SlideShare uma empresa Scribd logo
1 de 16
INGENIERIA SOCIAL
Gallardo Islas Carlos Ivan
1° B
"INGENIERÍA SOCIAL"
Hace referencia al arte de manipular personas para
eludir los sistemas de seguridad. Esta técnica consiste
en obtener información de los usuarios por teléfono,
correo electrónico, correo tradicional o contacto
directo.
Los atacantes de la ingeniería social usan la fuerza
persuasiva y se aprovechan de la inocencia del usuario
haciéndose pasar por un compañero de trabajo, un
técnico o un administrador, etc.
La ingeniería social puede llevarse a cabo a través de
una serie de medios:
Por teléfono.
Por correo electrónico.
Por correo tradicional.
Por mensajería instantánea.
Etc.
TROYANO.
Es una clase de virus que se caracteriza por engañar a
los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos
de correo, etc. ), con el objeto de infectar y causar daño.
Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
KEYLOGGER.
Es un programa con la única finalidad de espiar en su
equipo, cada palabra escrita en el teclado. Desde sus
contraseñas del correo, textos confidenciales,
conversaciones en el mensajero instantáneo hasta
números de tarjeta de crédito. Pueden llegar de varias
formas. La más común, es a través de virus o troyanos.
Monitorea equipos, observa el uso dado a una
computadora, vigilar a las personas durante sus
sesiones cibernéticas.
SUB7.
Es un virus troyano que es usado para acceder y
controlar de forma remota una computadora sin el
consentimiento del usuario, en donde es el usuario que
mantiene en su poder al Cliente del software por medio
del Servidor que permite que el sistema comprometido
sea controlado de forma remota.
ADWARE.
Son aquellos programas que muestran publicidad
utilizando cualquier tipo de medio, por ejemplo:
ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. Puede
instalarse con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo
ocurre con el conocimiento o falta del mismo acerca de
sus funciones.
SPYWARE
Se refiere a los programas que recolectan información acerca del
usuario del equipo en el que están instalados, para enviarlos al
editor del software a fin de obtener un perfil de los usuarios de
Internet.
Los datos recolectados de esta manera pueden ser:
Direcciones URL de sitios Web visitados, términos de búsqueda
introducidos en motores de búsqueda, un análisis de compras en
línea, incluso información de pagos (tarjetas de crédito/débito), o
información personal.
SNIFFER
Es un software que permite capturar tramas de la red.
Generalmente utilizado con fines maliciosos para
capturar textos de emails, chats, datos personales,
contraseñas, etc.
Por ejemplo: Podemos darle la instrucción a un Sniffer
que me capture textos cuando entre estos aparezca una
palabra específica, como por ejemplo "contraseña".
BACKTRACK
Es una distribución GNU/Linux en formato LiveCD
pensada y diseñada para la auditoría de seguridad y
relacionada con la seguridad informática en general.
Actualmente tiene una gran popularidad y aceptación
en la comunidad que se mueve en torno a la seguridad
informática.
PHISHING
Es uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria de la víctima.
GUSANOS.
Los gusanos son en realidad un sub-conjunto de
malware. Su principal diferencia con los virus radica en
que no necesitan de un archivo anfitrión para seguir
vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes
locales, el correo electrónico, los programas de
mensajería instantánea, redes P2P, dispositivos USBs y
las redes sociales.
ROGUE SOFTWARE.
Son Falsos programas de seguridad que no son
realmente lo que dicen ser, sino que todo lo contrario.
Bajo la promesa de solucionar falsas infecciones,
cuando el usuario instala estos programas, su sistema es
infectado.
RANSOMWARE.
Es un código malicioso que cifra la
información del ordenador e ingresa en él
una serie de instrucciones para que el
usuario pueda recuperar sus archivos. La
víctima, para obtener la contraseña que
libera la información, debe pagar al
atacante una suma de dinero, según las
instrucciones que este disponga. Su
popularización
llego a través de la
extendida variante del “virus de la
policía” la cual se ha extendido por todo
el mundo secuestrando los equipos
bloqueando la pantalla con una imagen
perteneciente de la policía de su país.
HOAX.
Un hoax es un correo electrónico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los
lectores, que algo falso es real. A diferencia de otras
amenazas, como el phishing o el scam; los hoax no
poseen fines lucrativos, por lo menos como fin principal.
SPAM.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.

