SlideShare una empresa de Scribd logo
1 de 11
Ingeniería social
Angélica dayanna valencia García
Unidades tecnológicas de santander
QUE ES LA INGENIERIA
SOCIAL
La ingeniería social es el
término es utilizado para
describir un método de
ataque, donde alguien
hace uso de la persuasión,
muchas veces abusando de
la ingenuidad o confianza
de un usuario, para
obtener información que
pueda ser utilizada para
tener acceso autorizado a
la información de las
computadoras.
¿Qué tiene que ver la Ingeniería Social
con la seguridad informática?
 La seguridad informática tiene por objetivo el asegurar que los datos que
almacenan nuestros ordenadores se mantengan libres de cualquier
problema, y que el servicio que nuestros sistemas prestan se realice con la
mayor efectividad y sin caídas. En este sentido, la seguridad informática
abarca cosas tan dispares como:
 Los aparatos de aire acondicionado que mantienen los sistemas en las
temperaturas adecuadas para trabajar sin caídas.
 La calificación del equipo de administradores que deberá conocer su
sistema lo suficiente como para mantenerlo funcionando correctamente.
 La definición de entornos en los que las copias de seguridad han de
guardarse para ser seguros y como hacer esas copias.
 El control del acceso físico a los sistemas.
 La elección de un hardware y de un software que no de problemas.
 La correcta formación de los usuarios del sistema.
 El desarrollo de planes de contingencia.
• Técnicas de Ingeniería Social
• Tres tipos, según el nivel de interacción del ingeniero social:
• Técnicas Pasivas:
– Observación
• Técnicas no presenciales:
– Recuperar la contraseña
– Ingeniería Social y Mail
– IRC u otros chats
– Teléfono
– Carta y fax
• Técnicas presenciales no agresivas:
– Buscando en La basura
– Mirando por encima del hombro
– Seguimiento de personas y vehículos
– Vigilancia de Edificios
– Inducción
– Entrada en Hospitales
– Acreditaciones
– Ingeniería social en situaciones de crisis
– Ingeniería social en aviones y trenes de alta velocidad
– Agendas y teléfonos móviles
– Desinformación
• Métodos agresivos
– Suplantación de personalidad
– Chantaje o extorsión
– Despersonalización
– Presión psicológica
•Técnicas presenciales no agresivas:
•Buscando en La basura
•Mirando por encima del hombro
•Seguimiento de personas y vehículos
•Vigilancia de Edificios
•Inducción
•Entrada en Hospitales
•Acreditaciones
•Ingeniería social en situaciones de crisis
•Ingeniería social en aviones y trenes de alta velocidad
•Agendas y teléfonos móviles
•Desinformación
 Técnicas pasivas
observación
• Técnicas no presenciales:
.Recuperar la contraseña
.Ingeniería Social y Mail
.IRC u otros chats
.Teléfono
.Carta y fax
Técnicas no presenciales
Métodos
agresivos
•Suplantación de
personalidad
•Chantaje o extorsión
•Despersonalización
•Presión psicológica
Cuándo nace la Ingeniería Social
en España, Corre el año 1986/87, se empiezan a instalar algunos sistemas BBS
en Madrid, Barcelona, Zaragoza. No había acceso a Internet mas allá de las
universidades (en estas sólo el profesorado tenía acceso, es el nacimiento
de RedIris) y de las conexiones UUCP que, más tarde, montaría la compañía
Goya Servicios Telemáticos y que eran carísimas para la mayoría de usuarios.
No existía Web, únicamente News, Mail y los protocolos de búsqueda de
información tipo gopher o archie. Los servidores estaban instalados sobre
todo en USA.
Lo que uno podía encontrar en una BBS de aquella época eran ficheros
agrupados por temas y mensajes que corrían de unos usuarios a otros,
utilizando la base de lo que después sería la red Fidonet u otras basadas en la
misma tecnología.
En estas redes, las llamadas entre los nodos las realizaban usuarios
"mecenas" que corrían con el precio de esas llamadas. Los módems eran muy
lentos, 1200 o 2400 bps. los mas rápidos, y las llamadas eran muy caras. Esto
tenía como consecuencia que un usuario no pudiera bajarse toda la
información que quería ni conectarse a demasiadas BBS, so pena de
arruinarse con la factura del teléfono... o arruinar a sus padres.
Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social es
utilizando el sentido común y no divulgando información que podría poner en
peligro la seguridad de la compañía. Sin importar el tipo de información
solicitada, se aconseja que:
averigüe la identidad de la otra persona al solicitar información precisa
(apellido, nombre, compañía, número telefónico);
si es posible, verifique la información proporcionada;
pregúntese qué importancia tiene la información requerida.
En este contexto, puede ser necesario capacitar a los usuarios para que
tomen conciencia acerca de los problemas de seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 

