SlideShare una empresa de Scribd logo
1 de 7
Conjuntos de técnicas y
  trucos empleados por
    intrusos y hakers


 Se lleva a cabo a través
 de una serie de medios



 Por teléfono,
 Por correo electrónico,
 Por correo tradicional,
 Por mensajería instantánea,
 etc.
Intrusos que se hacen pasar por
empleados de otros departamentos




Correo electrónico que suplantan la
identidad de otra persona



Usuario que utilizan foros y chats en
internet para conseguir acceso e
determinados ficheros del sistema



Revisión    de    los    papeles   y
documentos que se tiran a la basura
o no son destruidas en forma segura.
Importancia que lleva a cabo acciones de formación
y de sensibilización de forma periódica para mejorar
y actualizar los conocimiento informáticos


           Utilización segura de las aplicaciones
                        corporativas


           Utilización segura de los servicios que
            hayan sido autorizados de internet
Un hecho importante es que el acto de ingeniería
social acaba en el momento en que se ha
conseguido la información buscada. Las acciones
que esa información pueda facilitar o favorecer no
se enmarcan bajo este término. En muchos casos
los ingenieros sociales no tocan un ordenador ni
acceden a sistemas, pero sin su colaboración otros
no tendrían la posibilidad de hacerlo.

Más contenido relacionado

La actualidad más candente

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmarquela
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmigueljec2
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
5.1.4 seguridad y normatividad en las transacciones
5.1.4 seguridad y normatividad en las transacciones5.1.4 seguridad y normatividad en las transacciones
5.1.4 seguridad y normatividad en las transaccioneschavarl
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 

La actualidad más candente (17)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Las tic
Las ticLas tic
Las tic
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
Presentación1
Presentación1Presentación1
Presentación1
 
5.1.4 seguridad y normatividad en las transacciones
5.1.4 seguridad y normatividad en las transacciones5.1.4 seguridad y normatividad en las transacciones
5.1.4 seguridad y normatividad en las transacciones
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 

Destacado (19)

Travel in germany
Travel in germanyTravel in germany
Travel in germany
 
Sauna
SaunaSauna
Sauna
 
February Activities
February ActivitiesFebruary Activities
February Activities
 
Gftg 2012 Presentation
Gftg   2012 PresentationGftg   2012 Presentation
Gftg 2012 Presentation
 
FCBarcelona-Real Betis
FCBarcelona-Real BetisFCBarcelona-Real Betis
FCBarcelona-Real Betis
 
Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger hunt
 
Press note saraiki (f)
Press note saraiki (f)Press note saraiki (f)
Press note saraiki (f)
 
Media question 4
Media question 4 Media question 4
Media question 4
 
A Touch of Romance
A Touch of RomanceA Touch of Romance
A Touch of Romance
 
Tulip's Elegance
Tulip's Elegance Tulip's Elegance
Tulip's Elegance
 
La revolució científica2
La revolució científica2La revolució científica2
La revolució científica2
 
Calendario de la liga barrial 20 04-2012
Calendario de la liga barrial 20 04-2012Calendario de la liga barrial 20 04-2012
Calendario de la liga barrial 20 04-2012
 
SOU MAIS PERNAMBUCO
SOU MAIS PERNAMBUCOSOU MAIS PERNAMBUCO
SOU MAIS PERNAMBUCO
 
Media powerpoint
Media powerpointMedia powerpoint
Media powerpoint
 
도시 설계와 GIS 기술의 관계
도시 설계와 GIS 기술의 관계도시 설계와 GIS 기술의 관계
도시 설계와 GIS 기술의 관계
 
allermindeschtens
allermindeschtensallermindeschtens
allermindeschtens
 
Alimentos que queman grasas
Alimentos que queman grasasAlimentos que queman grasas
Alimentos que queman grasas
 
El calentamiento global
El calentamiento globalEl calentamiento global
El calentamiento global
 
Borrador guerra civil 2
Borrador guerra civil 2Borrador guerra civil 2
Borrador guerra civil 2
 

Similar a Enviar

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos211558
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería socialMasquel
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 

Similar a Enviar (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 

Enviar

  • 1.
  • 2. Conjuntos de técnicas y trucos empleados por intrusos y hakers Se lleva a cabo a través de una serie de medios  Por teléfono,  Por correo electrónico,  Por correo tradicional,  Por mensajería instantánea,  etc.
  • 3. Intrusos que se hacen pasar por empleados de otros departamentos Correo electrónico que suplantan la identidad de otra persona Usuario que utilizan foros y chats en internet para conseguir acceso e determinados ficheros del sistema Revisión de los papeles y documentos que se tiran a la basura o no son destruidas en forma segura.
  • 4.
  • 5. Importancia que lleva a cabo acciones de formación y de sensibilización de forma periódica para mejorar y actualizar los conocimiento informáticos Utilización segura de las aplicaciones corporativas Utilización segura de los servicios que hayan sido autorizados de internet
  • 6.
  • 7. Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.