La ingeniería social es una técnica que manipula psicológicamente a las personas para obtener información confidencial. El phishing es una forma de ingeniería social donde los atacantes se hacen pasar por empresas confiables para robar datos a través de correos electrónicos, mensajes o llamadas. Ambos son amenazas comunes que afectan a individuos y empresas.
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
Tenemos muchas actividades digitales como revisar nuestras cuentas bancarias, comprar un producto con solo tocar la pantalla, acceder a nuestros correos personales y corporativos de manera remota, etc. Todo esto ha convertido a nuestros smartphones en una mina de oro de información personal, por lo que revisar la ciberseguridad de nuestro dispositivo se ha vuelto crucial en estos tiempos.
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
Tenemos muchas actividades digitales como revisar nuestras cuentas bancarias, comprar un producto con solo tocar la pantalla, acceder a nuestros correos personales y corporativos de manera remota, etc. Todo esto ha convertido a nuestros smartphones en una mina de oro de información personal, por lo que revisar la ciberseguridad de nuestro dispositivo se ha vuelto crucial en estos tiempos.
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
Criterios para evaluar información en internetMartín Pachetta
Fuente: Salvador Oliván, J., Angós Ullate, J., & Fernández Ruiz, M. F. (1999). Criterios para evaluar la calidad de las fuentes de información en Internet. Scire, 99-113.
RSM de los medios en la construcción de la niñez y la adolescenciaMartín Pachetta
Alumnos reflexionaron sobre el modo en que los medios de comunicación, en su gran mayoría, construyen una determinada imagen acerca de los niños y adolescentes, por ejemplo, a través de los noticieros y las publicidades. Es por eso que pensaron en la responsabilidad que le cabe a los medios de comunicación al respecto.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
3. ● La ingeniería social es la práctica de
manipular psicológicamente a las
personas para que compartan
información confidencial o hagan
acciones inseguras
● Los atacantes se hacen pasar por otra
persona y convencen a la víctima
para entregar información sensible
de la organización o sus contraseñas.
5. 1. Es física y digital
La Ingeniería Social es una antigua estafa que se manifiesta en todos los
ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo
o que solo se ve en el mundo online.
2. Su calidad es muy variable
La calidad de las estafas varía ampliamente. Por cada ingeniero social
sofisticado que envía correos electrónicos de phishing iguales a los auténticos
o que hace llamadas de vishing, habrá muchos otros que hablan mal el
idioma, que tienen argumentos sin lógica e información confusa.
6. 3. Los países también la usan
En un nivel mucho más elevado, los estados-nación están participando
activamente en campañas de Ingeniería Social, o al menos las usan como parte
de ataques mucho más sofisticados: las amenazas persistentes avanzadas
(APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos
cibernéticos de países como los Estados Unidos y China.
4. Es probable que no te des cuenta del
ataque
Lo más preocupante acerca de los ataques de este tipo es que no hay una
advertencia inmediata, no hay ninguna señal clara de que te están atacando o de
que tu equipo fue infectado.
7. La Ingeniería Social afecta a todos, pero los
estafadores la utilizan cada vez más para atacar las
grandes corporaciones.
Un informe de la industria de principios de 2015
reveló que se está usando la Ingeniería Social para
atacar específicamente a los mandos medios y altos
ejecutivos. La razón es porque son como una “mina
de oro”.
5. Se enfoca principalmente en las
empresas
8. PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación
confiable y legítima.
9. Características:
● El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
● Se considera pishing, la lectura por parte de terceras
personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.
10. ● Se requieren métodos adicionales de protección.
● Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
● El término phishing proviene de la palabra inglesa
"fishing" (pesca), haciendo alusión al intento de hacer que
los usuarios "muerdan el anzuelo".
● La primera mención del término phishing data de enero
de 1996. Se dio en el grupo de noticias de hackers
alt.2600
● El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros de AOL.
11. Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los
años 1990 solían obtener cuentas para usar los servicios de
esa compañía a través de números de tarjetas de crédito
válidos, generados utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL podían durar semanas e
incluso meses. En 1995 AOL tomó medidas para prevenir
este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas
legítimas en AOL.
12. El phishing en AOL estaba estrechamente relacionado con la
comunidad de warez que intercambiaba software falsificado.
Un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial.
Para poder engañar a la víctima de modo que diera
información confidencial,el mensaje podía contener textos
como "verificando cuenta" o "confirmando información de
factura". Una vez el usuario enviaba su contraseña, el
atacante podía tener acceso a la cuenta de la víctima y
utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL requerían
generalmente el uso de programas escritos por crackers,
como el AOLHell.