SlideShare una empresa de Scribd logo
CONTENIDO
1. Introducción.....................................................................................................................2
2. Que es la ingeniería social...............................................................................................2
3. Cuál es la relación entre ingeniería social y seguridad informática. ...............................3
3.1 Procesos cognitivos que interfieren .........................................................................4
4. Defensas, consideración y buenas prácticas....................................................................4
5. Reflexión personal...........................................................................................................5
6. Cibergrafia.......................................................................................................................5
1. Introducción.
La ingeniería social no es una amenaza nueva, ha existido desde el origen de los tiempos, es
una mezcla de ciencia y psicología. Por esta razón veremos las dos caras de esta estrategia
desde el punto de vista del atacante y del atacado. (Naciones, organizaciones, personas).
En el marco de la seguridad informática es importante resaltar la ingeniería social teniendo
en cuenta que omite el dominio de cuestiones y se basa en el aprovechamiento del eslabón
más débil del usuario; sin importar lo fuerte que sea el sistema de seguridad implementado
en las organizaciones. La ingeniería social puede ser utilizada por los atacantes como
estrategia para obtener información de forma ilegal, pero también puede ser utilizada de
forma defensiva por las organizaciones las cuales deberían generar planes de sensibilización
y concientización a los usuarios sobre la importancia de la seguridad de la información.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización
posterior de la información obtenida. Un hecho importante es que el acto de ingeniería social
acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa
información puede facilitar o favorecer no se enmarcan bajo este término.
2. Que es la ingeniería social
Cualquier acto que influye en una persona a tomar una acción que pueden o no ser de su
interés. No siempre es negativo, pero abarca la forma en que nos comunicamos; con nuestros
padres, terapeutas, hijos, cónyuges y otros.
Según laboratorios ESET “La ingeniería social puede definirse como una acción o conducta
social destinada a conseguir información de las personas cercanas a un sistema. Es el acto de
conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades
sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las
personas son activos de información y pueden ser explotadas mediante técnicas psicológicas
y de manipulación.
La ingeniería social se ha empleado habitualmente con objetivos fraudulentos, como el
pishing, pero podría ser usada aun con más efectividad como una nueva arma en el soporte a
operaciones psicológicas en los conflictos. Surge entonces la cuestión de hasta qué punto
estamos preparados para comprender, detectar, detener y contrarrestar los efectos de estas
operaciones.
En la actualidad debido a las nuevas plataformas tecnológicas, los nuevos riesgos y retos de
la industria (redes sociales, comercio electrónico, transacciones bancarias, almacenamiento
en la nube, entre otros) afectan tanto a personas como organizaciones que son susceptibles
de sufrir ataques basados en ingeniería social; teniendo en cuenta que se aprovechan del
eslabón más débil “las personas”. La mayoría de estos ataques en las organizaciones son
controlados y/o contrarrestados en inversión de equipos, tecnología y aun creemos que es
suficiente, pero realmente estamos descuidando la concientización de los usuarios con
relación a la seguridad de su información.
3. Cuál es la relaciónentre ingeniería socialy
seguridad informática.
La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros
ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros
sistemas prestan se realice con la mayor efectividad y sin caídas.
Lo primero que debemos recordar es que el usuario es el punto más débil en la infraestructura
de seguridad, debido que con una sola acción permite la omisión de todas las protecciones
tecnológicas implementadas detrás de él. La finalidad de la ingeniería social es manipulas a
una persona en su entorno laboral o personal para que de forma directa o indirecta realice
actividades que conlleven a la consecución de un fin específico para quien aplica esta técnica.
En pocas palabras es la habilidad de engañar para conseguir información de forma ilegal de
