Ingenieria social

ingeniería social características testimonios modalidades

Contenido
1. INTRODUCCION...........................................................................................................................2
2. INGENIERIA SOCIAL.....................................................................................................................3
3. CARACTERISTICAS........................................................................................................................3
3.1. ES FICICA Y DIGITAL..............................................................................................................3
3.2. SU CALIDAD ES MUY VARIABLE.............................................................................................3
3.3. ES PROBABLE QUE NO TE DES CUENTA DEL ATAQUE..............................................................3
3.4. LOS PAISES TAMBIEN LO USAN.............................................................................................3
3.5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS...................................................................3
4. MODOS DE ATAQUE....................................................................................................................4
4.1. ATAQUES LOCALES...............................................................................................................4
4.2. ATAQUES REMOTOS ............................................................................................................4
5. TESTIMONIO...............................................................................................................................5
6. BIBLIOGRAFIAS............................................................................................................................6
1. INTRODUCCION
A diario escuchamos por distintos medos de comunicación la palabra hacker
involucrados en distintos temas de robo. Pero es muy poca la información que recibimos
de este tipo delincuentes en el siguiente trabajo aremos una pequeña definición con
ejemplos que nos ayudaran a llevar estos términos de una manera más familiar.
De manera más enfocada explicaremos uno a uno los ataques más comunes que se nos
pueden presentar en nuestro diario vivir así como diversas fuentes de información en la
cual nos hemos vasado en diferentes estudios que a continuación presentaremos. Como
también un caso de la vida real el cual plasma paso a paso los tormentosos momentos
que tuvo que pasar cuando fue víctima de este tipo de hurto.
Pero bien nos plantearemos un interrogante que trataremos de resolver ¿se está dando
a la ciudadanía de forma oportuna información clara de ingeniería social?
2. INGENIERIA SOCIAL
Muchas veces hemos escuchado la palabra hackear pues bien es to hace referencia a
ingeniería social que es una secuencia de actividades o hechos que delincuentes usan
en la internet para obtener información ya sea en las redes sociales o para robar
organizaciones hasta bienes a través de la manipulación de los legítimos propietarios,
en pocas palabras la ingeniería social es el arte o la ciencia de hackear personas u
organizaciones.
Siempre somos vulnerables dado que con el pasar de los años la tecnología avanza y
esto hace que siempre estemos en la manipulación de algún elemento tecnológico es
acá donde estos delincuentes aprovechan, incluso hay individuos que desde su corta
edad ya muestran habilidades que con un poco de entrenamiento se pueden
perfeccionar para luego de unos años ser crackers.
Crackers (crack romper o quebrar – personas que vulneran o rompen un sistema de
seguridad)
3. CARACTERISTICAS
Kevin Mitnick un consultor dice que es más fácil engañar a la víctima para que de su de
su contraseña que hacer el esfuerzo para hackearlo.
3.1. ES FICICA Y DIGITAL si bien ya lo habíamos mencionado la ingeniería social no
es solo a través de la red se presenta de las dos maneras.
3.2. SU CALIDAD ES MUY VARIABLE sin duda estos individuos son muy hábiles como
hay unos que no tanto es acá don entra la calidad ejemplo correos que tu
fácilmente te darás cuenta que hay algo mal o llamadas que sin dudad no serán
