SlideShare uma empresa Scribd logo
1 de 7
LA INGENIERÍA SOCIAL Y LA SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],¿Qué es la ingeniería social?
Estrategias de la ingeniería social ,[object Object],[object Object]
[object Object],[object Object]
Estrategias para prevenir o evitar los ataques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
Atlantic Training, LLC.
 

Mais procurados (20)

What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Cyber Security Threats in the Financial Sector
Cyber Security Threats in the Financial SectorCyber Security Threats in the Financial Sector
Cyber Security Threats in the Financial Sector
 
Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Cyber security
Cyber securityCyber security
Cyber security
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Cyber security awareness presentation nepal
Cyber security awareness presentation nepalCyber security awareness presentation nepal
Cyber security awareness presentation nepal
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Cyber security awareness
Cyber security awarenessCyber security awareness
Cyber security awareness
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Cyber Crime and Security
Cyber Crime and Security Cyber Crime and Security
Cyber Crime and Security
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destaque

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
Luismarcalla
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
inmacu_
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
Manualde Seguridad Industrial
Manualde Seguridad IndustrialManualde Seguridad Industrial
Manualde Seguridad Industrial
vimifosrh
 

Destaque (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
UNIDAD I: Los sistemas de información
UNIDAD I: Los sistemas de informaciónUNIDAD I: Los sistemas de información
UNIDAD I: Los sistemas de información
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Cliente informatico
Cliente informaticoCliente informatico
Cliente informatico
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Manualde Seguridad Industrial
Manualde Seguridad IndustrialManualde Seguridad Industrial
Manualde Seguridad Industrial
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Semelhante a La ingeniería social y la seguridad. powerpoint

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 

Semelhante a La ingeniería social y la seguridad. powerpoint (20)

Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ing social
Ing socialIng social
Ing social
 
Phishing
PhishingPhishing
Phishing
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Tp3
Tp3Tp3
Tp3
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

La ingeniería social y la seguridad. powerpoint

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.