Mais conteúdo relacionado

Mais procurados

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 

Mais procurados (20)

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 

Destaque

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
Luismarcalla
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
jancompany
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
veronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
sandy
 

Destaque (18)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 

Semelhante a Ingenieria social conceptos

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 

Semelhante a Ingenieria social conceptos (20)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Documento123
Documento123Documento123
Documento123
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 

Mais de Ivan Gallardoo

Mais de Ivan Gallardoo (7)

Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
Nucleo
NucleoNucleo
Nucleo
 
Enfermedades Moleculares
Enfermedades MolecularesEnfermedades Moleculares
Enfermedades Moleculares
 
Membrana plasmatica
Membrana plasmaticaMembrana plasmatica
Membrana plasmatica
 
Anatomia
AnatomiaAnatomia
Anatomia
 
Anatomia
AnatomiaAnatomia
Anatomia
 
Sistemas computacionales
Sistemas computacionales Sistemas computacionales
Sistemas computacionales
 

Ingenieria social conceptos

  • 2. "INGENIERÍA SOCIAL" Hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
  • 3. La ingeniería social puede llevarse a cabo a través de una serie de medios: Por teléfono. Por correo electrónico. Por correo tradicional. Por mensajería instantánea. Etc.
  • 4. TROYANO. Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. Ejemplos de troyanos: - NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2 - Dolly Trojan - Girlfriend - nCommand v1.0 - NetSpher
  • 5. KEYLOGGER. Es un programa con la única finalidad de espiar en su equipo, cada palabra escrita en el teclado. Desde sus contraseñas del correo, textos confidenciales, conversaciones en el mensajero instantáneo hasta números de tarjeta de crédito. Pueden llegar de varias formas. La más común, es a través de virus o troyanos. Monitorea equipos, observa el uso dado a una computadora, vigilar a las personas durante sus sesiones cibernéticas.
  • 6. SUB7. Es un virus troyano que es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota.
  • 7. ADWARE. Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
  • 8. SPYWARE Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. Los datos recolectados de esta manera pueden ser: Direcciones URL de sitios Web visitados, términos de búsqueda introducidos en motores de búsqueda, un análisis de compras en línea, incluso información de pagos (tarjetas de crédito/débito), o información personal.
  • 9. SNIFFER Es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. Por ejemplo: Podemos darle la instrucción a un Sniffer que me capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña".
  • 10. BACKTRACK Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
  • 11. PHISHING Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
  • 12. GUSANOS. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.
  • 13. ROGUE SOFTWARE. Son Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
  • 14. RANSOMWARE. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.
  • 15. HOAX. Un hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
  • 16. SPAM. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Notas do Editor

  1. Movimiento(Básico)Nota:esta plantilla de vídeo está optimizada para Microsoft PowerPoint 2010.En PowerPoint 2007, los elementos de vídeo se reproducirán, pero el contenido que se superponga a las barras de vídeo aparecerá cubierto por el vídeo en el modo de presentación.En PowerPoint 2003, el vídeo no se reproducirá, pero el marco de póster de los vídeos se conservará como imágenes estáticas.El vídeo:Se reproduce automáticamente tras cada transición de diapositiva.Tiene una duración de 15 segundos.Entra en bucle para una reproducción infinita.Para agregar diapositivas o modificar el diseño:Para agregar una nueva diapositiva, en la ficha Inicio, en el grupo Diapositivas, haga clic en la flecha situada debajo de Nueva diapositiva y, a continuación, en Tema de fondo en movimiento seleccione el diseño deseado.Para modificar el diseño de una diapositiva existente, en la ficha Inicio, en el grupo Diapositivas, haga clic en Diseño y, a continuación, seleccione el diseño deseado.Otros elementos animados:Los elementos animados que inserte se iniciarán después de la transición de la diapositiva y tras iniciar el vídeo de fondo.