Destacado

ADWENYU DAVID CURRICULUM VITAE CURRE
ADWENYU DAVID CURRICULUM VITAE CURREADWENYU DAVID CURRICULUM VITAE CURRE
ADWENYU DAVID CURRICULUM VITAE CURREADWENYU DAVID
 
Differential equations
Differential equationsDifferential equations
Differential equationsDawood Aqlan
 
εφημερα
εφημεραεφημερα
εφημεραandmarina
 
¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?
¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?
¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?ProfessorPrincipiante
 
Instantbuddies - business idea gone old
Instantbuddies - business idea gone oldInstantbuddies - business idea gone old
Instantbuddies - business idea gone oldHome
 
Ruby on Railsではじめるrspecテスト
Ruby on RailsではじめるrspecテストRuby on Railsではじめるrspecテスト
Ruby on RailsではじめるrspecテストKanako Kobayashi
 
0525企業訓練
0525企業訓練0525企業訓練
0525企業訓練ebmgroup
 
брифы и мифы
брифы и мифыбрифы и мифы
брифы и мифыRed Keds
 
ころりんベイビークラス
ころりんベイビークラスころりんベイビークラス
ころりんベイビークラスYuka Motobe
 
Seguridad y salud en el trabajo infor
Seguridad y salud en el trabajo inforSeguridad y salud en el trabajo infor
Seguridad y salud en el trabajo infordeisy juliana
 
Gallatin Thesis '15
Gallatin Thesis '15Gallatin Thesis '15
Gallatin Thesis '15Emma Behnke
 
20130817 Titanium勉強会(午前2)
20130817 Titanium勉強会(午前2)20130817 Titanium勉強会(午前2)
20130817 Titanium勉強会(午前2)Toshiro Yagi
 
LTG Mary Legere: Tips to Become an Effective Mentor
LTG Mary Legere: Tips to Become an Effective MentorLTG Mary Legere: Tips to Become an Effective Mentor
LTG Mary Legere: Tips to Become an Effective MentorLtg Mary Legere
 
Applied 20S January 23, 2009
Applied 20S January 23, 2009Applied 20S January 23, 2009
Applied 20S January 23, 2009Darren Kuropatwa
 

Destacado (15)

ADWENYU DAVID CURRICULUM VITAE CURRE
ADWENYU DAVID CURRICULUM VITAE CURREADWENYU DAVID CURRICULUM VITAE CURRE
ADWENYU DAVID CURRICULUM VITAE CURRE
 
Differential equations
Differential equationsDifferential equations
Differential equations
 
εφημερα
εφημεραεφημερα
εφημερα
 
¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?
¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?
¿NATURALIZACIÓN O PROBLEMATIZACIÓN EN LAS PRÁCTICAS DE ENSEÑANZA DE LOS NOVELES?
 
Instantbuddies - business idea gone old
Instantbuddies - business idea gone oldInstantbuddies - business idea gone old
Instantbuddies - business idea gone old
 
Ruby on Railsではじめるrspecテスト
Ruby on RailsではじめるrspecテストRuby on Railsではじめるrspecテスト
Ruby on Railsではじめるrspecテスト
 
Niña hechizera
Niña hechizeraNiña hechizera
Niña hechizera
 
0525企業訓練
0525企業訓練0525企業訓練
0525企業訓練
 
брифы и мифы
брифы и мифыбрифы и мифы
брифы и мифы
 
ころりんベイビークラス
ころりんベイビークラスころりんベイビークラス
ころりんベイビークラス
 
Seguridad y salud en el trabajo infor
Seguridad y salud en el trabajo inforSeguridad y salud en el trabajo infor
Seguridad y salud en el trabajo infor
 
Gallatin Thesis '15
Gallatin Thesis '15Gallatin Thesis '15
Gallatin Thesis '15
 
20130817 Titanium勉強会(午前2)
20130817 Titanium勉強会(午前2)20130817 Titanium勉強会(午前2)
20130817 Titanium勉強会(午前2)
 
LTG Mary Legere: Tips to Become an Effective Mentor
LTG Mary Legere: Tips to Become an Effective MentorLTG Mary Legere: Tips to Become an Effective Mentor
LTG Mary Legere: Tips to Become an Effective Mentor
 
Applied 20S January 23, 2009
Applied 20S January 23, 2009Applied 20S January 23, 2009
Applied 20S January 23, 2009
 

Similar a Ingeniería social herramientas dijitales1 (1)

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 

Similar a Ingeniería social herramientas dijitales1 (1) (20)

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Taller word
Taller wordTaller word
Taller word
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tema 1
Tema 1Tema 1
Tema 1
 
Presentacion
PresentacionPresentacion
Presentacion
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Era digital
Era digitalEra digital
Era digital
 
Investigacion
InvestigacionInvestigacion
Investigacion
 

Último

Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Ingeniería social herramientas dijitales1 (1)

  • 1. Ingeniería social Angélica dayanna valencia García Unidades tecnológicas de santander
  • 2. QUE ES LA INGENIERIA SOCIAL La ingeniería social es el término es utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras.
  • 3. ¿Qué tiene que ver la Ingeniería Social con la seguridad informática?  La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como:  Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin caídas.  La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente.  La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias.  El control del acceso físico a los sistemas.  La elección de un hardware y de un software que no de problemas.  La correcta formación de los usuarios del sistema.  El desarrollo de planes de contingencia.
  • 4. • Técnicas de Ingeniería Social • Tres tipos, según el nivel de interacción del ingeniero social: • Técnicas Pasivas: – Observación • Técnicas no presenciales: – Recuperar la contraseña – Ingeniería Social y Mail – IRC u otros chats – Teléfono – Carta y fax • Técnicas presenciales no agresivas: – Buscando en La basura – Mirando por encima del hombro – Seguimiento de personas y vehículos – Vigilancia de Edificios – Inducción – Entrada en Hospitales – Acreditaciones – Ingeniería social en situaciones de crisis – Ingeniería social en aviones y trenes de alta velocidad – Agendas y teléfonos móviles – Desinformación • Métodos agresivos – Suplantación de personalidad – Chantaje o extorsión – Despersonalización – Presión psicológica
  • 5. •Técnicas presenciales no agresivas: •Buscando en La basura •Mirando por encima del hombro •Seguimiento de personas y vehículos •Vigilancia de Edificios •Inducción •Entrada en Hospitales •Acreditaciones •Ingeniería social en situaciones de crisis •Ingeniería social en aviones y trenes de alta velocidad •Agendas y teléfonos móviles •Desinformación
  • 7. • Técnicas no presenciales: .Recuperar la contraseña .Ingeniería Social y Mail .IRC u otros chats .Teléfono .Carta y fax
  • 9. Métodos agresivos •Suplantación de personalidad •Chantaje o extorsión •Despersonalización •Presión psicológica
  • 10. Cuándo nace la Ingeniería Social en España, Corre el año 1986/87, se empiezan a instalar algunos sistemas BBS en Madrid, Barcelona, Zaragoza. No había acceso a Internet mas allá de las universidades (en estas sólo el profesorado tenía acceso, es el nacimiento de RedIris) y de las conexiones UUCP que, más tarde, montaría la compañía Goya Servicios Telemáticos y que eran carísimas para la mayoría de usuarios. No existía Web, únicamente News, Mail y los protocolos de búsqueda de información tipo gopher o archie. Los servidores estaban instalados sobre todo en USA. Lo que uno podía encontrar en una BBS de aquella época eran ficheros agrupados por temas y mensajes que corrían de unos usuarios a otros, utilizando la base de lo que después sería la red Fidonet u otras basadas en la misma tecnología. En estas redes, las llamadas entre los nodos las realizaban usuarios "mecenas" que corrían con el precio de esas llamadas. Los módems eran muy lentos, 1200 o 2400 bps. los mas rápidos, y las llamadas eran muy caras. Esto tenía como consecuencia que un usuario no pudiera bajarse toda la información que quería ni conectarse a demasiadas BBS, so pena de arruinarse con la factura del teléfono... o arruinar a sus padres.
  • 11. Cómo puede protegerse? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada, se aconseja que: averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico); si es posible, verifique la información proporcionada; pregúntese qué importancia tiene la información requerida. En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.