INGENIERÍA
SOCIAL
KAREN LIZETH CELEITA OSPINA
¿QUÉ ES LA INGENIERÍA SOCIAL?
 Se comprende como
ingeniería social, como
un método para servir al
ser humano, que a
medida del transcurso
del tiempo, se ha
convertido, en algo que
más que servir, se ha
implementado para
manipular a las
personas para intereses
definidos. (López
Grande & Salvador
Guadrón, 2015)
o Capacidad de manipulación
que se puede llegar a tener
frente a las personas, como
cuando un niño convence a
sus padres para que le den
lo que quiere o el político
manipula a las personas
para alcanzar sus metas
gubernamentales
TÉCNICAS DE INGENIERÍA SOCIAL
• Dispositivo que el atacante puede dejar en un lugar determinado,
el cual contiene un virus o malware, y la victima accede a el.Baiting
• Una de las técnicas más efectivas, las cuales los criminales
informáticos, lanzan correos anzuelos para ver quien cae en la
trampa.
Phishing
• Técnica que utiliza una copia del sistema de respuesta de voz
interactiva, de un banco o cualquier otra institución.
IVR o Phone
Phishing
• El atacante promete algún beneficio a la víctima a cambio de
información sensible de alguna organización o del mismo
usuario.
Quid Pro Quo
• Cuando el atacante, crea un buen pretexto para hurtar
información importante, para crear y ganarse la confianza de la
víctima.
Pretexting
• Busca formar una relación personal con la víctima, creando un
ambiente de confianza.Farming
EFECTOS DE LOS ATAQUES DE INGENIERÍA
SOCIAL
Bombas
Lógicas
• Se basa en aplicaciones o parte de una aplicación que espera que se cumplan
unas condiciones pre- programado para que en ese momento se ejecute la acción
maliciosa.
Backdoors
• Permiten al atacante tener acceso al sistema evitando los algoritmos de seguridad
para poder acceder a él.
Troyanos
• Se caracterizan por aparentar ser aplicaciones buenas, pero que internamente
pueden contener algún elemento malicioso.
Botnets
• Red de robots controlados por el atacante, que se provoca al momento en el que
una computadora es infectada.
Ransomware
• Aplicación que realiza un secuestro de información en la computadora de la
víctima, pidiendo rescate por ella.
HISTORIA PERSONAL
 He vivido ciertas circunstancias donde el vulnerada mi
privacidad mediante, las técnicas y efectos de la ingeniería
social. La más común que me ha sucedido, es que se me
infecte la USB, cuando requiero de alguna información de
otro ordenador, automáticamente mis archivos, se
convierten en accesos directos y no me deja ver la
información, a menos que cree una alternativa para
hacerlo, pero no lo hacía, y decidía acudir a algún
conocedor sobre ese tema, para que me ayudara a
recuperar mi información, sin que mi computadora se viera
afecta. También he sido víctima, de las llamadas para
pedir credenciales e información personal, pero gracias a
las constantes informaciones de casos iguales y de estar
informado, no he caído en ninguna persuasión por parte
de los atacantes.
LITERATURA CITADA

 Bermúdez Penagos, E. (10 de Junio de 2015). Ingeniería social, un factor de
riesgo informático inminente en la Universidad Cooperativa de colombia sede
Neiva. Recuperado el 21 de Septiembre de 2018, de
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3629/1/1075
210015.pdf
 CursoHackers. (8 de Enero de 2014). Ingeniería social informáica. Recuperado el
21 de Septiembre de 2018, de http://cursohacker.es/ingenieria-social-informatica
 Enterco. (25 de Julio de 2016). La ingeniería social: el ataque informático más
peligroso. Recuperado el 21 de Septiembre de 2018, de
http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/
 GLOBB SECURITY. (13 de aGOSTO de 2015). 5 recomendaciones para
defenderse de ataques basados en ingeniería social. https://globbsecurity.com/5-
recomendaciones-ataques-ingenieria-social-35635/.
 GYFD. (4 de Abril de 2010). Inginería social. Obtenido de
http://iagyfd.blogspot.com/
 López Grande, C. E., & Salvador Guadrón, R. (8 de Enero de 2015). Ingeniería
Socia: El ataque silencioso. Recuperado el 21 de Septiembre de 2018, de
http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf
 Para Programadores. (2 de Mayo de 2018). 10 Técnicas De Ingeniería Social Que
Debes Aplicar. Obtenido de https://postparaprogramadores.com/tecnicas-de-
ingenieria-social/
Ac. 2

