SlideShare una empresa de Scribd logo
1 de 9
LEDESMA CAMILA
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos.
 El principio que sustenta la ingeniería social
es el que en cualquier sistema los usuarios
son el eslabón mas débil.
 Fraude.
 Intrusión de una red.
 Espionaje industrial.
 Robo de identidad.
 Un ejemplo es el uso de archivos adjuntos
en correos electrónicos, ofreciendo, por
ejemplo, fotos “intimas” de alguna persona
famosa o algún programa “gratis” pero que
ejecutan código malicioso.
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
 Comenzó en 1990.
 Obtenían cuentas .
 Utilizaban algoritmos par obtener las
cuentas.
 Las cuentas duraban semanas o mes
 Utilizan la manipulación en el diseño de el
correo electrónico para lograr que in enlace
parezca una ruta legitima de organización
por la cual se hace pasar el impostor.
 Paginas de bancos o tarjetas de créditos
falsas.
Respuestas organizativas: entrenar
a los empleados de modo que puedan
reconocer posibles ataques.
Respuestas técnicas: programas
informáticos anti-phishing

Más contenido relacionado

La actualidad más candente (19)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Phishing
PhishingPhishing
Phishing
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos andrea loyo
Delitos informaticos andrea loyoDelitos informaticos andrea loyo
Delitos informaticos andrea loyo
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Hackers
HackersHackers
Hackers
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 

Destacado (14)

Presentación
PresentaciónPresentación
Presentación
 
dieta efectiva
dieta efectivadieta efectiva
dieta efectiva
 
soberania
soberaniasoberania
soberania
 
Professionalathletessalaries
ProfessionalathletessalariesProfessionalathletessalaries
Professionalathletessalaries
 
Presentacion tesis-julieta.-m.díaz
Presentacion tesis-julieta.-m.díazPresentacion tesis-julieta.-m.díaz
Presentacion tesis-julieta.-m.díaz
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
 
Bajar peso rapido dieta
Bajar peso rapido dieta Bajar peso rapido dieta
Bajar peso rapido dieta
 
Segundo Parcial
Segundo Parcial Segundo Parcial
Segundo Parcial
 
Gianna marquez.de
Gianna marquez.deGianna marquez.de
Gianna marquez.de
 
Hipervinculo
HipervinculoHipervinculo
Hipervinculo
 
Maria fernanda- Rolon
Maria fernanda- RolonMaria fernanda- Rolon
Maria fernanda- Rolon
 
Trabajo de joni
Trabajo de joniTrabajo de joni
Trabajo de joni
 
En barranquilla me quedo
En barranquilla me quedoEn barranquilla me quedo
En barranquilla me quedo
 
Sandeep karia - Final CV
Sandeep karia - Final CVSandeep karia - Final CV
Sandeep karia - Final CV
 

Similar a Ingeniería social(ledesma

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmarquela
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Similar a Ingeniería social(ledesma (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ing social
Ing socialIng social
Ing social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Ingeniería social(ledesma

  • 2. Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 3.  El principio que sustenta la ingeniería social es el que en cualquier sistema los usuarios son el eslabón mas débil.
  • 4.  Fraude.  Intrusión de una red.  Espionaje industrial.  Robo de identidad.
  • 5.  Un ejemplo es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan código malicioso.
  • 6. Es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7.  Comenzó en 1990.  Obtenían cuentas .  Utilizaban algoritmos par obtener las cuentas.  Las cuentas duraban semanas o mes
  • 8.  Utilizan la manipulación en el diseño de el correo electrónico para lograr que in enlace parezca una ruta legitima de organización por la cual se hace pasar el impostor.  Paginas de bancos o tarjetas de créditos falsas.
  • 9. Respuestas organizativas: entrenar a los empleados de modo que puedan reconocer posibles ataques. Respuestas técnicas: programas informáticos anti-phishing