SlideShare una empresa de Scribd logo
1 de 9
Alfredo Quiroz 5to “D”
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que
pueden usar ciertas personas, para obtener
información, acceso o privilegios en sistema
de información que les permitan realizar
algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo
o abusos
El principio que sustenta la ingeniería social es
el que en el cualquier sistema “Los usuarios
son el eslabón mas débil”
 Fraude
 Intrusión de una red
 Espionaje industrial
 Robo de identidad
Entre otros.
Es el uso de archivos adjuntos en correo
electrónico, ofreciendo, por ejemplo, fotos
“intimas” de alguna persona famosa o algún
programa “gratis” pero que ejecutan códigos
maliciosos
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizada por intentar
adquirir información confidencial de forma
fraudulenta
AOL en los años 1990 solían obtener para usar
los servicios de esa compañía a través de
números de tarjetas de crédito validos,
generados utilizando algoritmos para tal efecto.
Los métodos de phishing utilizan la manipulación en el
diseño de el correo electrónico para lograr que un enlace
parezca una ruta legitima de la organización por la cual se
hace pasar el impostor. URLs manipuladas, a el uso de
subdominios son trucos comúnmente usados por phishers
Un de los problemas con las URL es el relacionado con el
manejo de nombre de dominio internacionalizado (IDN) en
los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes
sitios
Otro método popular de phishing, el atacante utiliza contra la
victima el propio código de programa del banco o servicio
por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propio pagina del banco o servicio, donde
la URL y los certificados de seguridad parecen correctos.
Existen varias técnicas diferentes para combatir el
phishing, incluyendo la legislación y la creación de
tecnologías especificas que tienen como objetivo
evitarlo.
Una estrategia para combatir adopta por algunas
empresas es la de entrenar a los empleados de
modo que puedan reconocer posibles ataques.
Además hay programas informáticos anti-phishing
disponibles, que la mayoría trabajan identificando
contenidos phishing en sitios web y correos
electrónicos. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers

Más contenido relacionado

La actualidad más candente

4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.Galileo
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etcGalileo
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesmanahuel sandoval
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJiraiyaCarlos
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Daniela_OcLo
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifradoOlimarArcila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática BuchanansCordova19
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
TP 3
TP 3TP 3
TP 3
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
 
Computacion
ComputacionComputacion
Computacion
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
 
Seguridad
SeguridadSeguridad
Seguridad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 

Destacado

Destacado (20)

Distribucion binominal
Distribucion binominalDistribucion binominal
Distribucion binominal
 
Distribucionbinomial
DistribucionbinomialDistribucionbinomial
Distribucionbinomial
 
Distribución binominal
Distribución binominalDistribución binominal
Distribución binominal
 
Alba Garzon
Alba GarzonAlba Garzon
Alba Garzon
 
Presentacion distribucion binominal
Presentacion distribucion binominalPresentacion distribucion binominal
Presentacion distribucion binominal
 
Resumen
ResumenResumen
Resumen
 
Probabilidad Binomial
Probabilidad BinomialProbabilidad Binomial
Probabilidad Binomial
 
Historiamsicaslideshare 120423134149-phpapp01
Historiamsicaslideshare 120423134149-phpapp01Historiamsicaslideshare 120423134149-phpapp01
Historiamsicaslideshare 120423134149-phpapp01
 
Presentación estadistica
Presentación estadisticaPresentación estadistica
Presentación estadistica
 
Distribución binominal
Distribución binominalDistribución binominal
Distribución binominal
 
Distribcion binomial
Distribcion binomialDistribcion binomial
Distribcion binomial
 
Distribucion binominal
Distribucion binominalDistribucion binominal
Distribucion binominal
 
Diapositivas tics la ofimatica
Diapositivas tics la ofimaticaDiapositivas tics la ofimatica
Diapositivas tics la ofimatica
 
Distribucion Binomial
Distribucion BinomialDistribucion Binomial
Distribucion Binomial
 
Estadística_Distribución_Binomial
Estadística_Distribución_BinomialEstadística_Distribución_Binomial
Estadística_Distribución_Binomial
 
Distribucion binomial
Distribucion binomialDistribucion binomial
Distribucion binomial
 
Distribución binomial naduath
Distribución binomial naduathDistribución binomial naduath
Distribución binomial naduath
 
GRAFICAS EN EXCEL
GRAFICAS EN EXCELGRAFICAS EN EXCEL
GRAFICAS EN EXCEL
 
Normas uny 2007
Normas uny 2007Normas uny 2007
Normas uny 2007
 
Distribución binomial
Distribución binomialDistribución binomial
Distribución binomial
 

Similar a Ingeniería social y phishing

Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesmacami ledesma
 
Phishing
PhishingPhishing
PhishingPm2596
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcami ledesma
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovellePm2596
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1curlydeejay
 

Similar a Ingeniería social y phishing (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Ing social
Ing socialIng social
Ing social
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Phising
PhisingPhising
Phising
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (13)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Ingeniería social y phishing

  • 2. Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, para obtener información, acceso o privilegios en sistema de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos
  • 3. El principio que sustenta la ingeniería social es el que en el cualquier sistema “Los usuarios son el eslabón mas débil”
  • 4.  Fraude  Intrusión de una red  Espionaje industrial  Robo de identidad Entre otros.
  • 5. Es el uso de archivos adjuntos en correo electrónico, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan códigos maliciosos
  • 6. Es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizada por intentar adquirir información confidencial de forma fraudulenta
  • 7. AOL en los años 1990 solían obtener para usar los servicios de esa compañía a través de números de tarjetas de crédito validos, generados utilizando algoritmos para tal efecto.
  • 8. Los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legitima de la organización por la cual se hace pasar el impostor. URLs manipuladas, a el uso de subdominios son trucos comúnmente usados por phishers Un de los problemas con las URL es el relacionado con el manejo de nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios Otro método popular de phishing, el atacante utiliza contra la victima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propio pagina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos.
  • 9. Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías especificas que tienen como objetivo evitarlo. Una estrategia para combatir adopta por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Además hay programas informáticos anti-phishing disponibles, que la mayoría trabajan identificando contenidos phishing en sitios web y correos electrónicos. Los filtros de spam también ayudan a proteger a los usuarios de los phishers