SlideShare una empresa de Scribd logo
INGENIERÍA
SOCIAL
KAREN LIZETH CELEITA OSPINA
¿QUÉ ES LA INGENIERÍA SOCIAL?
 Se comprende como
ingeniería social, como
un método para servir al
ser humano, que a
medida del transcurso
del tiempo, se ha
convertido, en algo que
más que servir, se ha
implementado para
manipular a las
personas para intereses
definidos. (López
Grande & Salvador
Guadrón, 2015)
o Capacidad de manipulación
que se puede llegar a tener
frente a las personas, como
cuando un niño convence a
sus padres para que le den
lo que quiere o el político
manipula a las personas
para alcanzar sus metas
gubernamentales
TÉCNICAS DE INGENIERÍA SOCIAL
• Dispositivo que el atacante puede dejar en un lugar determinado,
el cual contiene un virus o malware, y la victima accede a el.Baiting
• Una de las técnicas más efectivas, las cuales los criminales
informáticos, lanzan correos anzuelos para ver quien cae en la
trampa.
Phishing
• Técnica que utiliza una copia del sistema de respuesta de voz
interactiva, de un banco o cualquier otra institución.
IVR o Phone
Phishing
• El atacante promete algún beneficio a la víctima a cambio de
información sensible de alguna organización o del mismo
usuario.
Quid Pro Quo
• Cuando el atacante, crea un buen pretexto para hurtar
información importante, para crear y ganarse la confianza de la
víctima.
Pretexting
• Busca formar una relación personal con la víctima, creando un
ambiente de confianza.Farming
EFECTOS DE LOS ATAQUES DE INGENIERÍA
SOCIAL
Bombas
Lógicas
• Se basa en aplicaciones o parte de una aplicación que espera que se cumplan
unas condiciones pre- programado para que en ese momento se ejecute la acción
maliciosa.
Backdoors
• Permiten al atacante tener acceso al sistema evitando los algoritmos de seguridad
para poder acceder a él.
Troyanos
• Se caracterizan por aparentar ser aplicaciones buenas, pero que internamente
pueden contener algún elemento malicioso.
Botnets
• Red de robots controlados por el atacante, que se provoca al momento en el que
una computadora es infectada.
Ransomware
• Aplicación que realiza un secuestro de información en la computadora de la
víctima, pidiendo rescate por ella.
HISTORIA PERSONAL
 He vivido ciertas circunstancias donde el vulnerada mi
privacidad mediante, las técnicas y efectos de la ingeniería
social. La más común que me ha sucedido, es que se me
infecte la USB, cuando requiero de alguna información de
otro ordenador, automáticamente mis archivos, se
convierten en accesos directos y no me deja ver la
información, a menos que cree una alternativa para
hacerlo, pero no lo hacía, y decidía acudir a algún
conocedor sobre ese tema, para que me ayudara a
recuperar mi información, sin que mi computadora se viera
afecta. También he sido víctima, de las llamadas para
pedir credenciales e información personal, pero gracias a
las constantes informaciones de casos iguales y de estar
informado, no he caído en ninguna persuasión por parte
de los atacantes.
LITERATURA CITADA

 Bermúdez Penagos, E. (10 de Junio de 2015). Ingeniería social, un factor de
riesgo informático inminente en la Universidad Cooperativa de colombia sede
Neiva. Recuperado el 21 de Septiembre de 2018, de
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3629/1/1075
210015.pdf
 CursoHackers. (8 de Enero de 2014). Ingeniería social informáica. Recuperado el
21 de Septiembre de 2018, de http://cursohacker.es/ingenieria-social-informatica
 Enterco. (25 de Julio de 2016). La ingeniería social: el ataque informático más
peligroso. Recuperado el 21 de Septiembre de 2018, de
http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/
 GLOBB SECURITY. (13 de aGOSTO de 2015). 5 recomendaciones para
defenderse de ataques basados en ingeniería social. https://globbsecurity.com/5-
recomendaciones-ataques-ingenieria-social-35635/.
 GYFD. (4 de Abril de 2010). Inginería social. Obtenido de
http://iagyfd.blogspot.com/
 López Grande, C. E., & Salvador Guadrón, R. (8 de Enero de 2015). Ingeniería
Socia: El ataque silencioso. Recuperado el 21 de Septiembre de 2018, de
http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf
 Para Programadores. (2 de Mayo de 2018). 10 Técnicas De Ingeniería Social Que
Debes Aplicar. Obtenido de https://postparaprogramadores.com/tecnicas-de-
ingenieria-social/
Ac. 2

