SlideShare una empresa de Scribd logo
1 de 7
INGENIERIA SOCIAL
Msc.Fernando Pacheco
LULLINA PILAY SANTOS
8vo. SEMESTRE.
Lctra. Informática y Programación
INGENIERIA SOCIAL
Es un conjunto de técnicas y trucos empleadas
para intrusos y hackers para extraer información
sensibles de los usuarios de un sistema
informático.
Intrusos que se hacen pasar por            Una llamada telefónica de un presunto
empleados de otros departamentos de la     investigador o agente de policía que
empresa por personal de un proveedor de    solicita la contraseña del empleado para
servicios informáticos                     poder llevar a cabo una determinada
                                           investigación de la empresa.




                             TECNICAS

Un supuesto técnico que solicita permiso   Correo electrónico que suplantan la
a un empleado para reparar su ordenador    identidad     de    otra    persona  u
« dañado» reemplazado para ello el disco   organización, o que incluyen textos o
duro del equipo                            ficheros adjuntos a modo de reclamo.
Usuario que utiliza foros y chats en     Espionaje de los usuarios para obtener su
internet para conseguir tener acceso a   nombre de usuario y contraseña
determinados ficheros sensibles del      , mediante la observación directa de lo
sistema                                  que teclean en el ordenador.




                             TECNICAS

                                     Puesto en marcha de websites maliciosos
                                     que tratan de engañar a sus usuarios.
Revisión de los papeles y documentos Microsoft consiguió cerrar en noviembre
que se    tiran a la basura y no son de 2004 varios Websites. Entre los sitios
destruidos de forma segura.          cerrados por orden judicial figuraban.
                                     Windowsubdate.microsoft.com (sin la
                                     letra    «o»     en      Microsoft)     y
                                     Officcupdate.microsft.com
FORMACION DE LOS USUARIOS

                                               Como
                             Como evitar la    gestionar los
    Utilización
                                entrada de     soportes
   segura de las
                               virus y otros   informáticos
   aplicaciones
                                  códigos      de los equipos
   corporativas
                                  dañinos      y dispositivos
                                Utilización    portátiles.
   Reconocer las
                              segura de los
   técnicas mas
                              servicios que
   frecuentes de
                                hayan sido
     Ingeniería
                             autorizados de
       Social.                Conocimiento
                                  internet.
                                   de sus
  Como reaccionar ante       obligaciones y
  determinados incidentes
  que             puedan     responsabilida
  comprometer           la
  seguridad     de      la    des derivadas
  información.                   del actual
                                   marco
                                normativo.
USO DE LOS USUARIOS DE INTERNET EN
            EL TRABAJO
                       La limitación de los
                      servicios de internet y
                      del correo electrónico
                        en las empresas .


  La posibilidad de que                              El acceso al
     el empresario o                              ordenador de un
  directivo pueda abrir                          trabajador y a sus
  el correo electrónico                         archivos y carpetas
     de un empleado.                                informáticas.




         La   potestad    para      La capacidad de los
         controlar el uso que         representantes
         los empleados hacen          sindicales para
         de los servicios y la        utilizar el correo
         conexión a internet            electronico.
Diapositivas.ingenieria  social

Más contenido relacionado

La actualidad más candente (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 

Destacado

El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internetsandy
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
casos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlinecasos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlineVíctor Puig
 

Destacado (17)

El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
casos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlinecasos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación online
 

Similar a Diapositivas.ingenieria social

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialGlenros2012
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Yubeca
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones webMireya Marquez
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 

Similar a Diapositivas.ingenieria social (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones web
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Diapositivas.ingenieria social

  • 1. INGENIERIA SOCIAL Msc.Fernando Pacheco LULLINA PILAY SANTOS 8vo. SEMESTRE. Lctra. Informática y Programación
  • 2. INGENIERIA SOCIAL Es un conjunto de técnicas y trucos empleadas para intrusos y hackers para extraer información sensibles de los usuarios de un sistema informático.
  • 3. Intrusos que se hacen pasar por Una llamada telefónica de un presunto empleados de otros departamentos de la investigador o agente de policía que empresa por personal de un proveedor de solicita la contraseña del empleado para servicios informáticos poder llevar a cabo una determinada investigación de la empresa. TECNICAS Un supuesto técnico que solicita permiso Correo electrónico que suplantan la a un empleado para reparar su ordenador identidad de otra persona u « dañado» reemplazado para ello el disco organización, o que incluyen textos o duro del equipo ficheros adjuntos a modo de reclamo.
  • 4. Usuario que utiliza foros y chats en Espionaje de los usuarios para obtener su internet para conseguir tener acceso a nombre de usuario y contraseña determinados ficheros sensibles del , mediante la observación directa de lo sistema que teclean en el ordenador. TECNICAS Puesto en marcha de websites maliciosos que tratan de engañar a sus usuarios. Revisión de los papeles y documentos Microsoft consiguió cerrar en noviembre que se tiran a la basura y no son de 2004 varios Websites. Entre los sitios destruidos de forma segura. cerrados por orden judicial figuraban. Windowsubdate.microsoft.com (sin la letra «o» en Microsoft) y Officcupdate.microsft.com
  • 5. FORMACION DE LOS USUARIOS Como Como evitar la gestionar los Utilización entrada de soportes segura de las virus y otros informáticos aplicaciones códigos de los equipos corporativas dañinos y dispositivos Utilización portátiles. Reconocer las segura de los técnicas mas servicios que frecuentes de hayan sido Ingeniería autorizados de Social. Conocimiento internet. de sus Como reaccionar ante obligaciones y determinados incidentes que puedan responsabilida comprometer la seguridad de la des derivadas información. del actual marco normativo.
  • 6. USO DE LOS USUARIOS DE INTERNET EN EL TRABAJO La limitación de los servicios de internet y del correo electrónico en las empresas . La posibilidad de que El acceso al el empresario o ordenador de un directivo pueda abrir trabajador y a sus el correo electrónico archivos y carpetas de un empleado. informáticas. La potestad para La capacidad de los controlar el uso que representantes los empleados hacen sindicales para de los servicios y la utilizar el correo conexión a internet electronico.