muy convencedoras.
3.3. ES PROBABLE QUE NO TE DES CUENTADEL ATAQUE los delincuentes siempre
están 3 pasos adelante que tú, es por eso que no nos damos cuenta al instante
sin contar con nunca nos llega una señal oportuna, o como en muchos casos no
nos enteramos
3.4. LOS PAISES TAMBIEN LO USAN estados unidos sí que sabe de esto, las
naciones o estados en los últimos años participan activamente en campañas de
ingeniería social y lo usan en ataques mucho más sofisticados
3.5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS actualmente lo usan mucho
en las empresas les resulta más beneficioso, son un pez gordo los altos y medios
mandos pues pueden extraer mucha información importante.
4. MODOS DE ATAQUE
No solo nos puedenatacar por redes o telecomunicacionesactualmente se
tienen detectadas más de 5 modalidades a continuación explicaremos dos
de ellas:
4.1. ATAQUES LOCALES
Como lo dijimos anteriormente los ataques no solo son por redes ente caso se hacen
de manera personal.
 Pretexting: este ataque es uno de los más conocidos en nuestro
entorno es cuando el delincuente se hace pasar por un empleado de
soporte técnico y te pide información valiosa
 Falla en controles físicos de seguridad: este ataque se presenta
en las organizaciones que no tienen un buen control de seguridad
con sus visitantes y estos aprovechan ingresan y pueden extraer
información
 Dumpster Diving: es cuando estos individuos revisan la
basura ya que muchas personas arrojan información muy
valiosa
 Shoulder Surfing: te espían por encima del hombro como
se muestra en la imagen de esta manera verán que estas tecleando o claves,
patrones estas utilizando
4.2. ATAQUES REMOTOS
 Phishing: has recibido correos extraños pues bien mucho
cuidado porque es acá donde te en lazan para para hurtar
información.
 Redes Sociales: la que ha más de uno nos ha pasado pero
que quizás no conocías los objetivos 1 hurtar la información 2
generar una relación con la misma
 Telefónicos: en Colombia pasa mucho cuando te llaman y te
hacen creer que tienen a un familiar tuyo detenido para
exigirte sumas de dinero por la liberación de tu familiar
5. TESTIMONIO
Para el inicio de mi testimonio como víctima de la ingeniería social omitiré mis datos por
seguridad, recién salía de prestar mi servicio militar y empezaba una nueva etapa en mi
vida siempre con mis sueños y metas clara en el año 2011 inicie en mi primer trabajo
como operario en una empresa estaba muy entusiasmado por que empecé a recibir mis
primeros sueldos, algo que me han inculcado en la casa siempre fue el habito de ahorrar
y pues sin dudarlo quise abrir una cuenta de ahorros en una entidad bancaria en la cual
empezaría a ahorrar.
Todo iba muy bien trascurrieron dos años y para esa fecha decido cambiar de trabajo
para poder iniciar mis estudios para ingresar a mi otro trabajo me exigían cambiar de
cuenta bancaria yo decido cambiar de banco cuando quiero retirar mi cuenta de ahorro
ellos me convencen de dejarla cuenta en ese banco, yo no le vi problema y decido
cambiar solo mi cuenta de nómina para esa fecha mi vida crediticia estaba muy bien
entonces la entidad bancaria decide darme una serie de “beneficios” entre ellas varias
tarjetas de crédito yo accedo y empiezo hacer uso de ellas sin ningún problema.
Sin tener conocimiento de estos temas de hurto nunca había tenido algún tipo de
capacitación o información clara solo lo que escuchaba de la demás gente, un dia quiero
hacer una compra con una de mis tarjetas de crédito me encuentro con la sorpresa de
que estaban sin fondos mis dos tarjetas me dirijo a la entidad muy preocupado a obtener
información la respuesta que me dan es que hacia como 5 meses atrás se habían
generado compras por diez millones de pesos con mis tarjetas desde ese momento
empieza un proceso jurídico yo demostrando que no había hecho esas compras y la
entidad defendiendo lo contrario al final todo concluyo con que había sido una víctima
de ingeniería social.
6. BIBLIOGRAFIAS
Revista
 (Sandoval, 2001, pág. 1)
https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-
la-mente-humana
Sitio web
 (informacion, 2005)
 (Sandoval, 2001)

