SlideShare una empresa de Scribd logo
UNIVERSIDAD CENTRAL DEL ECUADOR
SEDE SUR
• INTEGRANTES: Nathaly Bernis, Santiago Chávez y
  Andrea Gutiérrez.
• TITULO: Ingeniería Social.
• OBJETIVO: Conocer como operan los ingenieros
  sociales y tomar las debidas precauciones para no ser
  victimas de este tipo de delitos.
INGENIERIA SOCIAL

         INGENIERIA SOCIAL

  Es la practica de obtener información
 confidencial a través de la manipulación
               de usuarios.

 Las usan personas como investigadores,
criminales, ladrones computacionales para
 obtener información y realizar actos que
        perjudiquen a las personas.
INGENIERIA SOCIAL
  Actúan comúnmente mediante el
  teléfono o Internet, fingiendo ser
  empleados del banco, técnicos o
               clientes.

Otra forma de ataque es en los archivos
  adjuntos en e-mail ofreciendo fotos
 intimas de alguna persona famosa, o
           programas gratis.
INGENIERIA SOCIAL




Fig. 2 Ingeniería social




                              Fig. 3 Ing. Social extrayendo información
CONCLUSIONES
• La principal defensa contra la ingeniería social es educar y entrenar a los
  usuarios en el uso de políticas de seguridad y asegurarse de que estas sean
  seguidas.
• Los usuarios que manipulen sistemas administrativos, deben ser advertidos
  temprana y frecuentemente para que no divulguen contraseñas u
  otra información importante.
• Los administradores de sistemas informáticos, rara vez necesitan saber la
  contraseña de los usuarios para llevar a cabo sus tareas
• El ingeniero social fingirá ser un compañero de trabajo o un empleado para
  obtener información importante, con el fin de perjudicar a la gente u
  organizaciones.

    BIBLIOGRAFÍA:
    URL: (HTTP://ES.WIKIPEDIA.ORG/WIKI/INGENIERÍA_SOCIAL_(SEGURIDAD)

Más contenido relacionado

La actualidad más candente

Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Eglis Briceño
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
NhoraAdrianaAponteBe
 
Presentation1
Presentation1Presentation1
Presentation1
MauricioAndrVillarre
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
marquela
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
nahuel sandoval
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
fregosoymoreno
 
Sway
SwaySway
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autorMi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Luisa Arenas Gutierrez
 
Tij pp
Tij ppTij pp
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboledadahiaperez96
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!
lichi13
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
TatiOrne
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
Ramon E. Zorrilla
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
CortezSanchez
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
Ing. Armando Monzon Escobar, MA.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Juanrahayvamosatope
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
 

La actualidad más candente (19)

Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Presentation1
Presentation1Presentation1
Presentation1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
 
Sway
SwaySway
Sway
 
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autorMi recorrido por digital 2015 y los delitos informáticos o derechos de autor
Mi recorrido por digital 2015 y los delitos informáticos o derechos de autor
 
Tij pp
Tij ppTij pp
Tij pp
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 

Similar a Ingenieria social

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
BethsabeHerreraTrujillo
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
AnaPaulaAcosta
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jenny-tunubala
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
Universidad Autónoma de Baja California
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
seminarioinformatica2
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
Angello Aman
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
seminarioinformatica2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
Esthefany Espinoza
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
campuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
campuspartyquito
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
campuspartyquito
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Ana-Velasco
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 

Similar a Ingenieria social (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 

Ingenieria social

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SUR • INTEGRANTES: Nathaly Bernis, Santiago Chávez y Andrea Gutiérrez. • TITULO: Ingeniería Social. • OBJETIVO: Conocer como operan los ingenieros sociales y tomar las debidas precauciones para no ser victimas de este tipo de delitos.
  • 2. INGENIERIA SOCIAL INGENIERIA SOCIAL Es la practica de obtener información confidencial a través de la manipulación de usuarios. Las usan personas como investigadores, criminales, ladrones computacionales para obtener información y realizar actos que perjudiquen a las personas.
  • 3. INGENIERIA SOCIAL Actúan comúnmente mediante el teléfono o Internet, fingiendo ser empleados del banco, técnicos o clientes. Otra forma de ataque es en los archivos adjuntos en e-mail ofreciendo fotos intimas de alguna persona famosa, o programas gratis.
  • 4. INGENIERIA SOCIAL Fig. 2 Ingeniería social Fig. 3 Ing. Social extrayendo información
  • 5. CONCLUSIONES • La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas. • Los usuarios que manipulen sistemas administrativos, deben ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información importante. • Los administradores de sistemas informáticos, rara vez necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas • El ingeniero social fingirá ser un compañero de trabajo o un empleado para obtener información importante, con el fin de perjudicar a la gente u organizaciones. BIBLIOGRAFÍA: URL: (HTTP://ES.WIKIPEDIA.ORG/WIKI/INGENIERÍA_SOCIAL_(SEGURIDAD)