Más contenido relacionado

La actualidad más candente

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Reina blanco
Reina blancoReina blanco
Reina blanco
ReinaBlanco_
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialMiguel Bofi
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
seminarioinformatica2
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
nathalia rojas
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesrunbananarun
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
cami ledesma
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
luisamariahernandezc1
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 

La actualidad más candente (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Hackers
HackersHackers
Hackers
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 

Similar a Ac. 2

La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
cristian jerez
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 

Similar a Ac. 2 (20)

La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Último

Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 

Último (20)

Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 

Ac. 2

  • 2. ¿QUÉ ES LA INGENIERÍA SOCIAL?  Se comprende como ingeniería social, como un método para servir al ser humano, que a medida del transcurso del tiempo, se ha convertido, en algo que más que servir, se ha implementado para manipular a las personas para intereses definidos. (López Grande & Salvador Guadrón, 2015) o Capacidad de manipulación que se puede llegar a tener frente a las personas, como cuando un niño convence a sus padres para que le den lo que quiere o el político manipula a las personas para alcanzar sus metas gubernamentales
  • 3. TÉCNICAS DE INGENIERÍA SOCIAL • Dispositivo que el atacante puede dejar en un lugar determinado, el cual contiene un virus o malware, y la victima accede a el.Baiting • Una de las técnicas más efectivas, las cuales los criminales informáticos, lanzan correos anzuelos para ver quien cae en la trampa. Phishing • Técnica que utiliza una copia del sistema de respuesta de voz interactiva, de un banco o cualquier otra institución. IVR o Phone Phishing • El atacante promete algún beneficio a la víctima a cambio de información sensible de alguna organización o del mismo usuario. Quid Pro Quo • Cuando el atacante, crea un buen pretexto para hurtar información importante, para crear y ganarse la confianza de la víctima. Pretexting • Busca formar una relación personal con la víctima, creando un ambiente de confianza.Farming
  • 4. EFECTOS DE LOS ATAQUES DE INGENIERÍA SOCIAL Bombas Lógicas • Se basa en aplicaciones o parte de una aplicación que espera que se cumplan unas condiciones pre- programado para que en ese momento se ejecute la acción maliciosa. Backdoors • Permiten al atacante tener acceso al sistema evitando los algoritmos de seguridad para poder acceder a él. Troyanos • Se caracterizan por aparentar ser aplicaciones buenas, pero que internamente pueden contener algún elemento malicioso. Botnets • Red de robots controlados por el atacante, que se provoca al momento en el que una computadora es infectada. Ransomware • Aplicación que realiza un secuestro de información en la computadora de la víctima, pidiendo rescate por ella.
  • 5. HISTORIA PERSONAL  He vivido ciertas circunstancias donde el vulnerada mi privacidad mediante, las técnicas y efectos de la ingeniería social. La más común que me ha sucedido, es que se me infecte la USB, cuando requiero de alguna información de otro ordenador, automáticamente mis archivos, se convierten en accesos directos y no me deja ver la información, a menos que cree una alternativa para hacerlo, pero no lo hacía, y decidía acudir a algún conocedor sobre ese tema, para que me ayudara a recuperar mi información, sin que mi computadora se viera afecta. También he sido víctima, de las llamadas para pedir credenciales e información personal, pero gracias a las constantes informaciones de casos iguales y de estar informado, no he caído en ninguna persuasión por parte de los atacantes.
  • 6. LITERATURA CITADA   Bermúdez Penagos, E. (10 de Junio de 2015). Ingeniería social, un factor de riesgo informático inminente en la Universidad Cooperativa de colombia sede Neiva. Recuperado el 21 de Septiembre de 2018, de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3629/1/1075 210015.pdf  CursoHackers. (8 de Enero de 2014). Ingeniería social informáica. Recuperado el 21 de Septiembre de 2018, de http://cursohacker.es/ingenieria-social-informatica  Enterco. (25 de Julio de 2016). La ingeniería social: el ataque informático más peligroso. Recuperado el 21 de Septiembre de 2018, de http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/  GLOBB SECURITY. (13 de aGOSTO de 2015). 5 recomendaciones para defenderse de ataques basados en ingeniería social. https://globbsecurity.com/5- recomendaciones-ataques-ingenieria-social-35635/.  GYFD. (4 de Abril de 2010). Inginería social. Obtenido de http://iagyfd.blogspot.com/  López Grande, C. E., & Salvador Guadrón, R. (8 de Enero de 2015). Ingeniería Socia: El ataque silencioso. Recuperado el 21 de Septiembre de 2018, de http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf  Para Programadores. (2 de Mayo de 2018). 10 Técnicas De Ingeniería Social Que Debes Aplicar. Obtenido de https://postparaprogramadores.com/tecnicas-de- ingenieria-social/