LEDESMA CAMILA
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos.
 El principio que sustenta la ingeniería social
es el que en cualquier sistema los usuarios
son el eslabón mas débil.
 Fraude.
 Intrusión de una red.
 Espionaje industrial.
 Robo de identidad.
 Un ejemplo es el uso de archivos adjuntos
en correos electrónicos, ofreciendo, por
ejemplo, fotos “intimas” de alguna persona
famosa o algún programa “gratis” pero que
ejecutan código malicioso.
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
 Comenzó en 1990.
 Obtenían cuentas .
 Utilizaban algoritmos par obtener las
cuentas.
 Las cuentas duraban semanas o mes
 Utilizan la manipulación en el diseño de el
correo electrónico para lograr que in enlace
parezca una ruta legitima de organización
por la cual se hace pasar el impostor.
 Paginas de bancos o tarjetas de créditos
falsas.
Respuestas organizativas: entrenar
a los empleados de modo que puedan
reconocer posibles ataques.
Respuestas técnicas: programas
informáticos anti-phishing

Ingeniería social(ledesma

  • 1.
  • 2.
    Es la practicade obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 3.
     El principioque sustenta la ingeniería social es el que en cualquier sistema los usuarios son el eslabón mas débil.
  • 4.
     Fraude.  Intrusiónde una red.  Espionaje industrial.  Robo de identidad.
  • 5.
     Un ejemploes el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan código malicioso.
  • 6.
    Es un modelode abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7.
     Comenzó en1990.  Obtenían cuentas .  Utilizaban algoritmos par obtener las cuentas.  Las cuentas duraban semanas o mes
  • 8.
     Utilizan lamanipulación en el diseño de el correo electrónico para lograr que in enlace parezca una ruta legitima de organización por la cual se hace pasar el impostor.  Paginas de bancos o tarjetas de créditos falsas.
  • 9.
    Respuestas organizativas: entrenar alos empleados de modo que puedan reconocer posibles ataques. Respuestas técnicas: programas informáticos anti-phishing