Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
esta presentación nos habla un poco acerca de los delitos informáticos, cuales son los más conocidos, algunas características, y la explicación de cada uno de ellos.
esta presentación nos habla un poco acerca de los delitos informáticos, cuales son los más conocidos, algunas características, y la explicación de cada uno de ellos.
La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
2. ¿QUÉ ES LA INGENIERÍA SOCIAL?
Se comprende como
ingeniería social, como
un método para servir al
ser humano, que a
medida del transcurso
del tiempo, se ha
convertido, en algo que
más que servir, se ha
implementado para
manipular a las
personas para intereses
definidos. (López
Grande & Salvador
Guadrón, 2015)
o Capacidad de manipulación
que se puede llegar a tener
frente a las personas, como
cuando un niño convence a
sus padres para que le den
lo que quiere o el político
manipula a las personas
para alcanzar sus metas
gubernamentales
3. TÉCNICAS DE INGENIERÍA SOCIAL
• Dispositivo que el atacante puede dejar en un lugar determinado,
el cual contiene un virus o malware, y la victima accede a el.Baiting
• Una de las técnicas más efectivas, las cuales los criminales
informáticos, lanzan correos anzuelos para ver quien cae en la
trampa.
Phishing
• Técnica que utiliza una copia del sistema de respuesta de voz
interactiva, de un banco o cualquier otra institución.
IVR o Phone
Phishing
• El atacante promete algún beneficio a la víctima a cambio de
información sensible de alguna organización o del mismo
usuario.
Quid Pro Quo
• Cuando el atacante, crea un buen pretexto para hurtar
información importante, para crear y ganarse la confianza de la
víctima.
Pretexting
• Busca formar una relación personal con la víctima, creando un
ambiente de confianza.Farming
4. EFECTOS DE LOS ATAQUES DE INGENIERÍA
SOCIAL
Bombas
Lógicas
• Se basa en aplicaciones o parte de una aplicación que espera que se cumplan
unas condiciones pre- programado para que en ese momento se ejecute la acción
maliciosa.
Backdoors
• Permiten al atacante tener acceso al sistema evitando los algoritmos de seguridad
para poder acceder a él.
Troyanos
• Se caracterizan por aparentar ser aplicaciones buenas, pero que internamente
pueden contener algún elemento malicioso.
Botnets
• Red de robots controlados por el atacante, que se provoca al momento en el que
una computadora es infectada.
Ransomware
• Aplicación que realiza un secuestro de información en la computadora de la
víctima, pidiendo rescate por ella.
5. HISTORIA PERSONAL
He vivido ciertas circunstancias donde el vulnerada mi
privacidad mediante, las técnicas y efectos de la ingeniería
social. La más común que me ha sucedido, es que se me
infecte la USB, cuando requiero de alguna información de
otro ordenador, automáticamente mis archivos, se
convierten en accesos directos y no me deja ver la
información, a menos que cree una alternativa para
hacerlo, pero no lo hacía, y decidía acudir a algún
conocedor sobre ese tema, para que me ayudara a
recuperar mi información, sin que mi computadora se viera
afecta. También he sido víctima, de las llamadas para
pedir credenciales e información personal, pero gracias a
las constantes informaciones de casos iguales y de estar
informado, no he caído en ninguna persuasión por parte
de los atacantes.
6. LITERATURA CITADA
Bermúdez Penagos, E. (10 de Junio de 2015). Ingeniería social, un factor de
riesgo informático inminente en la Universidad Cooperativa de colombia sede
Neiva. Recuperado el 21 de Septiembre de 2018, de
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3629/1/1075
210015.pdf
CursoHackers. (8 de Enero de 2014). Ingeniería social informáica. Recuperado el
21 de Septiembre de 2018, de http://cursohacker.es/ingenieria-social-informatica
Enterco. (25 de Julio de 2016). La ingeniería social: el ataque informático más
peligroso. Recuperado el 21 de Septiembre de 2018, de
http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/
GLOBB SECURITY. (13 de aGOSTO de 2015). 5 recomendaciones para
defenderse de ataques basados en ingeniería social. https://globbsecurity.com/5-
recomendaciones-ataques-ingenieria-social-35635/.
GYFD. (4 de Abril de 2010). Inginería social. Obtenido de
http://iagyfd.blogspot.com/
López Grande, C. E., & Salvador Guadrón, R. (8 de Enero de 2015). Ingeniería
Socia: El ataque silencioso. Recuperado el 21 de Septiembre de 2018, de
http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf
Para Programadores. (2 de Mayo de 2018). 10 Técnicas De Ingeniería Social Que
Debes Aplicar. Obtenido de https://postparaprogramadores.com/tecnicas-de-
ingenieria-social/