SlideShare una empresa de Scribd logo
1 de 7
TEMA: Ingeniería Social




Alumna: Shirley Reyes
INGENIERIA
SOCIAL
CONJUNTO DE TECNICAS Y TRUCOS
EMPLEADAS POR INTRUSOS Y
HACKERS PARA EXTRAER
INFORMACION DE LOS USUARIOS
Intrusos que se
                     hacen pasar
                   por empleados
                       de otros
                   departamentos

                                          Correos que
  Usuarios                                implantan la
 que utilizan                          identidad de otra
foros y chats                            persona como
 en internet                              mensajes de
                                       correo electrónico

                 TECNICAS MAS
                  DESTACADAS
                     EN LA
                  INGIENERIA
 Puesta en          SOCIAL             Shoulding surfing
 marcha de
                                         espionaje de
  websites
                                         usuarios para
maliciosos que
                                       obtener nombre
  tratan de
                                         de usuario y
engañar a los
                                          contraseña
  usuarios
                     Dumpstter
                   diving(basura)r
                      evisión de
                      papeles y
                    documentos
                   que se tiran a la
                       basura
FACILIDAD CON LO QUE LOS
                                 USUARIOS REVELAN SUS
                                 CONTRASEÑAS O DATOS




En mayo 2005 la compañía                                         En el 2004 los centros de
      verising personas                                        atención telefónica accedían
entrevistadas dijeron que no                                   a las informaciones solo con
 le solicitaban el nombre se                                      conocimientos técnicos
            usuario                                               apropiados en telefonía




                                En el año 2003 los usuarios
                                  por medios de mensaje
                                electrónicos revelaban sus
                                  números de tarjetas de
                               crédito o de seguridad social
Formación en
                           cumplimiento de la
                          legislación vigente en
                            cada país como en
                        España la ley Orgánica de
                           Protección de datos
     Organización
  contemplando la                                   Preparación de personas
adecuada formación                                    que tengan acceso a
    técnica de lo s                                   datos y ficheros con
administradores de la                                  datos de carácter
   red y el sistema                                         personal
     informático



                           FORMACIÓN
                             DE LOS
                            USUARIOS
FORMACION BASICA SOBRE SEGURIDAD
  INFORMATICA PARA EMPLEADOS DE LA
           ORGANIZACION

                                                                                                   Como
                  Utilización                                                                   reaccionar
                segura de los                                 Conocimiento
                                                                                                    ante
                servicios que                                    s de sus
                                                                                    Como      determinados
                 hayan sido                                   obligaciones y
 Utilización                       Evitar la                                    gestionar los   incidentes
                 autorizados                    Reconocer     responsabilida
segura de las                    entrada de                                       soportes     que puedan
                de internet ,                   técnicas de   des del actual
aplicaciones                    virus y otros                                  informáticos y comprometer
                 navegación                      Ingeniería       marco
corporativas                       códigos                                      los equipos y la seguridad
                 de paginas                        Social     normativo Ley
                                   dañinos                                       dispositivos       de la
                  web para                                     Orgánica de
                                                                                  portátiles  información o
                    evitar                                    Protección de
                                                                                               el acceso los
                   engaños                                        Datos
                                                                                               recursos del
                                                                                                  sistema
Ingenieria social shirley reyes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Dn12 u3 a18_bmi
Dn12 u3 a18_bmiDn12 u3 a18_bmi
Dn12 u3 a18_bmi
 
LENGUAJE DE MANIPULACIÓN DE DATOS – DML
LENGUAJE DE MANIPULACIÓN DE DATOS – DMLLENGUAJE DE MANIPULACIÓN DE DATOS – DML
LENGUAJE DE MANIPULACIÓN DE DATOS – DML
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La stic
La sticLa stic
La stic
 
Slidecast Web 3.0
Slidecast Web 3.0Slidecast Web 3.0
Slidecast Web 3.0
 

Destacado

Opiniao de um homem sobre o corpo feminino
Opiniao de um homem sobre o corpo femininoOpiniao de um homem sobre o corpo feminino
Opiniao de um homem sobre o corpo femininolealtran
 
A exuberante diferença da mulher
A exuberante diferença da mulherA exuberante diferença da mulher
A exuberante diferença da mulherVilma Pires
 
Escolhas e Atitudes
Escolhas e AtitudesEscolhas e Atitudes
Escolhas e AtitudesIdéias Luz
 
