF Front End for DVB-SH
Diseño de un Amplificador Distribuido para UWB Basado en HBT de la Tecnología...
Diseño de un Amplificador de Bajo Ruido de Ultra Banda Ancha para un Receptor...
Artigo consensuando vi conecotur 2007
Ez Mark
La competència digital del professorat (model TPACK)

Más de Johan Curiel (17)

PPTX
Plantilla seguridad 3
PPTX
Plantilla seguridad 2
PPTX
Plantilla seguridad
PPT
Seguridad hazael santiago
PPT
Marisol rwb
PPT
Barrientos
PPT
Arroyo
PPTX
Wiktor delgado
PPTX
PPTX
Sebastian pato
PPTX
PPTX
Manuel e ivan
PPTX
Judith ramirez johan curiel
PPTX
Fonseca
PPTX
Ernesto sanchez
PPTX
Cortes
PPTX
Chavez monroy
Plantilla seguridad 3
Plantilla seguridad 2
Plantilla seguridad
Seguridad hazael santiago
Marisol rwb
Barrientos
Arroyo
Wiktor delgado
Sebastian pato
Manuel e ivan
Judith ramirez johan curiel
Fonseca
Ernesto sanchez
Cortes
Chavez monroy
Publicidad

Último (20)

PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
ciencias-1.pdf libro cuarto basico niños
V UNIDAD - SEGUNDO GRADO. del mes de agosto
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
PLANES DE área ciencias naturales y aplicadas
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Tomo 1 de biologia gratis ultra plusenmas
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Presentación de la Cetoacidosis diabetica.pptx
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Publicidad

Jose lp

  • 1. Hipótesis:  A través de una encuesta se puede hacer ingeniería social, es decir, la ingeniería social puede ser encubierta como una inocente investigación para seguridad computacional a través de una simple encuesta de 11 preguntas ,con el fin de poder acotar el rango de búsqueda de contraseñas por fuerza bruta..    
  • 2. Resultados importantes El 79% de las personas respondieron y un 21% no respondieron. En promedio se usan en una contraseña: 9.78 caracteres 3.87 números 5.39 letras 0.51 signos 5.5 servicios diferentes 3.24 contraseñas diferentes    
  • 3. El 22% no dio datos suficientes o precisos para poder acortar la búsqueda de contraseñas y el 88%, elrestante se pudo acotar el rango en un 99%. Aplicando 500,000 combinaciones por segundo el 22% de las contraseñas se revientan a lo mas en 1 día, el 35 % son reventadas en menos de 30 días y el 45% son reventadas en mas de 1 año. El 46% conoce la fortaleza de sus contraseñas correctamente, el 49% esta equivocado y sus contraseñas son mas débiles de lo que piensan y solo el 3% sus contraseñas son mas fuertes de lo que piensan.