SlideShare una empresa de Scribd logo
1 de 7
INGENIERIA SOCIAL
Msc.Fernando Pacheco
LULLINA PILAY SANTOS
8vo. SEMESTRE.
Lctra. Informática y Programación
INGENIERIA SOCIAL
Es un conjunto de técnicas y trucos empleadas
para intrusos y hackers para extraer información
sensibles de los usuarios de un sistema
informático.
Intrusos que se hacen pasar por            Una llamada telefónica de un presunto
empleados de otros departamentos de la     investigador o agente de policía que
empresa por personal de un proveedor de    solicita la contraseña del empleado para
servicios informáticos                     poder llevar a cabo una determinada
                                           investigación de la empresa.




                             TECNICAS

Un supuesto técnico que solicita permiso   Correo electrónico que suplantan la
a un empleado para reparar su ordenador    identidad de otra persona u organización,
« dañado» reemplazado para ello el disco   o que incluyen textos o ficheros adjuntos
duro del equipo                            a modo de reclamo.
Usuario que utiliza foros y chats en     Espionaje de los usuarios para obtener su
internet para conseguir tener acceso a   nombre de usuario y contraseña ,
determinados ficheros sensibles del      mediante la observación directa de lo que
sistema                                  teclean en el ordenador.




                             TECNICAS

                                     Puesto en marcha de websites maliciosos
                                     que tratan de engañar a sus usuarios.
Revisión de los papeles y documentos Microsoft consiguió cerrar en noviembre
que se    tiran a la basura y no son de 2004 varios Websites. Entre los sitios
destruidos de forma segura.          cerrados por orden judicial figuraban.
                                     Windowsubdate.microsoft.com (sin la
                                     letra    «o»     en      Microsoft)     y
                                     Officcupdate.microsft.com
FORMACION DE LOS USUARIOS

                                               Como
                             Como evitar la    gestionar los
    Utilización
                                entrada de     soportes
   segura de las
                               virus y otros   informáticos
   aplicaciones
                                  códigos      de los equipos
   corporativas
                                  dañinos      y dispositivos
                                Utilización    portátiles.
   Reconocer las
                              segura de los
   técnicas mas
                              servicios que
   frecuentes de
                                hayan sido
     Ingeniería
                             autorizados de
       Social.                Conocimiento
                                  internet.
                                   de sus
  Como reaccionar ante       obligaciones y
  determinados incidentes
  que             puedan     responsabilida
  comprometer           la
  seguridad     de      la    des derivadas
  información.                   del actual
                                   marco
                                normativo.
USO DE LOS USUARIOS DE INTERNET EN
            EL TRABAJO
                       La limitación de los
                      servicios de internet y
                      del correo electrónico
                        en las empresas .


  La posibilidad de que                              El acceso al
     el empresario o                              ordenador de un
  directivo pueda abrir                          trabajador y a sus
  el correo electrónico                         archivos y carpetas
     de un empleado.                                informáticas.




         La   potestad    para      La capacidad de los
         controlar el uso que         representantes
         los empleados hacen          sindicales para
         de los servicios y la        utilizar el correo
         conexión a internet            electronico.
Ingeniería social y técnicas de extracción de información

Más contenido relacionado

La actualidad más candente

Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaclaudiajaroszova
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 

La actualidad más candente (13)

Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Tp3
Tp3Tp3
Tp3
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Prueba II ow
Prueba II owPrueba II ow
Prueba II ow
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Tp3
Tp3Tp3
Tp3
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Destacado

06 01-2016 instructivo-de_evaluaci_n_estudiantil_i
06 01-2016 instructivo-de_evaluaci_n_estudiantil_i06 01-2016 instructivo-de_evaluaci_n_estudiantil_i
06 01-2016 instructivo-de_evaluaci_n_estudiantil_iREMI05
 
Instructivo de evaluación quimestral actual 2012- 2013
Instructivo de evaluación quimestral actual 2012- 2013Instructivo de evaluación quimestral actual 2012- 2013
Instructivo de evaluación quimestral actual 2012- 2013Ciervita
 
Informe pedagogico enrique granadillo
Informe pedagogico enrique granadilloInforme pedagogico enrique granadillo
Informe pedagogico enrique granadilloAlexi Colmenares
 
