SlideShare una empresa de Scribd logo
1 de 8
T E M A :
INGENIERIA SOCIAL
  Asignatura: SEGURIDAD INFORMATICA

Dirigida por: LIC. FERNANDO PACHECO, MSc


     JÁCOME ZÚÑIGA PRISCILA
Pienso que la ingeniería
social continúa siendo una
de las técnicas de ataque
más      utilizada     por
creadores o diseñadores de
malware y usuarios con
fines maliciosos debido al
alto nivel de eficacia
logrado    engañando    al
usuario.
Muchos utilizan la técnica Phishig que
             permite enviar un mensaje falso de correo
           electrónico que parece provenir de un banco,
           en el que tenemos o no una cuenta bancaria,
            y nos solicitan los datos de la cuenta o de la
                  tarjeta de débito o de crédito que
            mantenemos con ese banco, con el pretexto
           de actualizar la información, participar en una
                 campaña, o cualquier otra excusa.




            Podemos recibir llamadas telefónicas en las
TÁCTICAS
COMUNES    que alguien se hace pasar por un ejecutivo de
             un banco o de otra institución, solicitando
                     información confidencial




             Puede ser que recibamos en nuestros
            mensajes de correo o en una aplicación de
             mensajería instantánea, por parte de un
            desconocido, algún archivo que debe ser
                           ejecutado
INGENIERIA SOCIAL
                                                                    Cuando se accede a
                                                                    través de la red
                                             Puede ser que los      local, el mismo que
Si   un    atacante
                                             paquetes         de    a    nosotros    nos
tiene acceso físico
                                             información     que    sirve           para
a               una
                       Esta        técnica   usted envía al sitio   comunicarnos con
computadora,
                       empieza cuando se     web del banco sean     el resto del mundo,
puede       agregar
                       accede a un sitio     interceptados por      un atacante puede
dispositivos físicos
                       web y a veces de      dispositivos           intentar    ingresar
o         pequeños
                       forma automática,     sofisticados           en           nuestra
programas       que
                       se         instalen   colocados de esta      máquina          sin
registran         la
                       programas             forma           por    nuestro
secuencia de teclas
                       “troyanos”,           atacantes,             conocimiento y sin
que se introducen.
                       “spyware”         o   probablemente          nuestra
Estos son llamados
                       “malware”             organizados       en   autorización,      y
“key loggers” o
                                             bandas, y con altos    obtener
grabadores        de
                                             conocimientos          información,
teclas
                                             técnico.               archivos,
                                                                    documentos y otros
                                                                    datos relevantes.
Acciones de formación elaboración de manual básico para los
usuarios Incluye recomendaciones de la empresa,
obligaciones y responsabilidades de los usuarios Limite ene
el uso de los servicios de internet Los usuarios finales
deberían ser conscientes de los riesgos para la organización
sino cumplen con las medidas básicas de seguridad de la
empresa, en la utilización de los servicios informáticos




       Utilización segura de Evitar la entrada de los servicios
       aplicaciones virus y otros códigos autorizados de
       corporativas dañinos internet




              Reconocer técnicas soportes obligaciones y más frecuentes
              de informáticos equipos responsabilidades ingeniería social y
              dispositivos.
Toda empresa debe emitir un reglamente
                                           de uso de los recursos Informáticos. En
Los riesgos para las empresas por el mal
                                           el reglamento de uso se fijarán las pautas
uso de herramientas informáticas por
                                           sobre     los      usos     permitidos    y
parte de los empleados son claros:
                                           prohibidos      de     las     herramientas
filtraciones   de   información   a   la
                                           informáticas y se deberán prever las
competencia, vulneración a propiedad
                                           sanciones por su incumplimiento. Las
intelectual, consumo de pornografía
                                           sanciones podrían llegar hasta causar el
durante horas laborables, introducción
                                           despido     justificado    del   empleado,
de virus y daños a los sistemas
                                           siempre que la relación entre el
informáticos, etc.
                                           incumplimiento y la sanción sean
                                           razonables.
Bloqueo de direcciones de páginas web




Restricción de los servicios sobre mensajería instantánea o
                        redes social




           Utilización de diferentes tecnologías




         Establecer horario de ingreso al internet
Ingenieria social

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Glosario
GlosarioGlosario
Glosario
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Destacado

3. Las dimensiones individuales del prendizaje
3. Las dimensiones individuales del prendizaje3. Las dimensiones individuales del prendizaje
3. Las dimensiones individuales del prendizajeMuseo del Oro Colombia
 
