SlideShare una empresa de Scribd logo
1 de 14
INTEGRANTES:
Chiu Casas, Allison
2
3
• Cualquier consejo o ayuda no solicitados
deben tratarse con precaución,
especialmente si se trata de hacer clic en un
enlace, ya que es probable que se trate de
un intento de fraude por ingeniería social.
Del mismo modo, cualquier petición de su
contraseña o información financiera es, sin
duda, un truco; las instituciones legítimas
nunca le pedirán su contraseña. Además,
compruebe la dirección de cualquier correo
electrónico sospechoso que reciba para
asegurarse de que se trata de una dirección
legítima
4
• Nunca dé por cierto nada de lo que no esté absolutamente
seguro
• No acepte ninguna oferta que no haya solicitado
• No haga clic en ningún enlace que provenga de fuentes
desconocidas
• No revele su contraseña o sus datos bancarios
Consiste en enviar correos electrónicos
falsos disfrazados como legítimos,
normalmente como si procediesen de
un banco u otra autoridad.
“Algunos correos electrónicos de Phishing aún
están mal elaborados y usted puede detectarlos
con facilidad. Sin embargo, otros son muy
parecidos a los reales y pueden engañar incluso a
los usuarios experimentados de Internet”
5
Daniel Markuson, el experto en privacidad
digital de NordVPN.
6
Los hackers emplean técnicas de ingeniería
social valiéndose de campañas masivas de
correo electrónico para engañar a los internautas
y hacerse con sus credenciales
PayPal es uno de los espacios favoritos de los
hackers para lanzar sus ataques, debido a la gran
cantidad de información personal que atesora, así
como el elevado número de usuarios que hacen uso
de ella para sus transacciones en Internet.
7
@paypal.com
• Dominio del emisor
Erratas y malas traducciones
• Fallos ortográficos
No cuentan con el protocolo https ni incluyen la
dirección www.paypal.com.
• Hiperenlaces falsos
“Querido usuario” o “Estimado cliente”
• Saludos impersonales
PayPal nunca envía archivos adjuntos en sus
correos electrónicos
• Archivos adjuntos
8
PayPal se encuentra
dentro del top 10 de
marcas más utilizadas
para llevar a cabo sus
ataques, junto a Apple y
Google
Este tipo de malware es
muy rentable para los
hackers dada su facilitad
de difusión y el rápido
rédito económico
9
Correo inicial que llega a la víctima
Todo comienza con un correo electrónico en el que se
informa sobre una supuesta actividad inusual en la cuenta
del usuario y un enlace para que el propietario de la
cuenta verifique su identidad.
invita al usuario a “asegurar su cuenta”
Para que la víctima acceda a llevar adelante el proceso de
asegurar su cuenta
Solicita ingresar la dirección de
correo y contraseña de la víctima
Supuesta notificación indicando que se
limitó el acceso a la cuenta de la
víctima hasta que no reestablezca su
cuenta ingresando sus datos
Formulario solicita ingresar
información sobre el domicilio de la
víctima.
11
Engaño solicita las credenciales de
acceso a la cuenta de correo para
vincular cuentas.
Finalmente informa que se
reestableció la cuenta
correctamente
EJEMPLO 2
12
INGENIERIA SOCIAL
INGENIERIA SOCIAL

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Pishing
PishingPishing
Pishing
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phishing
PhishingPhishing
Phishing
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
hackers
hackershackers
hackers
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
PHISHING
PHISHINGPHISHING
PHISHING
 
COMPRAS ONLINE
COMPRAS ONLINECOMPRAS ONLINE
COMPRAS ONLINE
 
Twitter: Marca Registrada y Derechos de Autor
Twitter: Marca Registrada y Derechos de AutorTwitter: Marca Registrada y Derechos de Autor
Twitter: Marca Registrada y Derechos de Autor
 

Similar a INGENIERIA SOCIAL

Similar a INGENIERIA SOCIAL (20)

Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishing
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 

Más de AlisonChiu

Empresa GLORIA
Empresa GLORIAEmpresa GLORIA
Empresa GLORIAAlisonChiu
 
RESERVA NACIONAL Pacaya samiria
RESERVA NACIONAL Pacaya samiriaRESERVA NACIONAL Pacaya samiria
RESERVA NACIONAL Pacaya samiriaAlisonChiu
 
