SlideShare uma empresa Scribd logo
1 de 14
Ingeniería Social
 “El usuario es el eslabón más débil”
Los orígenes
                                    Todo se repite, estamos viviendo un ciclo




PROMETEO                               JACOB Y REBECA                           SANSÓN Y DALILA
¿El Dios de la Ingeniería Social?      Un ataque de Phishing                    Espionaje a sueldo
El CABALLO DE TROYA
Una artefacto que aprovechó el ego y la ingenuidad
Ingeniería Social
TÉCNICA
   S
Espionaje




Explotación de la sexualidad   Exploit de identidad   Ataque vía internet
Como evitarlo

 Ser cauteloso
 Asegurarse con quien habla
 No se intimide o vanaglorie por
  compartir su información
 Sea cauteloso (de nuevo) –no
  paranoico- en encuestas,
  concursos, ofertas, etc.
Phishing
Ingeniería Social Inversa
Modus Operandi
               Generar el problema, luego solucionarlo y quedar como el salvador


                                    2.1 Solucionar el problema
                                                                                   Usuario satisfecho




1. Causar el problema



                                    2.2 Aprovechar la información
Ethical Hacking
                            Seguridad informática




Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos
Fases del Hacking
 Footprinting
 Scanning
 Enumeration
 Ganar acceso
 Escalar privilegios
 Pilfering
 Borrar huellas
 Poner backdors
 Denial of Service (DOS)
Fases del Hacking Ético

Mais conteúdo relacionado

Mais procurados (20)

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 

Destaque

Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscioneAlex Pin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internetsandy
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 

Destaque (20)

Sicsti hacking
Sicsti hackingSicsti hacking
Sicsti hacking
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 

Semelhante a Ingeniería social

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en swaycrisbpb
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 

Semelhante a Ingeniería social (20)

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Indice
IndiceIndice
Indice
 
Ing social
Ing socialIng social
Ing social
 
Ing social
Ing socialIng social
Ing social
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Ingeniería social

  • 1. Ingeniería Social “El usuario es el eslabón más débil”
  • 2. Los orígenes Todo se repite, estamos viviendo un ciclo PROMETEO JACOB Y REBECA SANSÓN Y DALILA ¿El Dios de la Ingeniería Social? Un ataque de Phishing Espionaje a sueldo
  • 3. El CABALLO DE TROYA Una artefacto que aprovechó el ego y la ingenuidad
  • 6. Espionaje Explotación de la sexualidad Exploit de identidad Ataque vía internet
  • 7. Como evitarlo  Ser cauteloso  Asegurarse con quien habla  No se intimide o vanaglorie por compartir su información  Sea cauteloso (de nuevo) –no paranoico- en encuestas, concursos, ofertas, etc.
  • 10. Modus Operandi Generar el problema, luego solucionarlo y quedar como el salvador 2.1 Solucionar el problema Usuario satisfecho 1. Causar el problema 2.2 Aprovechar la información
  • 11.
  • 12. Ethical Hacking Seguridad informática Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos
  • 13. Fases del Hacking  Footprinting  Scanning  Enumeration  Ganar acceso  Escalar privilegios  Pilfering  Borrar huellas  Poner backdors  Denial of Service (DOS)