una persona o sistema.
Un ejemplo son los médicos que a menudo utilizan elementos que se consideran de ingeniería
social para “manipular” a sus pacientes para que realicen acciones que son buenas para ellos,
en cambio un estafador utiliza estos mismos elementos de ingeniería social para convencer a
su víctima para que realice acciones que le perjudican. Aunque el resultado es muy diferente,
el proceso puede ser similar.
Debemos tener en cuenta que en gran parte de las intrusiones en sistemas se realizan
utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la
intervención de personas especialmente entrenadas, los ingenieros sociales.
Antes de que los atacantes tuvieran acceso a las nuevas tecnologías, para aplicar las técnicas
de ingeniería social era necesario acceder a cada víctima potencial de forma individual por
contacto social era necesario acceder a cada víctima potencial de forma individual por
contacto directo, por correo, fax o telefonía tradicional.
Estos métodos requerían una inversión importante en tiempo y dinero, y limitaban su impacto.
En el nuevo escenario de internet esto cambia. Se puede utilizar un ataque global, por lo que
ya no se habla de objetivo si no de audiencia objetivo.
3.1 Procesos cognitivos que interfieren
El psicólogo social Sagarin explica que cuando procesamos la información sistemáticamente,
pensamos con detenimiento y de forma racional una petición antes de tomar una decisión.
Por lo contrario, si la procesamos a través del descubrimiento no racional, tomamos atajos
mentales para tomar las decisiones. Por ejemplo podemos acceder a una petición en función
de quien afirma ser el que hace la petición, en lugar de fijarnos en la confidencialidad de la
información que ha solicitado. Intentamos funcionar en el modo cuando el tema es importante
para nosotros. Pero la presión del tiempo, la distracción o una emoción fuerte nos hace
cambiar.
4. Defensas,consideracióny buenas prácticas
Es importante que tanto las personas como las organizaciones se pregunten ¿Existe defensas
efectivas en contra de la ingeniería social? La respuesta a esta cuestión es si, per todos los
mecanismos se basan en la cultura informática y no en cuestiones cien por ciento técnicas,
cabe aclarar que una parte significativa de la seguridad recae en os usuarios, tanto en las
comunicaciones personales como en la vida real. Por esta razón es importante que las
personas entiendan que existen situaciones de las que debemos desconfiar o ser manejadas
con cuidado para evitar riesgos.
Como punto de partida algunas amenazas específicas, a continuación se describen
recomendaciones que permiten disminuir de forma significativa la posibilidad de ser víctimas
de alguna técnica de ingeniería social aplicada:
- Si se recibe cualquier correo de remitentes desconocidos, debe tratarse con extremo
cuidado, ya que no solamente puede tratarse de un correo con información falsa, sino
que puede contener archivos maliciosos adjuntos.
- Como medida de protección general, se debe saber que las entidades bancarias nunca
solicitaran información confidencial por correo electrónico, o incluso cualquier tipo
de información del usuario.
- No enviar información de acceso personal por correo electrónico. El no aplicar este
tipo de medidas a pesar de su sencillez, es causa de innumerables inconvenientes en
términos de seguridad informática, recordemos que la ingeniería social permite
obtener información sensible y representa un problema económico para las víctimas.
- En concreto, la ingeniería social realmente representa un problema serio de seguridad.
No se necesita que el usuario sea un experto conocedor de seguridad, pero más allá
de las consideraciones básicas se debe tener presente por lo menos como o en donde
están las amenazas, que muchas veces no serán virus, programas o equipos infectados,
sino simplemente técnicas de engaño.
5. Reflexiónpersonal
Al mantenerme distante del uso de las redes y el contacto con
personas por estos, no me veo involucrado en situaciones que
me puedan llegar a afectar. Por otro lado, la distancia que aún
tengo a un ambiente laboral representa estar en un entorno cerrado a cualquier afectación por
el mismo. La seguridad del usuario como indica el texto, no solo está en los distintos
mecanismos de seguridad técnica, también involucra el uso comprometido de las plataformas
tecnológicas, que en la actualidad están en un auge desaforado y por lo tanto el usuario debe
mantenerse informado y tener cierta responsabilidad del uso de estas.
6. Cibergrafia
(de Salvador,2011)
(Espitia,UniversidadPilotode Colombia,s.f.)
(Nms/George,2011)
(Barrera,2015)

