SlideShare una empresa de Scribd logo
Trabajo Practico
de Seguridad Informática
Integrantes: Amarilla Facundo, Alonso Alejo y José Carnero
Curso: 5to “D”
INDICE
 Consejos de Ingieneria Social……………………………………… 3
 ¿Por qué se llama “El Eslabón mas Débil”?................................ 4
 Objetivos de la Ingieneria Social………………………………….. 5
 Phishing o Suplantación de Identidad…………………………… 6
 Los primeros en usar Phishing………………………………………. 7
 Tecnicas de Phishing………………………………………………… 8
 Daños Causados por El Phishing ………………………………… 9
 Tecnicas de Anti Phishing…………………………………………… 10
La ingeniería social es la practica de obtener
información confidencial a través de la manipulación
de usuarios legítimos, es una técnica que pueden
usar ciertas personas, tales como investigadores
privados, criminales o delincuentes informáticos para
obtener información o privilegios en el sistema de
información.
Concepto de Ingeniería Social
¿Por qué se llama “El Eslabón mas Débil”?
El principio que sustenta la ingeniería social es el que
en cualquier sistema “los usuarios son el eslabón mas
débil”. En practica, un ingeniero social usa
comúnmente el internet para engañar a la gente.
Objetivo de Ingeniería Social
Los objetivos de la ingeniería social son fraudes,
intrusión de red, espionaje industrial, robo de
identidad, etc.
Phishing o Suplantación de Identidad
 Phisihing o suplantación de identidad es un termino
informático que denomina un modelo de abuso informático
que denomina un modelo de abuso informático que se
comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial
deforma fraudulenta.
Los primeros en usar técnicas de Phishing
Quienes comenzaron a hacer phishing en AOL
durante los años 1990 solían obtener cuentas para
usar los servicios de esa compañía a través de
números para tal efecto.
Un cracker se hacia pasar como un empleado de
AOL y enviaba un mensaje instantáneo a una victima
potencial.
Técnicas del Phishing
 Manipulación en el diseño del correo electrónico para lograr
que un enlace parezca una ruta legitima de la organización
por lo cual se hace pasar por impostor.
 El atacante utiliza contra la victima el propio código de
programa del banco por el cual se hace pasar. Este tipo de
atacante resulta particularmente problemático, ya que dirige
al usuario a iniciar sesión en la propia pagina del Banco,
donde la URL y los certificados parecen correctos.
Daños Causados por el Phishing
 La perdida del acceso al correo electrónico a perdidas
económicas sustanciales. Este tipo de robo de identidad se
esta haciendo cada vez mas popular por la facilidad con que
personas pueden usar datos personales para crear cunetas
falsas, utilizando el nombre de la victima o impedir que
usuarios ingresen a sus propias cuentas.
Técnicas de Anti-Phishing
 Existe varias técnicas diferentes para combatir el phishing, incluyendo la legislación
de tecnologías especificas que tienen como objeto evitarlo.

Más contenido relacionado

La actualidad más candente

ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drive
lvarodeFigueroaCorre
 
Phishing
PhishingPhishing
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
lauraazucena
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
manuelavelezyara
 

La actualidad más candente (9)

ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Mariana
MarianaMariana
Mariana
 
Phising
PhisingPhising
Phising
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drive
 
Phishing
PhishingPhishing
Phishing
 
Nadia valenzuela
Nadia valenzuelaNadia valenzuela
Nadia valenzuela
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
fabridestefani
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
Cesar Brizzio
 
Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016
Pepe Cerezo
 
Materi ict tugas
Materi ict tugasMateri ict tugas
Materi ict tugas
Imam Widiatmoko
 
Neuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2bNeuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2b
Pratyush Chaudhuri
 
Seguridad
SeguridadSeguridad
Seguridad
Yury Torres
 
Lo malo de la banca móvil
Lo malo de la banca móvilLo malo de la banca móvil
Lo malo de la banca móvil
Lucho Gonzales Gavelan
 
Tercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasTercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemas
Yury Torres
 
