SlideShare una empresa de Scribd logo
LEDESMA CAMILA
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos.
 El principio que sustenta la ingeniería social
es el que en cualquier sistema los usuarios
son el eslabón mas débil.
 Fraude.
 Intrusión de una red.
 Espionaje industrial.
 Robo de identidad.
 Un ejemplo es el uso de archivos adjuntos
en correos electrónicos, ofreciendo, por
ejemplo, fotos “intimas” de alguna persona
famosa o algún programa “gratis” pero que
ejecutan código malicioso.
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
 Comenzó en 1990.
 Obtenían cuentas .
 Utilizaban algoritmos par obtener las
cuentas.
 Las cuentas duraban semanas o mes
 Utilizan la manipulación en el diseño de el
correo electrónico para lograr que in enlace
parezca una ruta legitima de organización
por la cual se hace pasar el impostor.
 Paginas de bancos o tarjetas de créditos
falsas.
Respuestas organizativas: entrenar
a los empleados de modo que puedan
reconocer posibles ataques.
Respuestas técnicas: programas
informáticos anti-phishing

Más contenido relacionado

La actualidad más candente

Ac. 2
Ac. 2Ac. 2
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
AlfredoQuiroz03
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
seminarioinformatica2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
Cecilia Declercq
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos andrea loyo
Delitos informaticos andrea loyoDelitos informaticos andrea loyo
Delitos informaticos andrea loyo
andrealoyo2011
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
FalconPeregrine1
 

La actualidad más candente (19)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Phishing
PhishingPhishing
Phishing
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos andrea loyo
Delitos informaticos andrea loyoDelitos informaticos andrea loyo
Delitos informaticos andrea loyo
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Hackers
HackersHackers
Hackers
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 

Destacado

Presentación
PresentaciónPresentación
Presentación
Diego leon
 
dieta efectiva
dieta efectivadieta efectiva
dieta efectiva
francisco certuche
 
Professionalathletessalaries
ProfessionalathletessalariesProfessionalathletessalaries
Professionalathletessalaries
Connor Miller
 
Presentacion tesis-julieta.-m.díaz
Presentacion tesis-julieta.-m.díazPresentacion tesis-julieta.-m.díaz
Presentacion tesis-julieta.-m.díaz
Maria Fernanda Rolón
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
carlos leon sarmiento
 
Bajar peso rapido dieta
Bajar peso rapido dieta Bajar peso rapido dieta
Bajar peso rapido dieta
francisco certuche
 
Gianna marquez.de
Gianna marquez.deGianna marquez.de
Gianna marquez.de
Giannapmf16
 
Hipervinculo
HipervinculoHipervinculo
Hipervinculo
Diego leon
 
Maria fernanda- Rolon
Maria fernanda- RolonMaria fernanda- Rolon
Maria fernanda- Rolon
Maria Fernanda Rolón
 
Trabajo de joni
Trabajo de joniTrabajo de joni
Trabajo de joni
Mr Mochaman
 
En barranquilla me quedo
En barranquilla me quedoEn barranquilla me quedo
En barranquilla me quedo
gina gallor
 
Sandeep karia - Final CV
Sandeep karia - Final CVSandeep karia - Final CV
Sandeep karia - Final CVSandeep Karia
 

Destacado (14)

Presentación
PresentaciónPresentación
Presentación
 
dieta efectiva
dieta efectivadieta efectiva
dieta efectiva
 
soberania
soberaniasoberania
soberania
 
Professionalathletessalaries
ProfessionalathletessalariesProfessionalathletessalaries
Professionalathletessalaries
 
Presentacion tesis-julieta.-m.díaz
Presentacion tesis-julieta.-m.díazPresentacion tesis-julieta.-m.díaz
Presentacion tesis-julieta.-m.díaz
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
 
Bajar peso rapido dieta
Bajar peso rapido dieta Bajar peso rapido dieta
Bajar peso rapido dieta
 
Segundo Parcial
Segundo Parcial Segundo Parcial
Segundo Parcial
 
Gianna marquez.de
Gianna marquez.deGianna marquez.de
Gianna marquez.de
 
Hipervinculo
HipervinculoHipervinculo
Hipervinculo
 
Maria fernanda- Rolon
Maria fernanda- RolonMaria fernanda- Rolon
Maria fernanda- Rolon
 
Trabajo de joni
Trabajo de joniTrabajo de joni
Trabajo de joni
 
En barranquilla me quedo
En barranquilla me quedoEn barranquilla me quedo
En barranquilla me quedo
 
Sandeep karia - Final CV
Sandeep karia - Final CVSandeep karia - Final CV
Sandeep karia - Final CV
 

Similar a Ingeniería social(ledesma

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
marquela
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
seminarioinformatica2
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
ednirimo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 

Similar a Ingeniería social(ledesma (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ing social
Ing socialIng social
Ing social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Ingeniería social(ledesma

  • 2. Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 3.  El principio que sustenta la ingeniería social es el que en cualquier sistema los usuarios son el eslabón mas débil.
  • 4.  Fraude.  Intrusión de una red.  Espionaje industrial.  Robo de identidad.
  • 5.  Un ejemplo es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan código malicioso.
  • 6. Es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7.  Comenzó en 1990.  Obtenían cuentas .  Utilizaban algoritmos par obtener las cuentas.  Las cuentas duraban semanas o mes
  • 8.  Utilizan la manipulación en el diseño de el correo electrónico para lograr que in enlace parezca una ruta legitima de organización por la cual se hace pasar el impostor.  Paginas de bancos o tarjetas de créditos falsas.
  • 9. Respuestas organizativas: entrenar a los empleados de modo que puedan reconocer posibles ataques. Respuestas técnicas: programas informáticos anti-phishing