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Freddy Rodriguez
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Seguridad
SeguridadSeguridad
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
itzel ramos
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
Altagracia Suero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mayratuglima221997
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
issabel17
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
AnaPaulaAcosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
MarietaCanales
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
Brandon Pérez
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 

La actualidad más candente (18)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 

Similar a Ingenieria social

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Nestor Mendoza Vasquez
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
adriel02
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
inmacu_
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
RubenCucaita
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
cwalter11
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
vdelrocio1985
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
JuanPabloYabetaMaldo
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
Universidad Autónoma de Baja California
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 

Similar a Ingenieria social (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Último

TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (17)

TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Ingenieria social

  • 1. CONTENIDO 1. Introducción.....................................................................................................................2 2. Que es la ingeniería social...............................................................................................2 3. Cuál es la relación entre ingeniería social y seguridad informática. ...............................3 3.1 Procesos cognitivos que interfieren .........................................................................4 4. Defensas, consideración y buenas prácticas....................................................................4 5. Reflexión personal...........................................................................................................5 6. Cibergrafia.......................................................................................................................5
  • 2. 1. Introducción. La ingeniería social no es una amenaza nueva, ha existido desde el origen de los tiempos, es una mezcla de ciencia y psicología. Por esta razón veremos las dos caras de esta estrategia desde el punto de vista del atacante y del atacado. (Naciones, organizaciones, personas). En el marco de la seguridad informática es importante resaltar la ingeniería social teniendo en cuenta que omite el dominio de cuestiones y se basa en el aprovechamiento del eslabón más débil del usuario; sin importar lo fuerte que sea el sistema de seguridad implementado en las organizaciones. La ingeniería social puede ser utilizada por los atacantes como estrategia para obtener información de forma ilegal, pero también puede ser utilizada de forma defensiva por las organizaciones las cuales deberían generar planes de sensibilización y concientización a los usuarios sobre la importancia de la seguridad de la información. No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información puede facilitar o favorecer no se enmarcan bajo este término. 2. Que es la ingeniería social Cualquier acto que influye en una persona a tomar una acción que pueden o no ser de su interés. No siempre es negativo, pero abarca la forma en que nos comunicamos; con nuestros padres, terapeutas, hijos, cónyuges y otros. Según laboratorios ESET “La ingeniería social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el acto de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las personas son activos de información y pueden ser explotadas mediante técnicas psicológicas y de manipulación. La ingeniería social se ha empleado habitualmente con objetivos fraudulentos, como el pishing, pero podría ser usada aun con más efectividad como una nueva arma en el soporte a operaciones psicológicas en los conflictos. Surge entonces la cuestión de hasta qué punto estamos preparados para comprender, detectar, detener y contrarrestar los efectos de estas operaciones. En la actualidad debido a las nuevas plataformas tecnológicas, los nuevos riesgos y retos de la industria (redes sociales, comercio electrónico, transacciones bancarias, almacenamiento en la nube, entre otros) afectan tanto a personas como organizaciones que son susceptibles