Ac. 2

  • 1.
  • 2.
    ¿QUÉ ES LAINGENIERÍA SOCIAL?  Se comprende como ingeniería social, como un método para servir al ser humano, que a medida del transcurso del tiempo, se ha convertido, en algo que más que servir, se ha implementado para manipular a las personas para intereses definidos. (López Grande & Salvador Guadrón, 2015) o Capacidad de manipulación que se puede llegar a tener frente a las personas, como cuando un niño convence a sus padres para que le den lo que quiere o el político manipula a las personas para alcanzar sus metas gubernamentales
  • 3.
    TÉCNICAS DE INGENIERÍASOCIAL • Dispositivo que el atacante puede dejar en un lugar determinado, el cual contiene un virus o malware, y la victima accede a el.Baiting • Una de las técnicas más efectivas, las cuales los criminales informáticos, lanzan correos anzuelos para ver quien cae en la trampa. Phishing • Técnica que utiliza una copia del sistema de respuesta de voz interactiva, de un banco o cualquier otra institución. IVR o Phone Phishing • El atacante promete algún beneficio a la víctima a cambio de información sensible de alguna organización o del mismo usuario. Quid Pro Quo • Cuando el atacante, crea un buen pretexto para hurtar información importante, para crear y ganarse la confianza de la víctima. Pretexting • Busca formar una relación personal con la víctima, creando un ambiente de confianza.Farming
  • 4.
    EFECTOS DE LOSATAQUES DE INGENIERÍA SOCIAL Bombas Lógicas • Se basa en aplicaciones o parte de una aplicación que espera que se cumplan unas condiciones pre- programado para que en ese momento se ejecute la acción maliciosa. Backdoors • Permiten al atacante tener acceso al sistema evitando los algoritmos de seguridad para poder acceder a él. Troyanos • Se caracterizan por aparentar ser aplicaciones buenas, pero que internamente pueden contener algún elemento malicioso. Botnets • Red de robots controlados por el atacante, que se provoca al momento en el que una computadora es infectada. Ransomware • Aplicación que realiza un secuestro de información en la computadora de la víctima, pidiendo rescate por ella.
  • 5.
    HISTORIA PERSONAL  Hevivido ciertas circunstancias donde el vulnerada mi privacidad mediante, las técnicas y efectos de la ingeniería social. La más común que me ha sucedido, es que se me infecte la USB, cuando requiero de alguna información de otro ordenador, automáticamente mis archivos, se convierten en accesos directos y no me deja ver la información, a menos que cree una alternativa para hacerlo, pero no lo hacía, y decidía acudir a algún conocedor sobre ese tema, para que me ayudara a recuperar mi información, sin que mi computadora se viera afecta. También he sido víctima, de las llamadas para pedir credenciales e información personal, pero gracias a las constantes informaciones de casos iguales y de estar informado, no he caído en ninguna persuasión por parte de los atacantes.
  • 6.
    LITERATURA CITADA   BermúdezPenagos, E. (10 de Junio de 2015). Ingeniería social, un factor de riesgo informático inminente en la Universidad Cooperativa de colombia sede Neiva. Recuperado el 21 de Septiembre de 2018, de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3629/1/1075 210015.pdf  CursoHackers. (8 de Enero de 2014). Ingeniería social informáica. Recuperado el 21 de Septiembre de 2018, de http://cursohacker.es/ingenieria-social-informatica  Enterco. (25 de Julio de 2016). La ingeniería social: el ataque informático más peligroso. Recuperado el 21 de Septiembre de 2018, de http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/  GLOBB SECURITY. (13 de aGOSTO de 2015). 5 recomendaciones para defenderse de ataques basados en ingeniería social. https://globbsecurity.com/5- recomendaciones-ataques-ingenieria-social-35635/.  GYFD. (4 de Abril de 2010). Inginería social. Obtenido de http://iagyfd.blogspot.com/  López Grande, C. E., & Salvador Guadrón, R. (8 de Enero de 2015). Ingeniería Socia: El ataque silencioso. Recuperado el 21 de Septiembre de 2018, de http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf  Para Programadores. (2 de Mayo de 2018). 10 Técnicas De Ingeniería Social Que Debes Aplicar. Obtenido de https://postparaprogramadores.com/tecnicas-de- ingenieria-social/