A Obsessão Que Queremos
A Obsessão Que QueremosA Obsessão Que Queremos
A Obsessão Que QueremosEditora EME
 
A Obsessão Que Queremos
A Obsessão Que QueremosA Obsessão Que Queremos
A Obsessão Que QueremosEditora EME
 
Trabalhando com os pensamentos automáticos
Trabalhando com os pensamentos automáticosTrabalhando com os pensamentos automáticos
Trabalhando com os pensamentos automáticosSarah Karenina
 

Destacado (12)

Amor de verdade
Amor de verdadeAmor de verdade
Amor de verdade
 
Carta de um homem
Carta de um homemCarta de um homem
Carta de um homem
 
Opiniao de um homem sobre o corpo feminino
Opiniao de um homem sobre o corpo femininoOpiniao de um homem sobre o corpo feminino
Opiniao de um homem sobre o corpo feminino
 
Arte de enganar
Arte de enganarArte de enganar
Arte de enganar
 
A exuberante diferença da mulher
A exuberante diferença da mulherA exuberante diferença da mulher
A exuberante diferença da mulher
 
Mineirinho da gema
Mineirinho da gemaMineirinho da gema
Mineirinho da gema
 
Escolhas e Atitudes
Escolhas e AtitudesEscolhas e Atitudes
Escolhas e Atitudes
 
A Obsessão Que Queremos
A Obsessão Que QueremosA Obsessão Que Queremos
A Obsessão Que Queremos
 
A Obsessão Que Queremos
A Obsessão Que QueremosA Obsessão Que Queremos
A Obsessão Que Queremos
 
Três Amores
Três AmoresTrês Amores
Três Amores
 
Tornese Irresistivel Para Quem Decide020608
Tornese Irresistivel Para Quem Decide020608Tornese Irresistivel Para Quem Decide020608
Tornese Irresistivel Para Quem Decide020608
 
Trabalhando com os pensamentos automáticos
Trabalhando com os pensamentos automáticosTrabalhando com os pensamentos automáticos
Trabalhando com os pensamentos automáticos
 

Similar a Ingenieria social shirley reyes

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Ingenieria social shirley reyes (20)

Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Ingenieria social shirley reyes

  • 2. INGENIERIA SOCIAL CONJUNTO DE TECNICAS Y TRUCOS EMPLEADAS POR INTRUSOS Y HACKERS PARA EXTRAER INFORMACION DE LOS USUARIOS
  • 3. Intrusos que se hacen pasar por empleados de otros departamentos Correos que Usuarios implantan la que utilizan identidad de otra foros y chats persona como en internet mensajes de correo electrónico TECNICAS MAS DESTACADAS EN LA INGIENERIA Puesta en SOCIAL Shoulding surfing marcha de espionaje de websites usuarios para maliciosos que obtener nombre tratan de de usuario y engañar a los contraseña usuarios Dumpstter diving(basura)r evisión de papeles y documentos que se tiran a la basura
  • 4. FACILIDAD CON LO QUE LOS USUARIOS REVELAN SUS CONTRASEÑAS O DATOS En mayo 2005 la compañía En el 2004 los centros de verising personas atención telefónica accedían entrevistadas dijeron que no a las informaciones solo con le solicitaban el nombre se conocimientos técnicos usuario apropiados en telefonía En el año 2003 los usuarios por medios de mensaje electrónicos revelaban sus números de tarjetas de crédito o de seguridad social
  • 5. Formación en cumplimiento de la legislación vigente en cada país como en España la ley Orgánica de Protección de datos Organización contemplando la Preparación de personas adecuada formación que tengan acceso a técnica de lo s datos y ficheros con administradores de la datos de carácter red y el sistema personal informático FORMACIÓN DE LOS USUARIOS
  • 6. FORMACION BASICA SOBRE SEGURIDAD INFORMATICA PARA EMPLEADOS DE LA ORGANIZACION Como Utilización reaccionar segura de los Conocimiento ante servicios que s de sus Como determinados hayan sido obligaciones y Utilización Evitar la gestionar los incidentes autorizados Reconocer responsabilida segura de las entrada de soportes que puedan de internet , técnicas de des del actual aplicaciones virus y otros informáticos y comprometer navegación Ingeniería marco corporativas códigos los equipos y la seguridad de paginas Social normativo Ley dañinos dispositivos de la web para Orgánica de portátiles información o evitar Protección de el acceso los engaños Datos recursos del sistema