Recomendados

Ada1 b2 dinamita.docs por
Ada1 b2 dinamita.docsAda1 b2 dinamita.docs
Ada1 b2 dinamita.docsmarisolpalma8
69 vistas8 diapositivas
Ada1 b2 dinamita.docs por
Ada1 b2 dinamita.docsAda1 b2 dinamita.docs
Ada1 b2 dinamita.docsmichelleortegon2
28 vistas6 diapositivas
Ada1 b2 dinamita.docs por
Ada1 b2 dinamita.docsAda1 b2 dinamita.docs
Ada1 b2 dinamita.docsBraulioBiachiOrtega
31 vistas6 diapositivas
Ada1 b2 dinamita.docs por
Ada1 b2 dinamita.docsAda1 b2 dinamita.docs
Ada1 b2 dinamita.docsJimenaLicn
28 vistas6 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialescarls_lv
118 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesyairkreyes
121 vistas9 diapositivas

Más contenido relacionado

La actualidad más candente

Redes sociales por
Redes socialesRedes sociales
Redes socialesCristhian Ureta
112 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesselenap95
201 vistas9 diapositivas
Redes sociales word por
Redes sociales wordRedes sociales word
Redes sociales wordGenesis Buenaventura
3.4K vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesyokyi
107 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialestherock300
100 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesgenyggp
103 vistas9 diapositivas

La actualidad más candente(10)

Similar a Ingenieria social

CIBER SEGURIDAD por
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
23 vistas11 diapositivas
Identidad digital ada 4 equipo 1 por
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
35 vistas23 diapositivas
La ingeniería social por
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
11 vistas7 diapositivas
Seguridad en las redes sociales por
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLuciafdezglez
362 vistas10 diapositivas
Ingenieria social por
Ingenieria socialIngenieria social
Ingenieria socialmanuelavelezyara
49 vistas6 diapositivas
PROYECTO DE AULA por
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
58 vistas12 diapositivas

Similar a Ingenieria social (20)

CIBER SEGURIDAD por ATENTO
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
ATENTO 23 vistas
Identidad digital ada 4 equipo 1 por RicardoLpez154
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez15435 vistas
La ingeniería social por RubenCucaita
La ingeniería social La ingeniería social
La ingeniería social
RubenCucaita11 vistas
Seguridad en las redes sociales por Luciafdezglez
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Luciafdezglez362 vistas
Internet por reynate
InternetInternet
Internet
reynate302 vistas
Redes sociales (1) por anamoresan
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
anamoresan171 vistas
Redes sociales por Gaby Cusme
Redes socialesRedes sociales
Redes sociales
Gaby Cusme107 vistas
Redes sociales por Ronny244
Redes socialesRedes sociales
Redes sociales
Ronny24472 vistas

Último

antena radioenlace....pdf por
antena radioenlace....pdfantena radioenlace....pdf
antena radioenlace....pdfrubenjaradelacruz
5 vistas9 diapositivas
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... por
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Javier Guallar
5 vistas13 diapositivas
catalogo_final_web.pdf por
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdfFabianGarcia829609
23 vistas48 diapositivas
Crear un recurso en multimedia. El uso de las TIC por
Crear un recurso en multimedia. El uso de las TICCrear un recurso en multimedia. El uso de las TIC
Crear un recurso en multimedia. El uso de las TICkarlitagutice26
6 vistas5 diapositivas
Presentación marlinda.pdf por
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdfMarlindaUrbina
7 vistas2 diapositivas
Cómo publicar una presentación grafica en internet.pptx por
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptxsharpeymedina
7 vistas8 diapositivas

Último(11)

Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... por Javier Guallar
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Javier Guallar5 vistas
Crear un recurso en multimedia. El uso de las TIC por karlitagutice26
Crear un recurso en multimedia. El uso de las TICCrear un recurso en multimedia. El uso de las TIC
Crear un recurso en multimedia. El uso de las TIC
karlitagutice266 vistas
Cómo publicar una presentación grafica en internet.pptx por sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 vistas
Cómo publicar una presentación grafica en internet.docx por vivianaalvare179
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docx
vivianaalvare1795 vistas
Manual Slideshare.pdf por apeicab0111
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
apeicab01116 vistas
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI por EmilyMartinez620142
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf por LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn411 vistas
Las TIC y la solucion a los problemas de la sociedad por juliocesarrincon20
Las TIC y la solucion a los problemas de la sociedadLas TIC y la solucion a los problemas de la sociedad
Las TIC y la solucion a los problemas de la sociedad

