SlideShare una empresa de Scribd logo
1 de 24

¿Qué es?
Es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que
les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.

Principios
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin
Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro
principios:
1. Todos queremos ayudar
2. el primer movimiento es siempre de confianza
hacia otro
3. No nos gusta decir NO
4. A todos nos gusta que nos Alaben.

Historia
El principio que sustenta la ingeniería social es que los usuarios “son el
eslabón débil”. Un ingeniero social usará el teléfono o internet para engañar
a la gente. También por internet se envían solicitudes para renovar permisos
de accesos o inclusive las cadenas para obtener información sensible o violar
las políticas de seguridad. Con este método se aprovechan de la tendencia
natural de la gente a reaccionar de manera predecible a ciertas situaciones.
Los perfiles de usuarios son:
Usuarios confiados
Usuarios desconfiados que no razonan
Usuarios desconfiados que razonan.

Técnicas de Ingeniería
Social

Técnicas
Las técnicas de Ingeniería Social, a nivel método de acción sobre los
usuarios, están dividas en categorías que se caracterizan por el grado de
interacción que se tiene con la persona dueña de la información a
conseguir.
Tipo de técnicas, según el nivel de interacción del ingeniero social:
Técnicas Pasivas
Técnicas No Presenciales
Técnicas Presenciales no Agresivas
 Técnicas Pasivas:
que se basan simplemente (lo que no
implica que sea fácil) en la
Observación de las acciones de esa
persona. Lo principal es que cada caso
es diferente, y por lo tanto cada
desenvolvimiento del experto está
supeditado al ambiente, naturaleza y
contexto en el que la información a
conseguir se mueva
 Técnicas no presenciales:
No presenciales, donde a
través de medios de
comunicación como Carta,
Correo electrónico, teléfono
y otros se intenta obtener
información útil según el
caso.
 Técnicas presenciales no agresivas:
Técnicas presencias no agresivas
incluyen seguimiento de personas,
vigilancia de domicilios, inmersión en
edificios, acceso a agendas y Dumpster
Diving

Consejos para evitar ser
victima de Ingeniería
Social

Nunca revelar por teléfono o e-mail datos confidenciales (como
claves de acceso, números de tarjetas de crédito, cuentas
bancarias, etc.).
Nunca hacer click en enlaces de una pagina web que llegue a través de
un e-mail en el que piden datos personales
Asegurarse de que la dirección de la pagina web es correcta y segura
antes de ingresar con un usuario y clave
Instalar un buen software de seguridad que incluya antivirus,
antiphising, antispyware, antimalware para minimizar los riesgos en su
ordenador.

Utilizar el sentido común y pregúntese siempre que reciba un
mensaje o llamada sospechosa si alguien puede obtener
algún beneficio de forma ilícita con la información que le
solicitan
Prestar atención a los URL de sitios web que utiliza un
dominio web
Proporcionar capacitación al personal de la empresa con el
fin de prevención e identificación de ataques de ingeniería
social.

Ejemplos

1. Caso No. 1 - Phishing

Phishing

Tipos de phishing

 Consejos
¿Qué son los troyanos?
1. Es un programa que bajo una
apariencia inofensiva y útil para el
usuario se inserta en un ordenador,
y permite que usuarios externos
accedan a la información contenida
o controlen de forma remota el
equipo
2. Los troyanos son creados para
obtener información privilegiada
de la máquina anfitriona
3. No se reproducen

Ejemplo
Se utiliza la ingeniería social
cuando se descarga un
programa de Internet pensado
que es un antivirus para el
ordenador y de esta forma estar
a salvo de posibles amenazas.
Al ejecutar el programa la
computadora es infectada por
un troyano

¿Por qué caen las personas en
estas trampas?
Total desconocimiento del tema
No se puede reconocer un ataque de
ingeniería social, porque ni siquiera se
reconoce el término, mucho menos se
podrá identificar quién es un ingeniero
social y por qué se hacen las preguntas
para obtener información
Falta de información accesible
No se encuentra información accesible, clara y
específica sobre esta disciplina ya que la misma
forma parte de un cuerpo de integrado del tema de
seguridad en informática. Aunque en otros ya se ha
estudiado como una disciplina aparte y hasta se ha
creado un estudio sobre la misma, aún la ingeniería
social es considerada una herramienta más para
hacking y otros.

