SlideShare una empresa de Scribd logo
1 de 10
Trabajo Practico
de Seguridad Informática
Integrantes: Amarilla Facundo, Alonso Alejo y José Carnero
Curso: 5to “D”
INDICE
 Consejos de Ingieneria Social……………………………………… 3
 ¿Por qué se llama “El Eslabón mas Débil”?................................ 4
 Objetivos de la Ingieneria Social………………………………….. 5
 Phishing o Suplantación de Identidad…………………………… 6
 Los primeros en usar Phishing………………………………………. 7
 Tecnicas de Phishing………………………………………………… 8
 Daños Causados por El Phishing ………………………………… 9
 Tecnicas de Anti Phishing…………………………………………… 10
La ingeniería social es la practica de obtener
información confidencial a través de la manipulación
de usuarios legítimos, es una técnica que pueden
usar ciertas personas, tales como investigadores
privados, criminales o delincuentes informáticos para
obtener información o privilegios en el sistema de
información.
Concepto de Ingeniería Social
¿Por qué se llama “El Eslabón mas Débil”?
El principio que sustenta la ingeniería social es el que
en cualquier sistema “los usuarios son el eslabón mas
débil”. En practica, un ingeniero social usa
comúnmente el internet para engañar a la gente.
Objetivo de Ingeniería Social
Los objetivos de la ingeniería social son fraudes,
intrusión de red, espionaje industrial, robo de
identidad, etc.
Phishing o Suplantación de Identidad
 Phisihing o suplantación de identidad es un termino
informático que denomina un modelo de abuso informático
que denomina un modelo de abuso informático que se
comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial
deforma fraudulenta.
Los primeros en usar técnicas de Phishing
Quienes comenzaron a hacer phishing en AOL
durante los años 1990 solían obtener cuentas para
usar los servicios de esa compañía a través de
números para tal efecto.
Un cracker se hacia pasar como un empleado de
AOL y enviaba un mensaje instantáneo a una victima
potencial.
Técnicas del Phishing
 Manipulación en el diseño del correo electrónico para lograr
que un enlace parezca una ruta legitima de la organización
por lo cual se hace pasar por impostor.
 El atacante utiliza contra la victima el propio código de
programa del banco por el cual se hace pasar. Este tipo de
atacante resulta particularmente problemático, ya que dirige
al usuario a iniciar sesión en la propia pagina del Banco,
donde la URL y los certificados parecen correctos.
Daños Causados por el Phishing
 La perdida del acceso al correo electrónico a perdidas
económicas sustanciales. Este tipo de robo de identidad se
esta haciendo cada vez mas popular por la facilidad con que
personas pueden usar datos personales para crear cunetas
falsas, utilizando el nombre de la victima o impedir que
usuarios ingresen a sus propias cuentas.
Técnicas de Anti-Phishing
 Existe varias técnicas diferentes para combatir el phishing, incluyendo la legislación
de tecnologías especificas que tienen como objeto evitarlo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Mariana
MarianaMariana
Mariana
 
Phising
PhisingPhising
Phising
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drive
 
Phishing
PhishingPhishing
Phishing
 
Nadia valenzuela
Nadia valenzuelaNadia valenzuela
Nadia valenzuela
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticafabridestefani
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Pepe Cerezo
 
Tercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasTercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasYury Torres
 
El reto de la digitalización para los bancos
El reto de la digitalización para los bancosEl reto de la digitalización para los bancos
El reto de la digitalización para los bancosHector García
 
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarPresentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarBanco Popular
 
¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?Good Rebels
 
Diapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionDiapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionYudyAndreaMaldonado
 
Riesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaRiesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaMiguel Montañez
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (16)

Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016
 
Materi ict tugas
Materi ict tugasMateri ict tugas
Materi ict tugas
 
Neuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2bNeuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2b
 
Seguridad
SeguridadSeguridad
Seguridad
 
Xiomy
XiomyXiomy
Xiomy
 
Lo malo de la banca móvil
Lo malo de la banca móvilLo malo de la banca móvil
Lo malo de la banca móvil
 
Tercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasTercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemas
 
El reto de la digitalización para los bancos
El reto de la digitalización para los bancosEl reto de la digitalización para los bancos
El reto de la digitalización para los bancos
 
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarPresentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
 
Bancos
BancosBancos
Bancos
 
¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?
 
Diapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionDiapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicion
 
Riesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaRiesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológica
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Trabajo Practico de Seguridad Informática

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 

Similar a Trabajo Practico de Seguridad Informática (20)

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ing social
Ing socialIng social
Ing social
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Phishing
PhishingPhishing
Phishing
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

Trabajo Practico de Seguridad Informática

  • 1. Trabajo Practico de Seguridad Informática Integrantes: Amarilla Facundo, Alonso Alejo y José Carnero Curso: 5to “D”
  • 2. INDICE  Consejos de Ingieneria Social……………………………………… 3  ¿Por qué se llama “El Eslabón mas Débil”?................................ 4  Objetivos de la Ingieneria Social………………………………….. 5  Phishing o Suplantación de Identidad…………………………… 6  Los primeros en usar Phishing………………………………………. 7  Tecnicas de Phishing………………………………………………… 8  Daños Causados por El Phishing ………………………………… 9  Tecnicas de Anti Phishing…………………………………………… 10
  • 3. La ingeniería social es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos, es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales o delincuentes informáticos para obtener información o privilegios en el sistema de información. Concepto de Ingeniería Social
  • 4. ¿Por qué se llama “El Eslabón mas Débil”? El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón mas débil”. En practica, un ingeniero social usa comúnmente el internet para engañar a la gente.
  • 5. Objetivo de Ingeniería Social Los objetivos de la ingeniería social son fraudes, intrusión de red, espionaje industrial, robo de identidad, etc.
  • 6. Phishing o Suplantación de Identidad  Phisihing o suplantación de identidad es un termino informático que denomina un modelo de abuso informático que denomina un modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial deforma fraudulenta.
  • 7. Los primeros en usar técnicas de Phishing Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números para tal efecto. Un cracker se hacia pasar como un empleado de AOL y enviaba un mensaje instantáneo a una victima potencial.
  • 8. Técnicas del Phishing  Manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legitima de la organización por lo cual se hace pasar por impostor.  El atacante utiliza contra la victima el propio código de programa del banco por el cual se hace pasar. Este tipo de atacante resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia pagina del Banco, donde la URL y los certificados parecen correctos.
  • 9. Daños Causados por el Phishing  La perdida del acceso al correo electrónico a perdidas económicas sustanciales. Este tipo de robo de identidad se esta haciendo cada vez mas popular por la facilidad con que personas pueden usar datos personales para crear cunetas falsas, utilizando el nombre de la victima o impedir que usuarios ingresen a sus propias cuentas.
  • 10. Técnicas de Anti-Phishing  Existe varias técnicas diferentes para combatir el phishing, incluyendo la legislación de tecnologías especificas que tienen como objeto evitarlo.