El reto de la digitalización para los bancos
El reto de la digitalización para los bancosEl reto de la digitalización para los bancos
El reto de la digitalización para los bancos
Hector García
 
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarPresentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Banco Popular
 
Bancos
BancosBancos
¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?
Good Rebels
 
Diapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionDiapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicion
YudyAndreaMaldonado
 
Riesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaRiesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológica
Miguel Montañez
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
Leslie Samuel
 

Destacado (16)

Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016
 
Materi ict tugas
Materi ict tugasMateri ict tugas
Materi ict tugas
 
Neuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2bNeuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2b
 
Seguridad
SeguridadSeguridad
Seguridad
 
Xiomy
XiomyXiomy
Xiomy
 
Lo malo de la banca móvil
Lo malo de la banca móvilLo malo de la banca móvil
Lo malo de la banca móvil
 
Tercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasTercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemas
 
El reto de la digitalización para los bancos
El reto de la digitalización para los bancosEl reto de la digitalización para los bancos
El reto de la digitalización para los bancos
 
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarPresentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
 
Bancos
BancosBancos
Bancos
 
¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?
 
Diapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionDiapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicion
 
Riesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaRiesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológica
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Trabajo Practico de Seguridad Informática

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
AlfredoQuiroz03
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ANDRES marquez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ANDRES marquez
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
Valentina Bahamon
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Xilena María Bautista Centeno
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 

Similar a Trabajo Practico de Seguridad Informática (20)

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ing social
Ing socialIng social
Ing social
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Phishing
PhishingPhishing
Phishing
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Último

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 

Último (20)

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

Trabajo Practico de Seguridad Informática

  • 1. Trabajo Practico de Seguridad Informática Integrantes: Amarilla Facundo, Alonso Alejo y José Carnero Curso: 5to “D”
  • 2. INDICE  Consejos de Ingieneria Social……………………………………… 3  ¿Por qué se llama “El Eslabón mas Débil”?................................ 4  Objetivos de la Ingieneria Social………………………………….. 5  Phishing o Suplantación de Identidad…………………………… 6  Los primeros en usar Phishing………………………………………. 7  Tecnicas de Phishing………………………………………………… 8  Daños Causados por El Phishing ………………………………… 9  Tecnicas de Anti Phishing…………………………………………… 10
  • 3. La ingeniería social es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos, es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales o delincuentes informáticos para obtener información o privilegios en el sistema de información. Concepto de Ingeniería Social
  • 4. ¿Por qué se llama “El Eslabón mas Débil”? El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón mas débil”. En practica, un ingeniero social usa comúnmente el internet para engañar a la gente.
  • 5. Objetivo de Ingeniería Social Los objetivos de la ingeniería social son fraudes, intrusión de red, espionaje industrial, robo de identidad, etc.
  • 6. Phishing o Suplantación de Identidad  Phisihing o suplantación de identidad es un termino informático que denomina un modelo de abuso informático que denomina un modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial deforma fraudulenta.
  • 7. Los primeros en usar técnicas de Phishing Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números para tal efecto. Un cracker se hacia pasar como un empleado de AOL y enviaba un mensaje instantáneo a una victima potencial.
  • 8. Técnicas del Phishing  Manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legitima de la organización por lo cual se hace pasar por impostor.  El atacante utiliza contra la victima el propio código de programa del banco por el cual se hace pasar. Este tipo de atacante resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia pagina del Banco, donde la URL y los certificados parecen correctos.
  • 9. Daños Causados por el Phishing  La perdida del acceso al correo electrónico a perdidas económicas sustanciales. Este tipo de robo de identidad se esta haciendo cada vez mas popular por la facilidad con que personas pueden usar datos personales para crear cunetas falsas, utilizando el nombre de la victima o impedir que usuarios ingresen a sus propias cuentas.
  • 10. Técnicas de Anti-Phishing  Existe varias técnicas diferentes para combatir el phishing, incluyendo la legislación de tecnologías especificas que tienen como objeto evitarlo.