Informe inicial grupal
Informe inicial grupalInforme inicial grupal
Informe inicial grupalAniitha Brooks
 

Destacado (7)

Reforma Educativa
Reforma EducativaReforma Educativa
Reforma Educativa
 
06 01-2016 instructivo-de_evaluaci_n_estudiantil_i
06 01-2016 instructivo-de_evaluaci_n_estudiantil_i06 01-2016 instructivo-de_evaluaci_n_estudiantil_i
06 01-2016 instructivo-de_evaluaci_n_estudiantil_i
 
Informe i microtaller 2013 (1)
Informe i microtaller 2013 (1)Informe i microtaller 2013 (1)
Informe i microtaller 2013 (1)
 
Instructivo de evaluación quimestral actual 2012- 2013
Instructivo de evaluación quimestral actual 2012- 2013Instructivo de evaluación quimestral actual 2012- 2013
Instructivo de evaluación quimestral actual 2012- 2013
 
Informe pedagogico enrique granadillo
Informe pedagogico enrique granadilloInforme pedagogico enrique granadillo
Informe pedagogico enrique granadillo
 
Informe inicial grupal
Informe inicial grupalInforme inicial grupal
Informe inicial grupal
 
Informe 2013
Informe 2013Informe 2013
Informe 2013
 

Similar a Ingeniería social y técnicas de extracción de información

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones webMireya Marquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web Mireya Marquez
 

Similar a Ingeniería social y técnicas de extracción de información (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Slide share
Slide shareSlide share
Slide share
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Ingeniería social y técnicas de extracción de información

  • 1. INGENIERIA SOCIAL Msc.Fernando Pacheco LULLINA PILAY SANTOS 8vo. SEMESTRE. Lctra. Informática y Programación
  • 2. INGENIERIA SOCIAL Es un conjunto de técnicas y trucos empleadas para intrusos y hackers para extraer información sensibles de los usuarios de un sistema informático.
  • 3. Intrusos que se hacen pasar por Una llamada telefónica de un presunto empleados de otros departamentos de la investigador o agente de policía que empresa por personal de un proveedor de solicita la contraseña del empleado para servicios informáticos poder llevar a cabo una determinada investigación de la empresa. TECNICAS Un supuesto técnico que solicita permiso Correo electrónico que suplantan la a un empleado para reparar su ordenador identidad de otra persona u organización, « dañado» reemplazado para ello el disco o que incluyen textos o ficheros adjuntos duro del equipo a modo de reclamo.
  • 4. Usuario que utiliza foros y chats en Espionaje de los usuarios para obtener su internet para conseguir tener acceso a nombre de usuario y contraseña , determinados ficheros sensibles del mediante la observación directa de lo que sistema teclean en el ordenador. TECNICAS Puesto en marcha de websites maliciosos que tratan de engañar a sus usuarios. Revisión de los papeles y documentos Microsoft consiguió cerrar en noviembre que se tiran a la basura y no son de 2004 varios Websites. Entre los sitios destruidos de forma segura. cerrados por orden judicial figuraban. Windowsubdate.microsoft.com (sin la letra «o» en Microsoft) y Officcupdate.microsft.com
  • 5. FORMACION DE LOS USUARIOS Como Como evitar la gestionar los Utilización entrada de soportes segura de las virus y otros informáticos aplicaciones códigos de los equipos corporativas dañinos y dispositivos Utilización portátiles. Reconocer las segura de los técnicas mas servicios que frecuentes de hayan sido Ingeniería autorizados de Social. Conocimiento internet. de sus Como reaccionar ante obligaciones y determinados incidentes que puedan responsabilida comprometer la seguridad de la des derivadas información. del actual marco normativo.
  • 6. USO DE LOS USUARIOS DE INTERNET EN EL TRABAJO La limitación de los servicios de internet y del correo electrónico en las empresas . La posibilidad de que El acceso al el empresario o ordenador de un directivo pueda abrir trabajador y a sus el correo electrónico archivos y carpetas de un empleado. informáticas. La potestad para La capacidad de los controlar el uso que representantes los empleados hacen sindicales para de los servicios y la utilizar el correo conexión a internet electronico.