  • 3. de sufrir ataques basados en ingeniería social; teniendo en cuenta que se aprovechan del eslabón más débil “las personas”. La mayoría de estos ataques en las organizaciones son controlados y/o contrarrestados en inversión de equipos, tecnología y aun creemos que es suficiente, pero realmente estamos descuidando la concientización de los usuarios con relación a la seguridad de su información. 3. Cuál es la relaciónentre ingeniería socialy seguridad informática. La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. Lo primero que debemos recordar es que el usuario es el punto más débil en la infraestructura de seguridad, debido que con una sola acción permite la omisión de todas las protecciones tecnológicas implementadas detrás de él. La finalidad de la ingeniería social es manipulas a una persona en su entorno laboral o personal para que de forma directa o indirecta realice actividades que conlleven a la consecución de un fin específico para quien aplica esta técnica. En pocas palabras es la habilidad de engañar para conseguir información de forma ilegal de una persona o sistema. Un ejemplo son los médicos que a menudo utilizan elementos que se consideran de ingeniería social para “manipular” a sus pacientes para que realicen acciones que son buenas para ellos, en cambio un estafador utiliza estos mismos elementos de ingeniería social para convencer a su víctima para que realice acciones que le perjudican. Aunque el resultado es muy diferente, el proceso puede ser similar. Debemos tener en cuenta que en gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales. Antes de que los atacantes tuvieran acceso a las nuevas tecnologías, para aplicar las técnicas de ingeniería social era necesario acceder a cada víctima potencial de forma individual por contacto social era necesario acceder a cada víctima potencial de forma individual por contacto directo, por correo, fax o telefonía tradicional. Estos métodos requerían una inversión importante en tiempo y dinero, y limitaban su impacto. En el nuevo escenario de internet esto cambia. Se puede utilizar un ataque global, por lo que ya no se habla de objetivo si no de audiencia objetivo.
  • 4. 3.1 Procesos cognitivos que interfieren El psicólogo social Sagarin explica que cuando procesamos la información sistemáticamente, pensamos con detenimiento y de forma racional una petición antes de tomar una decisión. Por lo contrario, si la procesamos a través del descubrimiento no racional, tomamos atajos mentales para tomar las decisiones. Por ejemplo podemos acceder a una petición en función de quien afirma ser el que hace la petición, en lugar de fijarnos en la confidencialidad de la información que ha solicitado. Intentamos funcionar en el modo cuando el tema es importante para nosotros. Pero la presión del tiempo, la distracción o una emoción fuerte nos hace cambiar. 4. Defensas,consideracióny buenas prácticas Es importante que tanto las personas como las organizaciones se pregunten ¿Existe defensas efectivas en contra de la ingeniería social? La respuesta a esta cuestión es si, per todos los mecanismos se basan en la cultura informática y no en cuestiones cien por ciento técnicas, cabe aclarar que una parte significativa de la seguridad recae en os usuarios, tanto en las comunicaciones personales como en la vida real. Por esta razón es importante que las personas entiendan que existen situaciones de las que debemos desconfiar o ser manejadas con cuidado para evitar riesgos. Como punto de partida algunas amenazas específicas, a continuación se describen recomendaciones que permiten disminuir de forma significativa la posibilidad de ser víctimas de alguna técnica de ingeniería social aplicada: - Si se recibe cualquier correo de remitentes desconocidos, debe tratarse con extremo cuidado, ya que no solamente puede tratarse de un correo con información falsa, sino que puede contener archivos maliciosos adjuntos. - Como medida de protección general, se debe saber que las entidades bancarias nunca solicitaran información confidencial por correo electrónico, o incluso cualquier tipo de información del usuario. - No enviar información de acceso personal por correo electrónico. El no aplicar este tipo de medidas a pesar de su sencillez, es causa de innumerables inconvenientes en términos de seguridad informática, recordemos que la ingeniería social permite obtener información sensible y representa un problema económico para las víctimas. - En concreto, la ingeniería social realmente representa un problema serio de seguridad. No se necesita que el usuario sea un experto conocedor de seguridad, pero más allá de las consideraciones básicas se debe tener presente por lo menos como o en donde
  • 5. están las amenazas, que muchas veces no serán virus, programas o equipos infectados, sino simplemente técnicas de engaño. 5. Reflexiónpersonal Al mantenerme distante del uso de las redes y el contacto con personas por estos, no me veo involucrado en situaciones que me puedan llegar a afectar. Por otro lado, la distancia que aún tengo a un ambiente laboral representa estar en un entorno cerrado a cualquier afectación por el mismo. La seguridad del usuario como indica el texto, no solo está en los distintos mecanismos de seguridad técnica, también involucra el uso comprometido de las plataformas tecnológicas, que en la actualidad están en un auge desaforado y por lo tanto el usuario debe mantenerse informado y tener cierta responsabilidad del uso de estas. 6. Cibergrafia (de Salvador,2011) (Espitia,UniversidadPilotode Colombia,s.f.) (Nms/George,2011) (Barrera,2015)