Planeamiento Estratégico Castelino
Planeamiento Estratégico Castelino Planeamiento Estratégico Castelino
Planeamiento Estratégico Castelino AlisonChiu
 
Procesion de la bandera-a-tacna
Procesion de la bandera-a-tacnaProcesion de la bandera-a-tacna
Procesion de la bandera-a-tacnaAlisonChiu
 

Más de AlisonChiu (6)

Bembos
BembosBembos
Bembos
 
Empresa GLORIA
Empresa GLORIAEmpresa GLORIA
Empresa GLORIA
 
E-commerce
E-commerce E-commerce
E-commerce
 
RESERVA NACIONAL Pacaya samiria
RESERVA NACIONAL Pacaya samiriaRESERVA NACIONAL Pacaya samiria
RESERVA NACIONAL Pacaya samiria
 
Planeamiento Estratégico Castelino
Planeamiento Estratégico Castelino Planeamiento Estratégico Castelino
Planeamiento Estratégico Castelino
 
Procesion de la bandera-a-tacna
Procesion de la bandera-a-tacnaProcesion de la bandera-a-tacna
Procesion de la bandera-a-tacna
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

INGENIERIA SOCIAL

  • 2. 2
  • 3. 3 • Cualquier consejo o ayuda no solicitados deben tratarse con precaución, especialmente si se trata de hacer clic en un enlace, ya que es probable que se trate de un intento de fraude por ingeniería social. Del mismo modo, cualquier petición de su contraseña o información financiera es, sin duda, un truco; las instituciones legítimas nunca le pedirán su contraseña. Además, compruebe la dirección de cualquier correo electrónico sospechoso que reciba para asegurarse de que se trata de una dirección legítima
  • 4. 4 • Nunca dé por cierto nada de lo que no esté absolutamente seguro • No acepte ninguna oferta que no haya solicitado • No haga clic en ningún enlace que provenga de fuentes desconocidas • No revele su contraseña o sus datos bancarios
  • 5. Consiste en enviar correos electrónicos falsos disfrazados como legítimos, normalmente como si procediesen de un banco u otra autoridad. “Algunos correos electrónicos de Phishing aún están mal elaborados y usted puede detectarlos con facilidad. Sin embargo, otros son muy parecidos a los reales y pueden engañar incluso a los usuarios experimentados de Internet” 5 Daniel Markuson, el experto en privacidad digital de NordVPN.
  • 6. 6 Los hackers emplean técnicas de ingeniería social valiéndose de campañas masivas de correo electrónico para engañar a los internautas y hacerse con sus credenciales PayPal es uno de los espacios favoritos de los hackers para lanzar sus ataques, debido a la gran cantidad de información personal que atesora, así como el elevado número de usuarios que hacen uso de ella para sus transacciones en Internet.
  • 7. 7 @paypal.com • Dominio del emisor Erratas y malas traducciones • Fallos ortográficos No cuentan con el protocolo https ni incluyen la dirección www.paypal.com. • Hiperenlaces falsos “Querido usuario” o “Estimado cliente” • Saludos impersonales PayPal nunca envía archivos adjuntos en sus correos electrónicos • Archivos adjuntos
  • 8. 8 PayPal se encuentra dentro del top 10 de marcas más utilizadas para llevar a cabo sus ataques, junto a Apple y Google Este tipo de malware es muy rentable para los hackers dada su facilitad de difusión y el rápido rédito económico
  • 9. 9 Correo inicial que llega a la víctima Todo comienza con un correo electrónico en el que se informa sobre una supuesta actividad inusual en la cuenta del usuario y un enlace para que el propietario de la cuenta verifique su identidad. invita al usuario a “asegurar su cuenta” Para que la víctima acceda a llevar adelante el proceso de asegurar su cuenta
  • 10. Solicita ingresar la dirección de correo y contraseña de la víctima Supuesta notificación indicando que se limitó el acceso a la cuenta de la víctima hasta que no reestablezca su cuenta ingresando sus datos Formulario solicita ingresar información sobre el domicilio de la víctima.
  • 11. 11 Engaño solicita las credenciales de acceso a la cuenta de correo para vincular cuentas. Finalmente informa que se reestableció la cuenta correctamente