SlideShare una empresa de Scribd logo
1 de 24

¿Qué es?
Es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que
les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.

Principios
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin
Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro
principios:
1. Todos queremos ayudar
2. el primer movimiento es siempre de confianza
hacia otro
3. No nos gusta decir NO
4. A todos nos gusta que nos Alaben.

Historia
El principio que sustenta la ingeniería social es que los usuarios “son el
eslabón débil”. Un ingeniero social usará el teléfono o internet para engañar
a la gente. También por internet se envían solicitudes para renovar permisos
de accesos o inclusive las cadenas para obtener información sensible o violar
las políticas de seguridad. Con este método se aprovechan de la tendencia
natural de la gente a reaccionar de manera predecible a ciertas situaciones.
Los perfiles de usuarios son:
Usuarios confiados
Usuarios desconfiados que no razonan
Usuarios desconfiados que razonan.

Técnicas de Ingeniería
Social

Técnicas
Las técnicas de Ingeniería Social, a nivel método de acción sobre los
usuarios, están dividas en categorías que se caracterizan por el grado de
interacción que se tiene con la persona dueña de la información a
conseguir.
Tipo de técnicas, según el nivel de interacción del ingeniero social:
Técnicas Pasivas
Técnicas No Presenciales
Técnicas Presenciales no Agresivas
 Técnicas Pasivas:
que se basan simplemente (lo que no
implica que sea fácil) en la
Observación de las acciones de esa
persona. Lo principal es que cada caso
es diferente, y por lo tanto cada
desenvolvimiento del experto está
supeditado al ambiente, naturaleza y
contexto en el que la información a
conseguir se mueva
 Técnicas no presenciales:
No presenciales, donde a
través de medios de
comunicación como Carta,
Correo electrónico, teléfono
y otros se intenta obtener
información útil según el
caso.
 Técnicas presenciales no agresivas:
Técnicas presencias no agresivas
incluyen seguimiento de personas,
vigilancia de domicilios, inmersión en
edificios, acceso a agendas y Dumpster
Diving

Consejos para evitar ser
victima de Ingeniería
Social

Nunca revelar por teléfono o e-mail datos confidenciales (como
claves de acceso, números de tarjetas de crédito, cuentas
bancarias, etc.).
Nunca hacer click en enlaces de una pagina web que llegue a través de
un e-mail en el que piden datos personales
Asegurarse de que la dirección de la pagina web es correcta y segura
antes de ingresar con un usuario y clave
Instalar un buen software de seguridad que incluya antivirus,
antiphising, antispyware, antimalware para minimizar los riesgos en su
ordenador.

Utilizar el sentido común y pregúntese siempre que reciba un
mensaje o llamada sospechosa si alguien puede obtener
algún beneficio de forma ilícita con la información que le
solicitan
Prestar atención a los URL de sitios web que utiliza un
dominio web
Proporcionar capacitación al personal de la empresa con el
fin de prevención e identificación de ataques de ingeniería
social.

Ejemplos

1. Caso No. 1 - Phishing

Phishing

Tipos de phishing

 Consejos
¿Qué son los troyanos?
1. Es un programa que bajo una
apariencia inofensiva y útil para el
usuario se inserta en un ordenador,
y permite que usuarios externos
accedan a la información contenida
o controlen de forma remota el
equipo
2. Los troyanos son creados para
obtener información privilegiada
de la máquina anfitriona
3. No se reproducen

Ejemplo
Se utiliza la ingeniería social
cuando se descarga un
programa de Internet pensado
que es un antivirus para el
ordenador y de esta forma estar
a salvo de posibles amenazas.
Al ejecutar el programa la
computadora es infectada por
un troyano

¿Por qué caen las personas en
estas trampas?
Total desconocimiento del tema
No se puede reconocer un ataque de
ingeniería social, porque ni siquiera se
reconoce el término, mucho menos se
podrá identificar quién es un ingeniero
social y por qué se hacen las preguntas
para obtener información
Falta de información accesible
No se encuentra información accesible, clara y
específica sobre esta disciplina ya que la misma
forma parte de un cuerpo de integrado del tema de
seguridad en informática. Aunque en otros ya se ha
estudiado como una disciplina aparte y hasta se ha
creado un estudio sobre la misma, aún la ingeniería
social es considerada una herramienta más para
hacking y otros.

