SlideShare una empresa de Scribd logo
1 de 15
INGENIERIA SOCIAL 
DELFINA ISABEL ROJAS 
KARENA ISABEL DAZA 
JOHANA FRAGOZO OSTOS 
LUIS ALFONSO MACHADO 
Integrantes
INGENIERÍA SOCIAL 
Ingeniería social es la práctica de 
obtener información confidencial a través de la 
manipulación de usuarios legítimos. Es una técnica 
que pueden usar ciertas personas, tales como 
investigadores privados, criminales, o delincuentes 
informáticos, para obtener información, acceso 
o privilegios en sistema de información que les 
permitan realizar algún acto que perjudique o 
exponga la persona u organismo comprometido 
a riesgo o abusos
Uno de los ingenieros sociales más 
famosos de los últimos tiempos 
es KEVIN MITNICK
* Kevin David Mitnick 
(nacido el 6 de agosto de 1963) es uno de 
loshackers, crackers y phreakers estadouni 
dense más famosos de la historia. 
Su Nick o apodo fue Cóndor. También 
apodado por él mismo "fantasma de los 
cables"
Según la opinión de KEVIN MITNICK, la ingeniería 
social se basa en estos cuatro principios: 
*Todos queremos ayudar. 
*El primer movimiento es siempre de confianza 
hacia el otro. 
*No nos gusta decir No. 
*A todos nos gusta que nos alaben.
El principio que sustenta la ingeniería social es el que en 
cualquier sistema "los usuarios son el eslabón débil". En 
la práctica, un ingeniero social usará comúnmente el 
teléfono o internet para engañar a la gente, fingiendo ser, 
por ejemplo, un empleado de algún banco o alguna otra 
empresa, un compañero de trabajo, un técnico o un 
cliente. Vía Internet o la wed se usa, adicionalmente, el 
envío de solicitudes de renovación de permisos de 
acceso a páginas web o memos falsos que solicitan 
respuestas e incluso las famosas cadenas, llevando así a 
revelar información sensible, o a violar las políticas de 
seguridad típicas. Con este método, los ingenieros 
sociales aprovechan la tendencia natural de la gente a 
reaccionar de manera predecible en ciertas situaciones, 
-por ejemplo proporcionando detalles financieros a un 
aparente funcionario de un banco- en lugar de tener que 
encontrar agujeros de seguridad en los sistemas 
informáticos.
Quizá el ataque más simple pero muy efectivo sea 
engañar a un usuario llevándolo a pensar que un 
administrador del sistema esta solicitando una contraseña 
para varios propósitos legítimos. Los usuarios de 
sistemas de Internet frecuentemente reciben mensajes 
que solicitan contraseñas o información de tarjeta de 
crédito, con el motivo de "crear una cuenta", "reactivar 
una configuración", u otra operación benigna; a este tipo 
de ataques se los llama phishing (se pronuncia igual que 
"fishing", pesca). Los usuarios de estos sistemas 
deberían ser advertidos temprana y frecuentemente para 
que no divulguen contraseñas u otra información sensible 
a personas que dicen ser administradores. En realidad, 
los administradores de sistemas informáticos raramente 
(o nunca) necesitan saber la contraseña de los usuarios 
para llevar a cabo sus tareas.
La ingeniería social también se aplica al acto de 
manipulación cara a cara para obtener acceso a los 
sistemas informáticos. Otro ejemplo es el 
conocimiento sobre la víctima, a través de la 
introducción de contraseñas habituales, lógicas 
típicas o conociendo su pasado y presente; 
respondiendo a la pregunta: ¿Qué contraseña 
introduciría yo si fuese la víctima?
Los objetivos básicos de la Ingeniería Social son los mismos del 
“hacking” o “cracking” (dependiendo de quien lo haga) 
en general: ganar acceso no autorizado a los sistemas, 
redes o a la información para. 
Cometer Fraude. 
Entrometerse en las Redes. 
Espionaje Industrial. 
Irrumpir en los Sistemas o Redes. 
Robo de Identidad (de moda).
A quien va dirigido 
Las víctimas típicas incluyen: 
Empresas Telefónicas 
Servicios de Helpdesk y CRM 
Corporaciones Renombradas 
Agencias e Instituciones Gubernamentales y 
Militares 
Instituciones Financieras 
Hospitales.
Quienes la usan 
Hackers 
Espias 
Ladrones o Timadores 
Detectives Privados
Conclusiones 
La ingeniería social es el arte de engañar a las 
personas los ciberdelincuentes utilizan esta popular 
herramienta para apropiarse de su dinero. En el 
mundo actual, regido por la obtención de beneficios 
los ciberdelincuentes no solo cometen actos 
reprochables sino también lucrarse 
económicamente. 
La forma mas eficaz de protegerse frente a estas 
amenazas es mantenerse informado, saber cuales 
son las amenazas que se debe evitar y con que hay 
que tener cuidado.
Bibliografía 
* http://es.wikipedia.org/wiki/Ingenier 
%C3%ADa_social_(seguridad_inform 
%C3%A1tica) 
* http://europa.sim.ucm.es/compludoc/AA? 
articuloId=795969 
* Http://es.wikipedia.org/wiki/Kevin_Mitnick 
* https://www.google.com.co/search? 
q=ingenieria+social

