SlideShare una empresa de Scribd logo
1 de 20
Nombre:
           Jenny Verdezoto
                Curso:
              Quinto”D”
               Colegio:
Instituto Tecnológico Sudamericano
Es el campo de seguridad informática, es la práctica
de obtener información confidencial a través de la
manipulación de usuarios legítimos.
HACKER




         CRAKER



                  OTROS
BUCANEROS                   INSIDERS            LAMMER




COPYHACKER                 PHREAKER             NEWBRE




                                       TASHER
             SERPTKIDDIE




                                                SIGUIENTE
HACKER



ES AQUEL QUE ROBA INFORMACION.

EJEMPLO:
CRACKER



ESTE NESECITA UN PROGRAMA PROTEGIDO CON
 CONTRASEÑA.

EJEMPLO:
¿Cómo evitamos ser victimas de
    la Ingeniería Social?

No tenemos que dar información confidencial a otras
     personas , ya que estés seguro a quien da la
            información confidencial.
Tienen un apodo los hacker y se los
             llama:

 LADRONES:



     INVESTIGADORES:



                CURIOSOS:
EJEMPLOS DE INGENIERIA SOCIAL:

La voz de una persona que dice ser parte
 técnico de la computadora para luego pedir
 sus datos y usarlos.

La llamada de un supuesto usuario que dice
 haber perdido su clave de internet para luego
 usar su clave de internet.
Que es SPAM?
Es un correo de basura o mensaje de basura los que
  no son solicitados, habitualmente de tipo
  publicitario, enviados en cantidades masivas que
  perjudican de una u otra manera al receptor.



                    11
EJEMPLOS




       PHISHING
SPAM               HOAX
Que son los PHISHING?

Son pesca o información en el uso de mansajes y
  paginas web falsas para engañarte y hacerte enviar
  información confidencial o personal.



                         11
Que son los HOAX?

A diferencia del fraude el cual tiene normalmente una o
  varias victimas       y es cometido con propósitos
  delictivos y de lucro ilícito.


                           11
Algunos ejemplos que se pueden citar:

La ejecución del virus TROYANO por parte del
  usuario, adjunto a un correo electrónico enviado por
  una dirección conocida o solo con un titulo atractivo.

EJEMPLO:
“es divertido, pruébalo”
“mira a Shakira desnuda”
Etc.
INGENIERIA
                      SOCIAL




                                 Es un peligro para
 Es una amenaza
                                  el computador
para los usuerios
Consejos:
Cuida tu computadora y evita cualquier tipo
 de publicaría los cuales no conozcas.

Tratar de estar en un curso informáticos para
 saber mas de computadoras.

Leer manuales sobre ingeniería social   para
 evitar ser la próxima victima.
Recuerda?

Usa bien siempre tu computadora y no te unas a
 otros robos de claves, estafas y otros actos que
 realiza la ingeniería social.
Videos de Ingeniería Social:
http://www.youtube.com/watch?v=Z0Q7FtmC-Fw

http://seth.inkt.fdchost.com/?p=105
RECOMENDACIONES:
 http://www.revistaciencias.com/publicaciones/Ek
  EkVFVEyZorqSOkTo.ph
 http://www.rompecadenas.com.ar/ingsocial.htm
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Hacker
HackerHacker
Hacker
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Stalking
StalkingStalking
Stalking
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad
Seguridad Seguridad
Seguridad
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a ingenieria social

Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 

Similar a ingenieria social (20)

Ing social
Ing socialIng social
Ing social
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Ultimo
UltimoUltimo
Ultimo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

ingenieria social

  • 1. Nombre: Jenny Verdezoto Curso: Quinto”D” Colegio: Instituto Tecnológico Sudamericano
  • 2. Es el campo de seguridad informática, es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 3. HACKER CRAKER OTROS
  • 4. BUCANEROS INSIDERS LAMMER COPYHACKER PHREAKER NEWBRE TASHER SERPTKIDDIE SIGUIENTE
  • 5. HACKER ES AQUEL QUE ROBA INFORMACION. EJEMPLO:
  • 6. CRACKER ESTE NESECITA UN PROGRAMA PROTEGIDO CON CONTRASEÑA. EJEMPLO:
  • 7. ¿Cómo evitamos ser victimas de la Ingeniería Social? No tenemos que dar información confidencial a otras personas , ya que estés seguro a quien da la información confidencial.
  • 8. Tienen un apodo los hacker y se los llama: LADRONES: INVESTIGADORES: CURIOSOS:
  • 9. EJEMPLOS DE INGENIERIA SOCIAL: La voz de una persona que dice ser parte técnico de la computadora para luego pedir sus datos y usarlos. La llamada de un supuesto usuario que dice haber perdido su clave de internet para luego usar su clave de internet.
  • 10. Que es SPAM? Es un correo de basura o mensaje de basura los que no son solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. 11
  • 11. EJEMPLOS PHISHING SPAM HOAX
  • 12. Que son los PHISHING? Son pesca o información en el uso de mansajes y paginas web falsas para engañarte y hacerte enviar información confidencial o personal. 11
  • 13. Que son los HOAX? A diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito. 11
  • 14. Algunos ejemplos que se pueden citar: La ejecución del virus TROYANO por parte del usuario, adjunto a un correo electrónico enviado por una dirección conocida o solo con un titulo atractivo. EJEMPLO: “es divertido, pruébalo” “mira a Shakira desnuda” Etc.
  • 15. INGENIERIA SOCIAL Es un peligro para Es una amenaza el computador para los usuerios
  • 16. Consejos: Cuida tu computadora y evita cualquier tipo de publicaría los cuales no conozcas. Tratar de estar en un curso informáticos para saber mas de computadoras. Leer manuales sobre ingeniería social para evitar ser la próxima victima.
  • 17. Recuerda? Usa bien siempre tu computadora y no te unas a otros robos de claves, estafas y otros actos que realiza la ingeniería social.
  • 18. Videos de Ingeniería Social: http://www.youtube.com/watch?v=Z0Q7FtmC-Fw http://seth.inkt.fdchost.com/?p=105
  • 19. RECOMENDACIONES:  http://www.revistaciencias.com/publicaciones/Ek EkVFVEyZorqSOkTo.ph  http://www.rompecadenas.com.ar/ingsocial.htm
  • 20. FIN