SlideShare uma empresa Scribd logo
1 de 8
DaNny Producciones: INGENIERIA SOCIAL
La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario para obtener información que pueda ser utilizada para tener acceso autorizado a ordenadores o información.
Que ejemplos pueden ser citados sobre este método de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.
Ejemplo 1:
Ejemplo 1: usted recibe un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de su banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si usted ejecuta la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para hurtar su contraseña de acceso a la cuenta bancaria y enviarla al atacante.
Ejemplo 2 :
Ejemplo 2: usted recibe un mensaje de e-mail , diciendo que su ordenador está infectado por un virus. El mensaje sugiere que instale una herramienta disponible en un sitio web de Internet para eliminar el virus de su ordenador. La función real de esta herramienta no es eliminar un virus, pero sí permitir que alguien tenga acceso a su ordenador y a todos los datos en él almacenados.
Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas.

Mais conteúdo relacionado

Mais procurados

Trabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaTrabajo 3 seguridad informatica
Trabajo 3 seguridad informatica
NicolasIFTS
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Mais procurados (15)

Trabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaTrabajo 3 seguridad informatica
Trabajo 3 seguridad informatica
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Tp3
Tp3Tp3
Tp3
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tp3
Tp3Tp3
Tp3
 
Samanta
SamantaSamanta
Samanta
 
Recurso tecnológico
Recurso tecnológicoRecurso tecnológico
Recurso tecnológico
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Ing social
Ing socialIng social
Ing social
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Destaque

entrepreneur2011
entrepreneur2011entrepreneur2011
entrepreneur2011
uta1982
 
Presentación de dalái lama
Presentación de dalái lamaPresentación de dalái lama
Presentación de dalái lama
lygobu
 
Poemas para el corazon
Poemas para el corazonPoemas para el corazon
Poemas para el corazon
mani56
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
jormpep
 

Destaque (20)

Amanecer
AmanecerAmanecer
Amanecer
 
Examen del primer trimestre
Examen del primer trimestreExamen del primer trimestre
Examen del primer trimestre
 
Foros Web
Foros WebForos Web
Foros Web
 
Presentació dels esports
Presentació dels esportsPresentació dels esports
Presentació dels esports
 
All star weekend
All star weekendAll star weekend
All star weekend
 
A3 albertorodriguez
A3 albertorodriguezA3 albertorodriguez
A3 albertorodriguez
 
entrepreneur2011
entrepreneur2011entrepreneur2011
entrepreneur2011
 
Google Trends
Google TrendsGoogle Trends
Google Trends
 
El correo electrónico en la instrucción
El correo electrónico en la instrucciónEl correo electrónico en la instrucción
El correo electrónico en la instrucción
 
Presentación es
Presentación esPresentación es
Presentación es
 
Snowboard
SnowboardSnowboard
Snowboard
 
Projecto final
Projecto finalProjecto final
Projecto final
 
Presentación de dalái lama
Presentación de dalái lamaPresentación de dalái lama
Presentación de dalái lama
 
Poemas para el corazon
Poemas para el corazonPoemas para el corazon
Poemas para el corazon
 
Unidad 2 r
Unidad 2 rUnidad 2 r
Unidad 2 r
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
El silencio del_alma
El silencio del_almaEl silencio del_alma
El silencio del_alma
 
Día de la paz fotos por clases
Día de la paz fotos por clasesDía de la paz fotos por clases
Día de la paz fotos por clases
 
transferencia de archivos en internet
transferencia de archivos en internettransferencia de archivos en internet
transferencia de archivos en internet
 
Projecto final
Projecto finalProjecto final
Projecto final
 

Semelhante a Ingenieria social

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
AnnaCecyDS
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 

Semelhante a Ingenieria social (20)

Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Ingenieria social

  • 2. La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario para obtener información que pueda ser utilizada para tener acceso autorizado a ordenadores o información.
  • 3. Que ejemplos pueden ser citados sobre este método de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.
  • 5. Ejemplo 1: usted recibe un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de su banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si usted ejecuta la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para hurtar su contraseña de acceso a la cuenta bancaria y enviarla al atacante.
  • 7. Ejemplo 2: usted recibe un mensaje de e-mail , diciendo que su ordenador está infectado por un virus. El mensaje sugiere que instale una herramienta disponible en un sitio web de Internet para eliminar el virus de su ordenador. La función real de esta herramienta no es eliminar un virus, pero sí permitir que alguien tenga acceso a su ordenador y a todos los datos en él almacenados.
  • 8. Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas.