SlideShare una empresa de Scribd logo
1 de 9
LEDESMA CAMILA
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos.
 El principio que sustenta la ingeniería social
es el que en cualquier sistema los usuarios
son el eslabón mas débil.
 Fraude.
 Intrusión de una red.
 Espionaje industrial.
 Robo de identidad.
 Un ejemplo es el uso de archivos adjuntos
en correos electrónicos, ofreciendo, por
ejemplo, fotos “intimas” de alguna persona
famosa o algún programa “gratis” pero que
ejecutan código malicioso.
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
 Comenzó en 1990.
 Obtenían cuentas .
 Utilizaban algoritmos par obtener las
cuentas.
 Las cuentas duraban semanas o mes
 Utilizan la manipulación en el diseño de el
correo electrónico para lograr que in enlace
parezca una ruta legitima de organización
por la cual se hace pasar el impostor.
 Paginas de bancos o tarjetas de créditos
falsas.
Respuestas organizativas: entrenar
a los empleados de modo que puedan
reconocer posibles ataques.
Respuestas técnicas: programas
informáticos anti-phishing

Más contenido relacionado

La actualidad más candente

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 

La actualidad más candente (19)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Phishing
PhishingPhishing
Phishing
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Delitos informaticos andrea loyo
Delitos informaticos andrea loyoDelitos informaticos andrea loyo
Delitos informaticos andrea loyo
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Hackers
HackersHackers
Hackers
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 

Destacado

Destacado (14)

fichero word
fichero word fichero word
fichero word
 
auto prueba de avance
auto prueba de avanceauto prueba de avance
auto prueba de avance
 
Procesador de-texto
Procesador de-textoProcesador de-texto
Procesador de-texto
 
Kreider - Resume 3
Kreider - Resume 3Kreider - Resume 3
Kreider - Resume 3
 
Sena
SenaSena
Sena
 
Base de datos.docx
Base de datos.docxBase de datos.docx
Base de datos.docx
 
Правое и левое в природе
Правое и левое в природеПравое и левое в природе
Правое и левое в природе
 
Base de datos.docx
Base de datos.docxBase de datos.docx
Base de datos.docx
 
Научная визуализация. Лекция 1
Научная визуализация. Лекция 1Научная визуализация. Лекция 1
Научная визуализация. Лекция 1
 
Лекция 2. Структура кристаллов
Лекция 2. Структура кристалловЛекция 2. Структура кристаллов
Лекция 2. Структура кристаллов
 
Ppt mezclas homogeneas y heterogeneas.
Ppt mezclas homogeneas y heterogeneas.Ppt mezclas homogeneas y heterogeneas.
Ppt mezclas homogeneas y heterogeneas.
 
Fun chirality
Fun chiralityFun chirality
Fun chirality
 
Test abc[1].ficha
Test abc[1].fichaTest abc[1].ficha
Test abc[1].ficha
 
кристаллографический конгресс 2016
кристаллографический конгресс 2016кристаллографический конгресс 2016
кристаллографический конгресс 2016
 

Similar a Ingeniería social(ledesma

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 

Similar a Ingeniería social(ledesma (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ing social
Ing socialIng social
Ing social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Último

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
alidkbeast
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
JoaquinMaisanaba
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
zevalloslunaedgar
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 

Ingeniería social(ledesma

  • 2. Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 3.  El principio que sustenta la ingeniería social es el que en cualquier sistema los usuarios son el eslabón mas débil.
  • 4.  Fraude.  Intrusión de una red.  Espionaje industrial.  Robo de identidad.
  • 5.  Un ejemplo es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan código malicioso.
  • 6. Es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7.  Comenzó en 1990.  Obtenían cuentas .  Utilizaban algoritmos par obtener las cuentas.  Las cuentas duraban semanas o mes
  • 8.  Utilizan la manipulación en el diseño de el correo electrónico para lograr que in enlace parezca una ruta legitima de organización por la cual se hace pasar el impostor.  Paginas de bancos o tarjetas de créditos falsas.
  • 9. Respuestas organizativas: entrenar a los empleados de modo que puedan reconocer posibles ataques. Respuestas técnicas: programas informáticos anti-phishing