SlideShare una empresa de Scribd logo
INGENIERIA SOCIAL
•   Citando a Kevin Mitnick, famoso por haber hecho uso de
    la ingeniería social para cometer delitos, se podría
    definir a este método como “el arte de conseguir de un
    tercero aquellos datos de interés para el atacante por
    medio de habilidades sociales”, en este caso, la mente
    de las personas es la que se debe vulnerar mediante
    engaños o trucos para poder obtener la información
    deseada.

    Las técnicas son variadas: llamadas telefónicas en donde
    se hacen pasar por personas de confianza, superiores o
    miembros de empresas de credibilidad, como bancos y
    aseguradoras para sustraer información.

    También, están los correos electrónicos que se valen de
    engaños como el bloqueo de una cuenta bancaría, y
    certificación de algún sitio web al cual se encuentra
    suscrito.

    Otra forma de hacer ingeniería social, es por medio del
    spam: supuestos e-mails con información de
    personalidades populares de la música, política o
    religión; hechos de interés común y catástrofes que si
    llegan a ser abiertos o direccionados por enlaces,
    pueden terminar por infectar o robar información de la
    víctima.
•   La ingeniería social se dirige a los individuos con
                  menos conocimientos, dado que los argumentos
                  y otros factores de influencia tienen que ser
SITUACIONES       construidos generando una situación creíble que
                  el individuo ejecute.
              •   Algunos ejemplos que se pueden citar:
              •   - La ejecución de un virus troyano por parte del
                  usuario, adjunto a un correo electrónico enviado
                  por una casilla que le es familiar o simplemente
                  con un interesante título al destinatario como
                  "es divertido, pruébalo", "mira a Anita desnuda",
                  etc.
              •   - La voz agradable de un hombre o mujer, que
                  pertenece al soporte técnico de nuestra empresa
                  o de nuestro proveedor de tecnología, que nos
                  requiere telefónicamente de información para
                  resolver un inconveniente detectado en nuestra
                  red.
              •   - El llamado de un usuario que necesita que se le
                  asignen nuevamente su clave porque la ha
                  cambiado durante el transcurso del día y no la
                  recuerda.

Más contenido relacionado

Similar a Ingenieria social borrador

Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
yurico mayumi geril gonzales
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Ashley_17
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
Erika Cifuentes
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
Wilmer Mejia
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
assasinscreed3
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
assasinscreed3
 
Phishing
PhishingPhishing
Phishing
eliana622
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
Angel Morales
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
Maria Arroyave
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
marquela
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Daniel fernando suarez franco
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
seminarioinformatica2
 

Similar a Ingenieria social borrador (20)

Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ing social
Ing socialIng social
Ing social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 

Ingenieria social borrador

  • 1. INGENIERIA SOCIAL • Citando a Kevin Mitnick, famoso por haber hecho uso de la ingeniería social para cometer delitos, se podría definir a este método como “el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales”, en este caso, la mente de las personas es la que se debe vulnerar mediante engaños o trucos para poder obtener la información deseada. Las técnicas son variadas: llamadas telefónicas en donde se hacen pasar por personas de confianza, superiores o miembros de empresas de credibilidad, como bancos y aseguradoras para sustraer información. También, están los correos electrónicos que se valen de engaños como el bloqueo de una cuenta bancaría, y certificación de algún sitio web al cual se encuentra suscrito. Otra forma de hacer ingeniería social, es por medio del spam: supuestos e-mails con información de personalidades populares de la música, política o religión; hechos de interés común y catástrofes que si llegan a ser abiertos o direccionados por enlaces, pueden terminar por infectar o robar información de la víctima.
  • 2. La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser SITUACIONES construidos generando una situación creíble que el individuo ejecute. • Algunos ejemplos que se pueden citar: • - La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc. • - La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red. • - El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.