SlideShare una empresa de Scribd logo
Ingeniería Social
Hay cuatro principios básicos que denotan
las personas atacadas por ingeniería social:
La ingeniería social trata de manejar las emociones del ser
humano como el miedo, la curiosidad, la compasión, o el
deseo de quedar bien al hacer las cosas.
El atacante trata de acercarse al otro, para ganarse su confianza.
Para eso nos dice lo que queremos escuchar, nos ofrece
lo que queremos comprar, nos muestra lo que deseamos.
También es común de los atacantes alertar al usuario,
poniéndolo al tanto de un peligro real o ficticio y ofreciendo
su ayuda al respecto. Otra técnica es la distracción, para
desviar al usuario de la atención puesta en el incidente y que
se tranquilice.
¿Qué tenemos que hacer para defendernos?
Cualquier atacante puede engañar con facilidad a un usuario
ingenuo. Por eso es importante que estemos debidamente
educados, capacitados e informados para estar alertas,
anticiparnos al engaño y evitar así ser víctimas de un ataque
de ingeniería social.
(Lo que antes llamábamos, El cuento del tío)
En el ámbito de la seguridad informática, la ingeniería social es una de las metodologías
de ataque más utilizada debido al alto nivel de eficacia que registra.
Es la acción o conducta social dedicada a obtener información confidencial a través de la
manipulación de los usuarios.
En otras palabras, es lo que tus abuelos conocen como el“cuento del tío”, es decir el engaño a la gente aprovechándose de la inocencia
de ésta. Por eso, a través de distintos tipos de artilugios, tretas y/o engaños se trata que el usuario comprometa a su sistema y
revele así información valiosa o confidencial. Este tipo de ataques puede producirse por vía telefónica o también a través de la web
poniendo una trampa al alcance de un simple clic.
Así, quienes producen programas maliciosos se aprovechan para engañar a los usuarios mediante trampas con el objetivo de tener
acceso o privilegios en sistemas de información, generalmente con fines económicos (estafas).
www.convosenlaweb.gob.ar
Todos queremos ayudar.
Tenemos tendencia a tener confianza en la persona
que recién conocemos
Nos cuesta decir que no
A todos nos gusta ser halagados
Buscar no ser vulnerable a que exploten nuestros
sentimientos (ej.: una mala noticia inventada), nuestras
emociones (ej.:“sos genial, pasame tus datos para que te
envíe el regalo que te has ganado”)
Crear una cultura de cautela, de desconfianza y de
prudencia que haga que el atacante desista del ataque y
busque otra víctima que esté desprevenida.
•
•
•
•
•
•

Más contenido relacionado

La actualidad más candente

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Carlos Antonio Leal Saballos
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
evilbyteperu
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
Luis R Castellanos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
AndreaJohana2
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
adriel02
 
Hackers
HackersHackers
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Yolanda Corral
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
emilianox
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
Sofia Rivera
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 

La actualidad más candente (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Hackers
HackersHackers
Hackers
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 

Destacado

Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
Con Vos en la Web
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
Con Vos en la Web
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos AndroidCon Vos en la Web
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
Con Vos en la Web
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de grooming
Con Vos en la Web
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvil
Con Vos en la Web
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
Con Vos en la Web
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
PaloSanto Solutions
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
Alex Pin
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
Norberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 

Destacado (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Nuestros Datos en Internet
Nuestros Datos en InternetNuestros Datos en Internet
Nuestros Datos en Internet
 
Phishing
PhishingPhishing
Phishing
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de grooming
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvil
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 

Similar a ¿Qué es la Ingeniería Social?

Ingeniería social (1)
Ingeniería social (1)Ingeniería social (1)
Ingeniería social (1)
Luque Vallejo
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
Ensayo Ciberataque
Ensayo CiberataqueEnsayo Ciberataque
Ensayo Ciberataque
AngelDiaz953864
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Mary Gutierrez Paz
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
Marcelo Rodríguez
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
valentinajon
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
Jarod Torres
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
Manuela Castillo Montoya
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
aljapepe
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Ana Restrepo
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 

Similar a ¿Qué es la Ingeniería Social? (20)

Ingeniería social (1)
Ingeniería social (1)Ingeniería social (1)
Ingeniería social (1)
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Ensayo Ciberataque
Ensayo CiberataqueEnsayo Ciberataque
Ensayo Ciberataque
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
En tic confio
En tic confioEn tic confio
En tic confio
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 

Último

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (16)

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

¿Qué es la Ingeniería Social?

  • 1. Ingeniería Social Hay cuatro principios básicos que denotan las personas atacadas por ingeniería social: La ingeniería social trata de manejar las emociones del ser humano como el miedo, la curiosidad, la compasión, o el deseo de quedar bien al hacer las cosas. El atacante trata de acercarse al otro, para ganarse su confianza. Para eso nos dice lo que queremos escuchar, nos ofrece lo que queremos comprar, nos muestra lo que deseamos. También es común de los atacantes alertar al usuario, poniéndolo al tanto de un peligro real o ficticio y ofreciendo su ayuda al respecto. Otra técnica es la distracción, para desviar al usuario de la atención puesta en el incidente y que se tranquilice. ¿Qué tenemos que hacer para defendernos? Cualquier atacante puede engañar con facilidad a un usuario ingenuo. Por eso es importante que estemos debidamente educados, capacitados e informados para estar alertas, anticiparnos al engaño y evitar así ser víctimas de un ataque de ingeniería social. (Lo que antes llamábamos, El cuento del tío) En el ámbito de la seguridad informática, la ingeniería social es una de las metodologías de ataque más utilizada debido al alto nivel de eficacia que registra. Es la acción o conducta social dedicada a obtener información confidencial a través de la manipulación de los usuarios. En otras palabras, es lo que tus abuelos conocen como el“cuento del tío”, es decir el engaño a la gente aprovechándose de la inocencia de ésta. Por eso, a través de distintos tipos de artilugios, tretas y/o engaños se trata que el usuario comprometa a su sistema y revele así información valiosa o confidencial. Este tipo de ataques puede producirse por vía telefónica o también a través de la web poniendo una trampa al alcance de un simple clic. Así, quienes producen programas maliciosos se aprovechan para engañar a los usuarios mediante trampas con el objetivo de tener acceso o privilegios en sistemas de información, generalmente con fines económicos (estafas). www.convosenlaweb.gob.ar Todos queremos ayudar. Tenemos tendencia a tener confianza en la persona que recién conocemos Nos cuesta decir que no A todos nos gusta ser halagados Buscar no ser vulnerable a que exploten nuestros sentimientos (ej.: una mala noticia inventada), nuestras emociones (ej.:“sos genial, pasame tus datos para que te envíe el regalo que te has ganado”) Crear una cultura de cautela, de desconfianza y de prudencia que haga que el atacante desista del ataque y busque otra víctima que esté desprevenida. • • • • • •