SlideShare uma empresa Scribd logo
1 de 10




Ingeniería social es la práctica de
obtener información confidencial a
través de la manipulación
de usuarios legítimos.
Es una técnica que pueden usar
ciertas personas, tales como
investigadores privados, criminales,
o delincuentes informáticos, para
obtener información, acceso
o privilegios en sistemas de
información que les permitan
realizar algún acto que perjudique o
exponga la persona
u organismo comprometido
a riesgo o abusos.

http://es.wikipedia.org/wiki/Ingenier%C3%A
Da_social_(seguridad_inform%C3%A1tica)


El principio que sustenta la ingeniería social es el que
en cualquier sistema "los usuarios son el eslabón
débil". En la práctica, un ingeniero social usará
comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de
algún banco o alguna otra empresa, un compañero de
trabajo, un técnico o un cliente. Vía Internet o
la web se usa, adicionalmente, el envío de solicitudes
de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las
famosas cadenas, llevando así a revelar información
sensible, o a violar las políticas de seguridad típicas.
Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones


La ingeniería social
también se aplica al acto
de manipulación cara a
cara para obtener acceso
a los sistemas
informáticos. Otro
ejemplo es el
conocimiento sobre la
víctima, a través de la
introducción de
contraseñas habituales,
lógicas típicas o
conociendo su pasado y
presente

Uno de los ingenieros
sociales más famosos de
los últimos tiempos
es Kevin Mitnick. Según
su opinión, la ingeniería
social se basa en estos
cuatro principios:
1. Todos queremos
ayudar.
2. El primer movimiento
es siempre de
confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que
nos alaben.

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)


1.

2.

En el mundo de la seguridad de la
información, este arte es utilizado, entre
otros, para dos fines específicos:
El usuario es tentado a realizar una
acción necesaria para dañar el sistema:
este es el caso en donde el usuario
recibe un mensaje que lo lleva a abrir
un archivo adjunto o abrir la página
web recomendada que terminará
dañando el sistema.
El usuario es llevado a confiar
información necesaria para que el
atacante realice una acción fraudulenta
con los datos obtenidos. Este es el
caso del phishing, en donde el usuario
entrega información al delincuente
creyendo que lo hace a una entidad de
confianza.
http://www.segu-info.com.ar/cruzada/consejo-01.html
Características

Características

Características

•Es una acción o conducta social destinada a conseguir
información de las personas cercanas a un sistema.

•Es el arte de conseguir lo que nos interese de un
tercero por medio de habilidades sociales.

•Las acciones realizadas suelen aprovecharse
de engaños, tretas y artimañas para lograr
que un usuario autorizado revele información
que, de alguna forma, compromete al
sistema.

http://www.segu-info.com.ar/cruzada/consejo-01.html




Es una habilidad que los hackers adquieren y la única manera
de librarse de ella es la educación ya que hay que estar
alertas y no dejarse engañar.
Los delincuentes tratan de convencernos de que hagamos
cosas que puedan dañar a la computadora.




1.

La mejor herramienta para protegerse de los ataques de
ingeniería social es el sentido común.
Evitar ser víctima de este tipo de ataques :
Nunca revele por teléfono o e-mail datos
confidenciales (como claves de acceso, números de tarjetas
de crédito, cuentas bancarias, etc.).
http://www.ticsconsulting.es/blog/generar-claves-seguras-3

Mais conteúdo relacionado

Mais procurados (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
juju
jujujuju
juju
 
Ingeniería social
Ingeniería social   Ingeniería social
Ingeniería social
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Semelhante a Práctica 7 ingeniería social

Semelhante a Práctica 7 ingeniería social (20)

Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Mais de Masquel

Salto de cuerda
Salto de cuerdaSalto de cuerda
Salto de cuerdaMasquel
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquelMasquel
 
Unidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialUnidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialMasquel
 
Comunicacion e internet en la sociedad
Comunicacion e internet en la sociedadComunicacion e internet en la sociedad
Comunicacion e internet en la sociedadMasquel
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetMasquel
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelMasquel
 
Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Masquel
 
Civilización griega
Civilización griegaCivilización griega
Civilización griegaMasquel
 
Practica 3
Practica 3Practica 3
Practica 3Masquel
 
Práctica n5 mauricio asquel
Práctica n5 mauricio asquelPráctica n5 mauricio asquel
Práctica n5 mauricio asquelMasquel
 
Practica 2 power point
Practica 2 power pointPractica 2 power point
Practica 2 power pointMasquel
 
40 minutos de mi vida
40 minutos de mi vida40 minutos de mi vida
40 minutos de mi vidaMasquel
 

Mais de Masquel (12)

Salto de cuerda
Salto de cuerdaSalto de cuerda
Salto de cuerda
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquel
 
Unidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialUnidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra Mundial
 
Comunicacion e internet en la sociedad
Comunicacion e internet en la sociedadComunicacion e internet en la sociedad
Comunicacion e internet en la sociedad
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquel
 
Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨
 
Civilización griega
Civilización griegaCivilización griega
Civilización griega
 
Practica 3
Practica 3Practica 3
Practica 3
 
Práctica n5 mauricio asquel
Práctica n5 mauricio asquelPráctica n5 mauricio asquel
Práctica n5 mauricio asquel
 
Practica 2 power point
Practica 2 power pointPractica 2 power point
Practica 2 power point
 
40 minutos de mi vida
40 minutos de mi vida40 minutos de mi vida
40 minutos de mi vida
 

Práctica 7 ingeniería social

  • 1.   Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier%C3%A Da_social_(seguridad_inform%C3%A1tica)
  • 2.  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones
  • 3.
  • 4.  La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben. http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
  • 5.
  • 6.  1. 2. En el mundo de la seguridad de la información, este arte es utilizado, entre otros, para dos fines específicos: El usuario es tentado a realizar una acción necesaria para dañar el sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la página web recomendada que terminará dañando el sistema. El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el usuario entrega información al delincuente creyendo que lo hace a una entidad de confianza. http://www.segu-info.com.ar/cruzada/consejo-01.html
  • 7. Características Características Características •Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. •Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. •Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema. http://www.segu-info.com.ar/cruzada/consejo-01.html
  • 8.   Es una habilidad que los hackers adquieren y la única manera de librarse de ella es la educación ya que hay que estar alertas y no dejarse engañar. Los delincuentes tratan de convencernos de que hagamos cosas que puedan dañar a la computadora.
  • 9.   1. La mejor herramienta para protegerse de los ataques de ingeniería social es el sentido común. Evitar ser víctima de este tipo de ataques : Nunca revele por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).