Pasos para elaborar un video 1
Pasos para elaborar un video 1Pasos para elaborar un video 1
Pasos para elaborar un video 1Matthias Mallqui
 
Circuitos Eléctricos II: Potencia
Circuitos Eléctricos II: Potencia Circuitos Eléctricos II: Potencia
Circuitos Eléctricos II: Potencia Fabiana Suarez
 
Arquitectura Barroca por Daniel Castillo
Arquitectura Barroca por Daniel CastilloArquitectura Barroca por Daniel Castillo
Arquitectura Barroca por Daniel CastilloDaniel Castillo
 
Proyecto final pmi (generacion de ingresos por el aserrin)
Proyecto final pmi (generacion de ingresos por el aserrin)Proyecto final pmi (generacion de ingresos por el aserrin)
Proyecto final pmi (generacion de ingresos por el aserrin)William Badi Alarcón Gonzalez
 
Newborn assessment
Newborn assessment   Newborn assessment
Newborn assessment AMRITA A. S
 
Data Communication and Computer Network Overview
Data Communication and Computer Network Overview Data Communication and Computer Network Overview
Data Communication and Computer Network Overview RANVIJAY GAUR
 
109107102 camparative-study-of-lic-of-india
109107102 camparative-study-of-lic-of-india109107102 camparative-study-of-lic-of-india
109107102 camparative-study-of-lic-of-indiahomeworkping7
 
Building positive attitude
Building positive attitudeBuilding positive attitude
Building positive attitudeVarun Ojha
 
Valoración del trabajo docente e innovación que tuve en el semestre
Valoración del trabajo docente e innovación que tuve en el semestreValoración del trabajo docente e innovación que tuve en el semestre
Valoración del trabajo docente e innovación que tuve en el semestreAlexia Tirado Reyes
 
La evaluación un proceso de dialogo comprensión y mejora lectura 3
La evaluación un proceso de dialogo comprensión y mejora lectura 3La evaluación un proceso de dialogo comprensión y mejora lectura 3
La evaluación un proceso de dialogo comprensión y mejora lectura 3MiiChelle Arana
 

Destacado (20)

Inteligencias artificiales
Inteligencias artificialesInteligencias artificiales
Inteligencias artificiales
 
3. Las dimensiones individuales del prendizaje
3. Las dimensiones individuales del prendizaje3. Las dimensiones individuales del prendizaje
3. Las dimensiones individuales del prendizaje
 
20160810_164313
20160810_16431320160810_164313
20160810_164313
 
Pasos para elaborar un video 1
Pasos para elaborar un video 1Pasos para elaborar un video 1
Pasos para elaborar un video 1
 
scan0031_1 (1)
scan0031_1 (1)scan0031_1 (1)
scan0031_1 (1)
 
Circuitos Eléctricos II: Potencia
Circuitos Eléctricos II: Potencia Circuitos Eléctricos II: Potencia
Circuitos Eléctricos II: Potencia
 
Animemonos a filosofar
Animemonos a filosofarAnimemonos a filosofar
Animemonos a filosofar
 
Arquitectura Barroca por Daniel Castillo
Arquitectura Barroca por Daniel CastilloArquitectura Barroca por Daniel Castillo
Arquitectura Barroca por Daniel Castillo
 
NIM 2/20/17 Event Slide Show: Digital Revolution Revenue Roadmap
NIM 2/20/17 Event Slide Show: Digital Revolution Revenue RoadmapNIM 2/20/17 Event Slide Show: Digital Revolution Revenue Roadmap
NIM 2/20/17 Event Slide Show: Digital Revolution Revenue Roadmap
 
Proyecto final pmi (generacion de ingresos por el aserrin)
Proyecto final pmi (generacion de ingresos por el aserrin)Proyecto final pmi (generacion de ingresos por el aserrin)
Proyecto final pmi (generacion de ingresos por el aserrin)
 
Mapas historia
Mapas historiaMapas historia
Mapas historia
 
Natureview farm
Natureview farmNatureview farm
Natureview farm
 
Natureview farm
Natureview farmNatureview farm
Natureview farm
 
Newborn assessment
Newborn assessment   Newborn assessment
Newborn assessment
 
Data Communication and Computer Network Overview
Data Communication and Computer Network Overview Data Communication and Computer Network Overview
Data Communication and Computer Network Overview
 