¿Por qué caen las personas en
estas trampas?
Falta de adiestramientos
La falta de adiestramientos es la variable
más común en la lucha por la prevención e
identificación de ataques de ingeniería
social. Si no se capacita a la fuerza laboral
sobre estos temas las empresas seguirán
siendo víctimas de estos ataques.
Actitud: “A mí no me va a pasar”
Esta actitud refleja la negación de muchas
empresas a invertir en adiestramientos y en
contramedidas para atacar la ingeniería social en
el área laboral. Esta negación a capacitar al
personal no técnico así como al técnico se ha
traducido en cientos de miles de pérdidas
anuales por la fuga de información.
https://www.youtube.com/watch?v=d6z
aGDXmVa4&feature=youtu.be
Qué es la ingeniería social y por qué es efectiva

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Phishing
PhishingPhishing
Phishing
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cyber security
Cyber securityCyber security
Cyber security
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering
 

Destacado

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscioneAlex Pin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 

Destacado (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Qué es la ingeniería social y por qué es efectiva

Similar a Qué es la ingeniería social y por qué es efectiva (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 

Último

REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 

Último (20)

REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 

Qué es la ingeniería social y por qué es efectiva

  • 1.
  • 2.  ¿Qué es? Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 3.  Principios Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar 2. el primer movimiento es siempre de confianza hacia otro 3. No nos gusta decir NO 4. A todos nos gusta que nos Alaben.
  • 4.  Historia El principio que sustenta la ingeniería social es que los usuarios “son el eslabón débil”. Un ingeniero social usará el teléfono o internet para engañar a la gente. También por internet se envían solicitudes para renovar permisos de accesos o inclusive las cadenas para obtener información sensible o violar las políticas de seguridad. Con este método se aprovechan de la tendencia natural de la gente a reaccionar de manera predecible a ciertas situaciones. Los perfiles de usuarios son: Usuarios confiados Usuarios desconfiados que no razonan Usuarios desconfiados que razonan.
  • 6.  Técnicas Las técnicas de Ingeniería Social, a nivel método de acción sobre los usuarios, están dividas en categorías que se caracterizan por el grado de interacción que se tiene con la persona dueña de la información a conseguir.
  • 7. Tipo de técnicas, según el nivel de interacción del ingeniero social: Técnicas Pasivas Técnicas No Presenciales Técnicas Presenciales no Agresivas
  • 8.  Técnicas Pasivas: que se basan simplemente (lo que no implica que sea fácil) en la Observación de las acciones de esa persona. Lo principal es que cada caso es diferente, y por lo tanto cada desenvolvimiento del experto está supeditado al ambiente, naturaleza y contexto en el que la información a conseguir se mueva
  • 9.  Técnicas no presenciales: No presenciales, donde a través de medios de comunicación como Carta, Correo electrónico, teléfono y otros se intenta obtener información útil según el caso.
  • 10.  Técnicas presenciales no agresivas: Técnicas presencias no agresivas incluyen seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y Dumpster Diving
  • 11.  Consejos para evitar ser victima de Ingeniería Social
  • 12.  Nunca revelar por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.). Nunca hacer click en enlaces de una pagina web que llegue a través de un e-mail en el que piden datos personales Asegurarse de que la dirección de la pagina web es correcta y segura antes de ingresar con un usuario y clave Instalar un buen software de seguridad que incluya antivirus, antiphising, antispyware, antimalware para minimizar los riesgos en su ordenador.
  • 13.  Utilizar el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan Prestar atención a los URL de sitios web que utiliza un dominio web Proporcionar capacitación al personal de la empresa con el fin de prevención e identificación de ataques de ingeniería social.
  • 15.  1. Caso No. 1 - Phishing
  • 19. ¿Qué son los troyanos? 1. Es un programa que bajo una apariencia inofensiva y útil para el usuario se inserta en un ordenador, y permite que usuarios externos accedan a la información contenida o controlen de forma remota el equipo 2. Los troyanos son creados para obtener información privilegiada de la máquina anfitriona 3. No se reproducen
  • 20.  Ejemplo Se utiliza la ingeniería social cuando se descarga un programa de Internet pensado que es un antivirus para el ordenador y de esta forma estar a salvo de posibles amenazas. Al ejecutar el programa la computadora es infectada por un troyano
  • 21.  ¿Por qué caen las personas en estas trampas? Total desconocimiento del tema No se puede reconocer un ataque de ingeniería social, porque ni siquiera se reconoce el término, mucho menos se podrá identificar quién es un ingeniero social y por qué se hacen las preguntas para obtener información Falta de información accesible No se encuentra información accesible, clara y específica sobre esta disciplina ya que la misma forma parte de un cuerpo de integrado del tema de seguridad en informática. Aunque en otros ya se ha estudiado como una disciplina aparte y hasta se ha creado un estudio sobre la misma, aún la ingeniería social es considerada una herramienta más para hacking y otros.
  • 22.  ¿Por qué caen las personas en estas trampas? Falta de adiestramientos La falta de adiestramientos es la variable más común en la lucha por la prevención e identificación de ataques de ingeniería social. Si no se capacita a la fuerza laboral sobre estos temas las empresas seguirán siendo víctimas de estos ataques. Actitud: “A mí no me va a pasar” Esta actitud refleja la negación de muchas empresas a invertir en adiestramientos y en contramedidas para atacar la ingeniería social en el área laboral. Esta negación a capacitar al personal no técnico así como al técnico se ha traducido en cientos de miles de pérdidas anuales por la fuga de información.