SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
UNIVERSIDAD TECNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS
CARRERA DE LA INFORMACIÓN GERENCIAL
Nombre; Emily Vanessa Pilaguano Canchig
Curso; Séptimo “B”
Protección de Activos informáticos contra ataques de ingeniería social.
Según este tema en el cual vamos a observar en el siguiente seminario nos habla sobre
los ataques de la ingeniería social que podemos presentar en el futuro dependiendo de la
tecnología y la informática.
La ingeniería social es el arte de manipular a las personas para obtener información
sensible o confidencial. En estos casos algunas personas de les dan tanta importancia en
dar la información personal y no ven la medida para protegerlas adecuadamente a
cualquier persona podemos ser víctima de un ataque de ingeniería civil as diario como
por ejemplos son los hackers que son administradores que encuentra la manera necesaria
para encontrar información. Esta ingeniería se basa a explorar las debilidades o
vulnerabilidad de la naturaleza humana.
Hay algunos ataques basados en personas como por ejemplo les voy a decir unos dos que
me interesaron y me llamaron la atención;
∙ Piggybacking.- nos dice que son personas autorizadas que permiten a las
credenciales de una persona este caso se puede ser en físico como por ejemplos
contraseñas o algunas cuentas.
∙ Quid pro quo.- este atacante ofrece al más relevante a cambio de información
como por ejemplo un servicio de tecnología para un tipo de ayuda que les
favorece.
También nos hablaron sobre el phishing que es un usuario que pica un anzuelo y hace un
clic a un enlace que es enviado en cualquier tipo de sitio web y a partir desde ahí este le
permite sacar información relevante o confidencial como por ejemplo contraseñas, aquí
nos habla de un autor Adam Kujawa que es director de Malware bytes Labs que este tipo
de ataque es una formas más sencilla de un cirbeataque y al mismo tiempo la más
peligrosa y efectiva pero en este caso se debe a que ataca al ordenador más vulnerable y
potencial del planeta.
Hay un tema que nos pregunta ¿Por qué somos vulnerables?; al diferentes opiniones una
de ellas es que las personas nos confiamos este es una mayor ventaja para recibir un
ataque, otra es el miedo a perder algo este es puesto de un trabajo a recibir alguna multa
nos hace atender a las demandas de los atacantes, también nos hablan del ego que nos
alaben y que nos digan que somos mejores del mundo y nos sentirnos orgullosos para no
ser rechazado y el ultimo la codicia que en algunas ocasiones las promesas de obtener
algo a cambio nos hace ceder hasta nos tapa los ojos para poder tener un ataque.

Más contenido relacionado

Similar a Seminario.

Similar a Seminario. (20)

Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ing social
Ing socialIng social
Ing social
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Buenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaBuenas costumbres de seguridad informática
Buenas costumbres de seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Indice
IndiceIndice
Indice
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Ensayo Ciberataque
Ensayo CiberataqueEnsayo Ciberataque
Ensayo Ciberataque
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
santa
santa santa
santa
 

Último

4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdflvela1316
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 

Seminario.

  • 1. UNIVERSIDAD TECNICA DE COTOPAXI FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE LA INFORMACIÓN GERENCIAL Nombre; Emily Vanessa Pilaguano Canchig Curso; Séptimo “B” Protección de Activos informáticos contra ataques de ingeniería social. Según este tema en el cual vamos a observar en el siguiente seminario nos habla sobre los ataques de la ingeniería social que podemos presentar en el futuro dependiendo de la tecnología y la informática. La ingeniería social es el arte de manipular a las personas para obtener información sensible o confidencial. En estos casos algunas personas de les dan tanta importancia en dar la información personal y no ven la medida para protegerlas adecuadamente a cualquier persona podemos ser víctima de un ataque de ingeniería civil as diario como por ejemplos son los hackers que son administradores que encuentra la manera necesaria para encontrar información. Esta ingeniería se basa a explorar las debilidades o vulnerabilidad de la naturaleza humana. Hay algunos ataques basados en personas como por ejemplo les voy a decir unos dos que me interesaron y me llamaron la atención; ∙ Piggybacking.- nos dice que son personas autorizadas que permiten a las credenciales de una persona este caso se puede ser en físico como por ejemplos contraseñas o algunas cuentas. ∙ Quid pro quo.- este atacante ofrece al más relevante a cambio de información como por ejemplo un servicio de tecnología para un tipo de ayuda que les favorece. También nos hablaron sobre el phishing que es un usuario que pica un anzuelo y hace un clic a un enlace que es enviado en cualquier tipo de sitio web y a partir desde ahí este le permite sacar información relevante o confidencial como por ejemplo contraseñas, aquí nos habla de un autor Adam Kujawa que es director de Malware bytes Labs que este tipo de ataque es una formas más sencilla de un cirbeataque y al mismo tiempo la más peligrosa y efectiva pero en este caso se debe a que ataca al ordenador más vulnerable y potencial del planeta. Hay un tema que nos pregunta ¿Por qué somos vulnerables?; al diferentes opiniones una de ellas es que las personas nos confiamos este es una mayor ventaja para recibir un ataque, otra es el miedo a perder algo este es puesto de un trabajo a recibir alguna multa
  • 2. nos hace atender a las demandas de los atacantes, también nos hablan del ego que nos alaben y que nos digan que somos mejores del mundo y nos sentirnos orgullosos para no ser rechazado y el ultimo la codicia que en algunas ocasiones las promesas de obtener algo a cambio nos hace ceder hasta nos tapa los ojos para poder tener un ataque.