¿Por qué caen las personas en
estas trampas?
Falta de adiestramientos
La falta de adiestramientos es la variable
más común en la lucha por la prevención e
identificación de ataques de ingeniería
social. Si no se capacita a la fuerza laboral
sobre estos temas las empresas seguirán
siendo víctimas de estos ataques.
Actitud: “A mí no me va a pasar”
Esta actitud refleja la negación de muchas
empresas a invertir en adiestramientos y en
contramedidas para atacar la ingeniería social en
el área laboral. Esta negación a capacitar al
personal no técnico así como al técnico se ha
traducido en cientos de miles de pérdidas
anuales por la fuga de información.
https://www.youtube.com/watch?v=d6z
aGDXmVa4&feature=youtu.be
Qué es la ingeniería social y por qué es efectiva

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Phishing
PhishingPhishing
Phishing
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Phishing.pdf
Phishing.pdfPhishing.pdf
Phishing.pdf
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Penetration testing
Penetration testing Penetration testing
Penetration testing
 
Phishing
PhishingPhishing
Phishing
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 

Destacado

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscioneAlex Pin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 

Destacado (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Qué es la ingeniería social y por qué es efectiva

Similar a Qué es la ingeniería social y por qué es efectiva (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 

Último

Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 

Último (20)

Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 

Qué es la ingeniería social y por qué es efectiva

  • 1.
  • 2.  ¿Qué es? Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 3.  Principios Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 1. Todos queremos ayudar 2. el primer movimiento es siempre de confianza hacia otro 3. No nos gusta decir NO 4. A todos nos gusta que nos Alaben.
  • 4.  Historia El principio que sustenta la ingeniería social es que los usuarios “son el eslabón débil”. Un ingeniero social usará el teléfono o internet para engañar a la gente. También por internet se envían solicitudes para renovar permisos de accesos o inclusive las cadenas para obtener información sensible o violar las políticas de seguridad. Con este método se aprovechan de la tendencia natural de la gente a reaccionar de manera predecible a ciertas situaciones. Los perfiles de usuarios son: Usuarios confiados Usuarios desconfiados que no razonan Usuarios desconfiados que razonan.
  • 6.  Técnicas Las técnicas de Ingeniería Social, a nivel método de acción sobre los usuarios, están dividas en categorías que se caracterizan por el grado de interacción que se tiene con la persona dueña de la información a conseguir.
  • 7. Tipo de técnicas, según el nivel de interacción del ingeniero social: Técnicas Pasivas Técnicas No Presenciales Técnicas Presenciales no Agresivas
  • 8.  Técnicas Pasivas: que se basan simplemente (lo que no implica que sea fácil) en la Observación de las acciones de esa persona. Lo principal es que cada caso es diferente, y por lo tanto cada desenvolvimiento del experto está supeditado al ambiente, naturaleza y contexto en el que la información a conseguir se mueva
  • 9.  Técnicas no presenciales: No presenciales, donde a través de medios de comunicación como Carta, Correo electrónico, teléfono y otros se intenta obtener información útil según el caso.
  • 10.  Técnicas presenciales no agresivas: Técnicas presencias no agresivas incluyen seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y Dumpster Diving
  • 11.  Consejos para evitar ser victima de Ingeniería Social
  • 12.  Nunca revelar por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.). Nunca hacer click en enlaces de una pagina web que llegue a través de un e-mail en el que piden datos personales Asegurarse de que la dirección de la pagina web es correcta y segura antes de ingresar con un usuario y clave Instalar un buen software de seguridad que incluya antivirus, antiphising, antispyware, antimalware para minimizar los riesgos en su ordenador.
  • 13.  Utilizar el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan Prestar atención a los URL de sitios web que utiliza un dominio web Proporcionar capacitación al personal de la empresa con el fin de prevención e identificación de ataques de ingeniería social.
  • 15.  1. Caso No. 1 - Phishing
  • 19. ¿Qué son los troyanos? 1. Es un programa que bajo una apariencia inofensiva y útil para el usuario se inserta en un ordenador, y permite que usuarios externos accedan a la información contenida o controlen de forma remota el equipo 2. Los troyanos son creados para obtener información privilegiada de la máquina anfitriona 3. No se reproducen
  • 20.  Ejemplo Se utiliza la ingeniería social cuando se descarga un programa de Internet pensado que es un antivirus para el ordenador y de esta forma estar a salvo de posibles amenazas. Al ejecutar el programa la computadora es infectada por un troyano
  • 21.  ¿Por qué caen las personas en estas trampas? Total desconocimiento del tema No se puede reconocer un ataque de ingeniería social, porque ni siquiera se reconoce el término, mucho menos se podrá identificar quién es un ingeniero social y por qué se hacen las preguntas para obtener información Falta de información accesible No se encuentra información accesible, clara y específica sobre esta disciplina ya que la misma forma parte de un cuerpo de integrado del tema de seguridad en informática. Aunque en otros ya se ha estudiado como una disciplina aparte y hasta se ha creado un estudio sobre la misma, aún la ingeniería social es considerada una herramienta más para hacking y otros.
  • 22.  ¿Por qué caen las personas en estas trampas? Falta de adiestramientos La falta de adiestramientos es la variable más común en la lucha por la prevención e identificación de ataques de ingeniería social. Si no se capacita a la fuerza laboral sobre estos temas las empresas seguirán siendo víctimas de estos ataques. Actitud: “A mí no me va a pasar” Esta actitud refleja la negación de muchas empresas a invertir en adiestramientos y en contramedidas para atacar la ingeniería social en el área laboral. Esta negación a capacitar al personal no técnico así como al técnico se ha traducido en cientos de miles de pérdidas anuales por la fuga de información.