SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Ingeniería Social
Hay cuatro principios básicos que denotan
las personas atacadas por ingeniería social:
La ingeniería social trata de manejar las emociones del ser
humano como el miedo, la curiosidad, la compasión, o el
deseo de quedar bien al hacer las cosas.
El atacante trata de acercarse al otro, para ganarse su confianza.
Para eso nos dice lo que queremos escuchar, nos ofrece
lo que queremos comprar, nos muestra lo que deseamos.
También es común de los atacantes alertar al usuario,
poniéndolo al tanto de un peligro real o ficticio y ofreciendo
su ayuda al respecto. Otra técnica es la distracción, para
desviar al usuario de la atención puesta en el incidente y que
se tranquilice.
¿Qué tenemos que hacer para defendernos?
Cualquier atacante puede engañar con facilidad a un usuario
ingenuo. Por eso es importante que estemos debidamente
educados, capacitados e informados para estar alertas,
anticiparnos al engaño y evitar así ser víctimas de un ataque
de ingeniería social.
(Lo que antes llamábamos, El cuento del tío)
En el ámbito de la seguridad informática, la ingeniería social es una de las metodologías
de ataque más utilizada debido al alto nivel de eficacia que registra.
Es la acción o conducta social dedicada a obtener información confidencial a través de la
manipulación de los usuarios.
En otras palabras, es lo que tus abuelos conocen como el“cuento del tío”, es decir el engaño a la gente aprovechándose de la inocencia
de ésta. Por eso, a través de distintos tipos de artilugios, tretas y/o engaños se trata que el usuario comprometa a su sistema y
revele así información valiosa o confidencial. Este tipo de ataques puede producirse por vía telefónica o también a través de la web
poniendo una trampa al alcance de un simple clic.
Así, quienes producen programas maliciosos se aprovechan para engañar a los usuarios mediante trampas con el objetivo de tener
acceso o privilegios en sistemas de información, generalmente con fines económicos (estafas).
www.convosenlaweb.gob.ar
Todos queremos ayudar.
Tenemos tendencia a tener confianza en la persona
que recién conocemos
Nos cuesta decir que no
A todos nos gusta ser halagados
Buscar no ser vulnerable a que exploten nuestros
sentimientos (ej.: una mala noticia inventada), nuestras
emociones (ej.:“sos genial, pasame tus datos para que te
envíe el regalo que te has ganado”)
Crear una cultura de cautela, de desconfianza y de
prudencia que haga que el atacante desista del ataque y
busque otra víctima que esté desprevenida.
•
•
•
•
•
•

Mais conteúdo relacionado

Mais procurados

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
Jorge Suarez Conde
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 

Mais procurados (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Hackers
HackersHackers
Hackers
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 

Destaque

Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
Con Vos en la Web
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
jancompany
 

Destaque (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Nuestros Datos en Internet
Nuestros Datos en InternetNuestros Datos en Internet
Nuestros Datos en Internet
 
Phishing
PhishingPhishing
Phishing
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de grooming
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvil
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 

Semelhante a ¿Qué es la Ingeniería Social?

Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
inmacu_
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Ana Restrepo
 

Semelhante a ¿Qué es la Ingeniería Social? (20)

Ingeniería social (1)
Ingeniería social (1)Ingeniería social (1)
Ingeniería social (1)
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Ensayo Ciberataque
Ensayo CiberataqueEnsayo Ciberataque
Ensayo Ciberataque
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
En tic confio
En tic confioEn tic confio
En tic confio
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

¿Qué es la Ingeniería Social?

  • 1. Ingeniería Social Hay cuatro principios básicos que denotan las personas atacadas por ingeniería social: La ingeniería social trata de manejar las emociones del ser humano como el miedo, la curiosidad, la compasión, o el deseo de quedar bien al hacer las cosas. El atacante trata de acercarse al otro, para ganarse su confianza. Para eso nos dice lo que queremos escuchar, nos ofrece lo que queremos comprar, nos muestra lo que deseamos. También es común de los atacantes alertar al usuario, poniéndolo al tanto de un peligro real o ficticio y ofreciendo su ayuda al respecto. Otra técnica es la distracción, para desviar al usuario de la atención puesta en el incidente y que se tranquilice. ¿Qué tenemos que hacer para defendernos? Cualquier atacante puede engañar con facilidad a un usuario ingenuo. Por eso es importante que estemos debidamente educados, capacitados e informados para estar alertas, anticiparnos al engaño y evitar así ser víctimas de un ataque de ingeniería social. (Lo que antes llamábamos, El cuento del tío) En el ámbito de la seguridad informática, la ingeniería social es una de las metodologías de ataque más utilizada debido al alto nivel de eficacia que registra. Es la acción o conducta social dedicada a obtener información confidencial a través de la manipulación de los usuarios. En otras palabras, es lo que tus abuelos conocen como el“cuento del tío”, es decir el engaño a la gente aprovechándose de la inocencia de ésta. Por eso, a través de distintos tipos de artilugios, tretas y/o engaños se trata que el usuario comprometa a su sistema y revele así información valiosa o confidencial. Este tipo de ataques puede producirse por vía telefónica o también a través de la web poniendo una trampa al alcance de un simple clic. Así, quienes producen programas maliciosos se aprovechan para engañar a los usuarios mediante trampas con el objetivo de tener acceso o privilegios en sistemas de información, generalmente con fines económicos (estafas). www.convosenlaweb.gob.ar Todos queremos ayudar. Tenemos tendencia a tener confianza en la persona que recién conocemos Nos cuesta decir que no A todos nos gusta ser halagados Buscar no ser vulnerable a que exploten nuestros sentimientos (ej.: una mala noticia inventada), nuestras emociones (ej.:“sos genial, pasame tus datos para que te envíe el regalo que te has ganado”) Crear una cultura de cautela, de desconfianza y de prudencia que haga que el atacante desista del ataque y busque otra víctima que esté desprevenida. • • • • • •