Más contenido relacionado

La actualidad más candente (20)

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado (6)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Similar a IngSocial-4TécnEngañarUsuObtInfo

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 

Similar a IngSocial-4TécnEngañarUsuObtInfo (20)

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ing social
Ing socialIng social
Ing social
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

IngSocial-4TécnEngañarUsuObtInfo

  • 1. INGENIERIA SOCIAL DELFINA ISABEL ROJAS KARENA ISABEL DAZA JOHANA FRAGOZO OSTOS LUIS ALFONSO MACHADO Integrantes
  • 2. INGENIERÍA SOCIAL Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistema de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos
  • 3. Uno de los ingenieros sociales más famosos de los últimos tiempos es KEVIN MITNICK
  • 4. * Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de loshackers, crackers y phreakers estadouni dense más famosos de la historia. Su Nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"
  • 5. Según la opinión de KEVIN MITNICK, la ingeniería social se basa en estos cuatro principios: *Todos queremos ayudar. *El primer movimiento es siempre de confianza hacia el otro. *No nos gusta decir No. *A todos nos gusta que nos alaben.
  • 6. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la wed se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
  • 7.
  • 8. Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.
  • 9.
  • 10. La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?
  • 11. Los objetivos básicos de la Ingeniería Social son los mismos del “hacking” o “cracking” (dependiendo de quien lo haga) en general: ganar acceso no autorizado a los sistemas, redes o a la información para. Cometer Fraude. Entrometerse en las Redes. Espionaje Industrial. Irrumpir en los Sistemas o Redes. Robo de Identidad (de moda).
  • 12. A quien va dirigido Las víctimas típicas incluyen: Empresas Telefónicas Servicios de Helpdesk y CRM Corporaciones Renombradas Agencias e Instituciones Gubernamentales y Militares Instituciones Financieras Hospitales.
  • 13. Quienes la usan Hackers Espias Ladrones o Timadores Detectives Privados
  • 14. Conclusiones La ingeniería social es el arte de engañar a las personas los ciberdelincuentes utilizan esta popular herramienta para apropiarse de su dinero. En el mundo actual, regido por la obtención de beneficios los ciberdelincuentes no solo cometen actos reprochables sino también lucrarse económicamente. La forma mas eficaz de protegerse frente a estas amenazas es mantenerse informado, saber cuales son las amenazas que se debe evitar y con que hay que tener cuidado.
  • 15. Bibliografía * http://es.wikipedia.org/wiki/Ingenier %C3%ADa_social_(seguridad_inform %C3%A1tica) * http://europa.sim.ucm.es/compludoc/AA? articuloId=795969 * Http://es.wikipedia.org/wiki/Kevin_Mitnick * https://www.google.com.co/search? q=ingenieria+social