Ingenieria social

  • 1. Contenido 1. INTRODUCCION...........................................................................................................................2 2. INGENIERIA SOCIAL.....................................................................................................................3 3. CARACTERISTICAS........................................................................................................................3 3.1. ES FICICA Y DIGITAL..............................................................................................................3 3.2. SU CALIDAD ES MUY VARIABLE.............................................................................................3 3.3. ES PROBABLE QUE NO TE DES CUENTA DEL ATAQUE..............................................................3 3.4. LOS PAISES TAMBIEN LO USAN.............................................................................................3 3.5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS...................................................................3 4. MODOS DE ATAQUE....................................................................................................................4 4.1. ATAQUES LOCALES...............................................................................................................4 4.2. ATAQUES REMOTOS ............................................................................................................4 5. TESTIMONIO...............................................................................................................................5 6. BIBLIOGRAFIAS............................................................................................................................6
  • 2. 1. INTRODUCCION A diario escuchamos por distintos medos de comunicación la palabra hacker involucrados en distintos temas de robo. Pero es muy poca la información que recibimos de este tipo delincuentes en el siguiente trabajo aremos una pequeña definición con ejemplos que nos ayudaran a llevar estos términos de una manera más familiar. De manera más enfocada explicaremos uno a uno los ataques más comunes que se nos pueden presentar en nuestro diario vivir así como diversas fuentes de información en la cual nos hemos vasado en diferentes estudios que a continuación presentaremos. Como también un caso de la vida real el cual plasma paso a paso los tormentosos momentos que tuvo que pasar cuando fue víctima de este tipo de hurto. Pero bien nos plantearemos un interrogante que trataremos de resolver ¿se está dando a la ciudadanía de forma oportuna información clara de ingeniería social?
  • 3. 2. INGENIERIA SOCIAL Muchas veces hemos escuchado la palabra hackear pues bien es to hace referencia a ingeniería social que es una secuencia de actividades o hechos que delincuentes usan en la internet para obtener información ya sea en las redes sociales o para robar organizaciones hasta bienes a través de la manipulación de los legítimos propietarios, en pocas palabras la ingeniería social es el arte o la ciencia de hackear personas u organizaciones. Siempre somos vulnerables dado que con el pasar de los años la tecnología avanza y esto hace que siempre estemos en la manipulación de algún elemento tecnológico es acá donde estos delincuentes aprovechan, incluso hay individuos que desde su corta edad ya muestran habilidades que con un poco de entrenamiento se pueden perfeccionar para luego de unos años ser crackers. Crackers (crack romper o quebrar – personas que vulneran o rompen un sistema de seguridad) 3. CARACTERISTICAS Kevin Mitnick un consultor dice que es más fácil engañar a la víctima para que de su de su contraseña que hacer el esfuerzo para hackearlo. 3.1. ES FICICA Y DIGITAL si bien ya lo habíamos mencionado la ingeniería social no es solo a través de la red se presenta de las dos maneras. 3.2. SU CALIDAD ES MUY VARIABLE sin duda estos individuos son muy hábiles como hay unos que no tanto es acá don entra la calidad ejemplo correos que tu fácilmente te darás cuenta que hay algo mal o llamadas que sin dudad no serán muy convencedoras. 