109107102 camparative-study-of-lic-of-india
109107102 camparative-study-of-lic-of-india109107102 camparative-study-of-lic-of-india
109107102 camparative-study-of-lic-of-india
 
Building positive attitude
Building positive attitudeBuilding positive attitude
Building positive attitude
 
Valoración del trabajo docente e innovación que tuve en el semestre
Valoración del trabajo docente e innovación que tuve en el semestreValoración del trabajo docente e innovación que tuve en el semestre
Valoración del trabajo docente e innovación que tuve en el semestre
 
La evaluación un proceso de dialogo comprensión y mejora lectura 3
La evaluación un proceso de dialogo comprensión y mejora lectura 3La evaluación un proceso de dialogo comprensión y mejora lectura 3
La evaluación un proceso de dialogo comprensión y mejora lectura 3
 
2
22
2
 

Similar a Ingenieria social

infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informaticaalu4zanon
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 

Similar a Ingenieria social (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Glosario si
Glosario siGlosario si
Glosario si
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Ingenieria social

  • 1. T E M A : INGENIERIA SOCIAL Asignatura: SEGURIDAD INFORMATICA Dirigida por: LIC. FERNANDO PACHECO, MSc JÁCOME ZÚÑIGA PRISCILA
  • 2. Pienso que la ingeniería social continúa siendo una de las técnicas de ataque más utilizada por creadores o diseñadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario.
  • 3. Muchos utilizan la técnica Phishig que permite enviar un mensaje falso de correo electrónico que parece provenir de un banco, en el que tenemos o no una cuenta bancaria, y nos solicitan los datos de la cuenta o de la tarjeta de débito o de crédito que mantenemos con ese banco, con el pretexto de actualizar la información, participar en una campaña, o cualquier otra excusa. Podemos recibir llamadas telefónicas en las TÁCTICAS COMUNES que alguien se hace pasar por un ejecutivo de un banco o de otra institución, solicitando información confidencial Puede ser que recibamos en nuestros mensajes de correo o en una aplicación de mensajería instantánea, por parte de un desconocido, algún archivo que debe ser ejecutado
  • 4. INGENIERIA SOCIAL Cuando se accede a través de la red Puede ser que los local, el mismo que Si un atacante paquetes de a nosotros nos tiene acceso físico información que sirve para a una Esta técnica usted envía al sitio comunicarnos con computadora, empieza cuando se web del banco sean el resto del mundo, puede agregar accede a un sitio interceptados por un atacante puede dispositivos físicos web y a veces de dispositivos intentar ingresar o pequeños forma automática, sofisticados en nuestra programas que se instalen colocados de esta máquina sin registran la programas forma por nuestro secuencia de teclas “troyanos”, atacantes, conocimiento y sin que se introducen. “spyware” o probablemente nuestra Estos son llamados “malware” organizados en autorización, y “key loggers” o bandas, y con altos obtener grabadores de conocimientos información, teclas técnico. archivos, documentos y otros datos relevantes.
  • 5. Acciones de formación elaboración de manual básico para los usuarios Incluye recomendaciones de la empresa, obligaciones y responsabilidades de los usuarios Limite ene el uso de los servicios de internet Los usuarios finales deberían ser conscientes de los riesgos para la organización sino cumplen con las medidas básicas de seguridad de la empresa, en la utilización de los servicios informáticos Utilización segura de Evitar la entrada de los servicios aplicaciones virus y otros códigos autorizados de corporativas dañinos internet Reconocer técnicas soportes obligaciones y más frecuentes de informáticos equipos responsabilidades ingeniería social y dispositivos.
  • 6. Toda empresa debe emitir un reglamente de uso de los recursos Informáticos. En Los riesgos para las empresas por el mal el reglamento de uso se fijarán las pautas uso de herramientas informáticas por sobre los usos permitidos y parte de los empleados son claros: prohibidos de las herramientas filtraciones de información a la informáticas y se deberán prever las competencia, vulneración a propiedad sanciones por su incumplimiento. Las intelectual, consumo de pornografía sanciones podrían llegar hasta causar el durante horas laborables, introducción despido justificado del empleado, de virus y daños a los sistemas siempre que la relación entre el informáticos, etc. incumplimiento y la sanción sean razonables.
  • 7. Bloqueo de direcciones de páginas web Restricción de los servicios sobre mensajería instantánea o redes social Utilización de diferentes tecnologías Establecer horario de ingreso al internet