SlideShare una empresa de Scribd logo
PROTECCIÓN DE DATOS Y
EQUIPOS.
PHISHING E INGENIERÍA SOCIAL
LA INGENIERÍA
SOCIAL: EL ATAQUE
INFORMÁTICO MÁS
PELIGROSO
● La ingeniería social es la práctica de
manipular psicológicamente a las
personas para que compartan
información confidencial o hagan
acciones inseguras
● Los atacantes se hacen pasar por otra
persona y convencen a la víctima
para entregar información sensible
de la organización o sus contraseñas.
5 cosas
que
debes
saber...
1. Es física y digital
La Ingeniería Social es una antigua estafa que se manifiesta en todos los
ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo
o que solo se ve en el mundo online.
2. Su calidad es muy variable
La calidad de las estafas varía ampliamente. Por cada ingeniero social
sofisticado que envía correos electrónicos de phishing iguales a los auténticos
o que hace llamadas de vishing, habrá muchos otros que hablan mal el
idioma, que tienen argumentos sin lógica e información confusa.
3. Los países también la usan
En un nivel mucho más elevado, los estados-nación están participando
activamente en campañas de Ingeniería Social, o al menos las usan como parte
de ataques mucho más sofisticados: las amenazas persistentes avanzadas
(APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos
cibernéticos de países como los Estados Unidos y China.
4. Es probable que no te des cuenta del
ataque
Lo más preocupante acerca de los ataques de este tipo es que no hay una
advertencia inmediata, no hay ninguna señal clara de que te están atacando o de
que tu equipo fue infectado.
La Ingeniería Social afecta a todos, pero los
estafadores la utilizan cada vez más para atacar las
grandes corporaciones.
Un informe de la industria de principios de 2015
reveló que se está usando la Ingeniería Social para
atacar específicamente a los mandos medios y altos
ejecutivos. La razón es porque son como una “mina
de oro”.
5. Se enfoca principalmente en las
empresas
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación
confiable y legítima.
Características:
● El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
● Se considera pishing, la lectura por parte de terceras
personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.
● Se requieren métodos adicionales de protección.
● Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
● El término phishing proviene de la palabra inglesa
"fishing" (pesca), haciendo alusión al intento de hacer que
los usuarios "muerdan el anzuelo".
● La primera mención del término phishing data de enero
de 1996. Se dio en el grupo de noticias de hackers
alt.2600
● El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros de AOL.
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los
años 1990 solían obtener cuentas para usar los servicios de
esa compañía a través de números de tarjetas de crédito
válidos, generados utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL podían durar semanas e
incluso meses. En 1995 AOL tomó medidas para prevenir
este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas
legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la
comunidad de warez que intercambiaba software falsificado.
Un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial.
Para poder engañar a la víctima de modo que diera
información confidencial,el mensaje podía contener textos
como "verificando cuenta" o "confirmando información de
factura". Una vez el usuario enviaba su contraseña, el
atacante podía tener acceso a la cuenta de la víctima y
utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL requerían
generalmente el uso de programas escritos por crackers,
como el AOLHell.

Más contenido relacionado

La actualidad más candente

Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Phishing
PhishingPhishing
Phishing
99i
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
lauraazucena
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
omy nasry
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Fernando Carrillo Cancino
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Tp
TpTp
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Eveling Giselle Cruz Vásquez
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 

La actualidad más candente (19)

Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Phising
PhisingPhising
Phising
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Phishing
PhishingPhishing
Phishing
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Presentación1
Presentación1Presentación1
Presentación1
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Los virus
Los virusLos virus
Los virus
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp
TpTp
Tp
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 

Similar a La ingeniería social el ataque informático más peligroso

Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 

Similar a La ingeniería social el ataque informático más peligroso (20)

Ing social
Ing socialIng social
Ing social
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 

Más de Martín Pachetta

Mujeres
MujeresMujeres
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
Martín Pachetta
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
Martín Pachetta
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
Martín Pachetta
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
Martín Pachetta
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
Martín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiMartín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverMartín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaMartín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezMartín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funesMartín Pachetta
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfiMartín Pachetta
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaMartín Pachetta
 

Más de Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

La ingeniería social el ataque informático más peligroso

  • 1. PROTECCIÓN DE DATOS Y EQUIPOS. PHISHING E INGENIERÍA SOCIAL
  • 2. LA INGENIERÍA SOCIAL: EL ATAQUE INFORMÁTICO MÁS PELIGROSO
  • 3. ● La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras ● Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas.
  • 5. 1. Es física y digital La Ingeniería Social es una antigua estafa que se manifiesta en todos los ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo o que solo se ve en el mundo online. 2. Su calidad es muy variable La calidad de las estafas varía ampliamente. Por cada ingeniero social sofisticado que envía correos electrónicos de phishing iguales a los auténticos o que hace llamadas de vishing, habrá muchos otros que hablan mal el idioma, que tienen argumentos sin lógica e información confusa.
  • 6. 3. Los países también la usan En un nivel mucho más elevado, los estados-nación están participando activamente en campañas de Ingeniería Social, o al menos las usan como parte de ataques mucho más sofisticados: las amenazas persistentes avanzadas (APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos cibernéticos de países como los Estados Unidos y China. 4. Es probable que no te des cuenta del ataque Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado.
  • 7. La Ingeniería Social afecta a todos, pero los estafadores la utilizan cada vez más para atacar las grandes corporaciones. Un informe de la industria de principios de 2015 reveló que se está usando la Ingeniería Social para atacar específicamente a los mandos medios y altos ejecutivos. La razón es porque son como una “mina de oro”. 5. Se enfoca principalmente en las empresas
  • 8. PHISHING El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 9. Características: ● El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. ● Se considera pishing, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
  • 10. ● Se requieren métodos adicionales de protección. ● Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. ● El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". ● La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600 ● El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  • 11. Phishing en AOL Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
  • 12. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.