3.3. ES PROBABLE QUE NO TE DES CUENTADEL ATAQUE los delincuentes siempre están 3 pasos adelante que tú, es por eso que no nos damos cuenta al instante sin contar con nunca nos llega una señal oportuna, o como en muchos casos no nos enteramos 3.4. LOS PAISES TAMBIEN LO USAN estados unidos sí que sabe de esto, las naciones o estados en los últimos años participan activamente en campañas de ingeniería social y lo usan en ataques mucho más sofisticados 3.5. SE ENFOCA PRINCIPALMENTE EN LAS EMPRESAS actualmente lo usan mucho en las empresas les resulta más beneficioso, son un pez gordo los altos y medios mandos pues pueden extraer mucha información importante.
  • 4. 4. MODOS DE ATAQUE No solo nos puedenatacar por redes o telecomunicacionesactualmente se tienen detectadas más de 5 modalidades a continuación explicaremos dos de ellas: 4.1. ATAQUES LOCALES Como lo dijimos anteriormente los ataques no solo son por redes ente caso se hacen de manera personal.  Pretexting: este ataque es uno de los más conocidos en nuestro entorno es cuando el delincuente se hace pasar por un empleado de soporte técnico y te pide información valiosa  Falla en controles físicos de seguridad: este ataque se presenta en las organizaciones que no tienen un buen control de seguridad con sus visitantes y estos aprovechan ingresan y pueden extraer información  Dumpster Diving: es cuando estos individuos revisan la basura ya que muchas personas arrojan información muy valiosa  Shoulder Surfing: te espían por encima del hombro como se muestra en la imagen de esta manera verán que estas tecleando o claves, patrones estas utilizando 4.2. ATAQUES REMOTOS  Phishing: has recibido correos extraños pues bien mucho cuidado porque es acá donde te en lazan para para hurtar información.  Redes Sociales: la que ha más de uno nos ha pasado pero que quizás no conocías los objetivos 1 hurtar la información 2 generar una relación con la misma  Telefónicos: en Colombia pasa mucho cuando te llaman y te hacen creer que tienen a un familiar tuyo detenido para exigirte sumas de dinero por la liberación de tu familiar
  • 5. 5. TESTIMONIO Para el inicio de mi testimonio como víctima de la ingeniería social omitiré mis datos por seguridad, recién salía de prestar mi servicio militar y empezaba una nueva etapa en mi vida siempre con mis sueños y metas clara en el año 2011 inicie en mi primer trabajo como operario en una empresa estaba muy entusiasmado por que empecé a recibir mis primeros sueldos, algo que me han inculcado en la casa siempre fue el habito de ahorrar y pues sin dudarlo quise abrir una cuenta de ahorros en una entidad bancaria en la cual empezaría a ahorrar. Todo iba muy bien trascurrieron dos años y para esa fecha decido cambiar de trabajo para poder iniciar mis estudios para ingresar a mi otro trabajo me exigían cambiar de cuenta bancaria yo decido cambiar de banco cuando quiero retirar mi cuenta de ahorro ellos me convencen de dejarla cuenta en ese banco, yo no le vi problema y decido cambiar solo mi cuenta de nómina para esa fecha mi vida crediticia estaba muy bien entonces la entidad bancaria decide darme una serie de “beneficios” entre ellas varias tarjetas de crédito yo accedo y empiezo hacer uso de ellas sin ningún problema. Sin tener conocimiento de estos temas de hurto nunca había tenido algún tipo de capacitación o información clara solo lo que escuchaba de la demás gente, un dia quiero hacer una compra con una de mis tarjetas de crédito me encuentro con la sorpresa de que estaban sin fondos mis dos tarjetas me dirijo a la entidad muy preocupado a obtener información la respuesta que me dan es que hacia como 5 meses atrás se habían generado compras por diez millones de pesos con mis tarjetas desde ese momento empieza un proceso jurídico yo demostrando que no había hecho esas compras y la entidad defendiendo lo contrario al final todo concluyo con que había sido una víctima de ingeniería social.
  • 6. 6. BIBLIOGRAFIAS Revista  (Sandoval, 2001, pág. 1) https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo- la-mente-humana Sitio web  (informacion, 2005)  (Sandoval, 2001)