SlideShare una empresa de Scribd logo
1 de 20
Nombre:
           Jenny Verdezoto
                Curso:
              Quinto”D”
               Colegio:
Instituto Tecnológico Sudamericano
Es el campo de seguridad informática, es la práctica
de obtener información confidencial a través de la
manipulación de usuarios legítimos.
HACKER




         CRAKER



                  OTROS
BUCANEROS                   INSIDERS            LAMMER




COPYHACKER                 PHREAKER             NEWBRE




                                       TASHER
             SERPTKIDDIE




                                                SIGUIENTE
HACKER



ES AQUEL QUE ROBA INFORMACION.

EJEMPLO:
CRACKER



ESTE NESECITA UN PROGRAMA PROTEGIDO CON
 CONTRASEÑA.

EJEMPLO:
¿Cómo evitamos ser victimas de
    la Ingeniería Social?

No tenemos que dar información confidencial a otras
     personas , ya que estés seguro a quien da la
            información confidencial.
Tienen un apodo los hacker y se los
             llama:

 LADRONES:



     INVESTIGADORES:



                CURIOSOS:
EJEMPLOS DE INGENIERIA SOCIAL:

La voz de una persona que dice ser parte
 técnico de la computadora para luego pedir
 sus datos y usarlos.

La llamada de un supuesto usuario que dice
 haber perdido su clave de internet para luego
 usar su clave de internet.
Que es SPAM?
Es un correo de basura o mensaje de basura los que
  no son solicitados, habitualmente de tipo
  publicitario, enviados en cantidades masivas que
  perjudican de una u otra manera al receptor.



                    11
EJEMPLOS




       PHISHING
SPAM               HOAX
Que son los PHISHING?

Son pesca o información en el uso de mansajes y
  paginas web falsas para engañarte y hacerte enviar
  información confidencial o personal.



                         11
Que son los HOAX?

A diferencia del fraude el cual tiene normalmente una o
  varias victimas       y es cometido con propósitos
  delictivos y de lucro ilícito.


                           11
Algunos ejemplos que se pueden citar:

La ejecución del virus TROYANO por parte del
  usuario, adjunto a un correo electrónico enviado por
  una dirección conocida o solo con un titulo atractivo.

EJEMPLO:
“es divertido, pruébalo”
“mira a Shakira desnuda”
Etc.
INGENIERIA
                      SOCIAL




                                 Es un peligro para
 Es una amenaza
                                  el computador
para los usuerios
Consejos:
Cuida tu computadora y evita cualquier tipo
 de publicaría los cuales no conozcas.

Tratar de estar en un curso informáticos para
 saber mas de computadoras.

Leer manuales sobre ingeniería social   para
 evitar ser la próxima victima.
Recuerda?

Usa bien siempre tu computadora y no te unas a
 otros robos de claves, estafas y otros actos que
 realiza la ingeniería social.
Videos de Ingeniería Social:
http://www.youtube.com/watch?v=Z0Q7FtmC-Fw

http://seth.inkt.fdchost.com/?p=105
RECOMENDACIONES:
 http://www.revistaciencias.com/publicaciones/Ek
  EkVFVEyZorqSOkTo.ph
 http://www.rompecadenas.com.ar/ingsocial.htm
FIN

Más contenido relacionado

La actualidad más candente

Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Seguridad
Seguridad Seguridad
Seguridad
ciclo2j
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
German Sarabia Perez
 

La actualidad más candente (16)

Hacker
HackerHacker
Hacker
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Stalking
StalkingStalking
Stalking
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad
Seguridad Seguridad
Seguridad
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a ingenieria social (20)

Ing social
Ing socialIng social
Ing social
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Ultimo
UltimoUltimo
Ultimo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

ingenieria social

  • 1. Nombre: Jenny Verdezoto Curso: Quinto”D” Colegio: Instituto Tecnológico Sudamericano
  • 2. Es el campo de seguridad informática, es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 3. HACKER CRAKER OTROS
  • 4. BUCANEROS INSIDERS LAMMER COPYHACKER PHREAKER NEWBRE TASHER SERPTKIDDIE SIGUIENTE
  • 5. HACKER ES AQUEL QUE ROBA INFORMACION. EJEMPLO:
  • 6. CRACKER ESTE NESECITA UN PROGRAMA PROTEGIDO CON CONTRASEÑA. EJEMPLO:
  • 7. ¿Cómo evitamos ser victimas de la Ingeniería Social? No tenemos que dar información confidencial a otras personas , ya que estés seguro a quien da la información confidencial.
  • 8. Tienen un apodo los hacker y se los llama: LADRONES: INVESTIGADORES: CURIOSOS:
  • 9. EJEMPLOS DE INGENIERIA SOCIAL: La voz de una persona que dice ser parte técnico de la computadora para luego pedir sus datos y usarlos. La llamada de un supuesto usuario que dice haber perdido su clave de internet para luego usar su clave de internet.
  • 10. Que es SPAM? Es un correo de basura o mensaje de basura los que no son solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. 11
  • 11. EJEMPLOS PHISHING SPAM HOAX
  • 12. Que son los PHISHING? Son pesca o información en el uso de mansajes y paginas web falsas para engañarte y hacerte enviar información confidencial o personal. 11
  • 13. Que son los HOAX? A diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito. 11
  • 14. Algunos ejemplos que se pueden citar: La ejecución del virus TROYANO por parte del usuario, adjunto a un correo electrónico enviado por una dirección conocida o solo con un titulo atractivo. EJEMPLO: “es divertido, pruébalo” “mira a Shakira desnuda” Etc.
  • 15. INGENIERIA SOCIAL Es un peligro para Es una amenaza el computador para los usuerios
  • 16. Consejos: Cuida tu computadora y evita cualquier tipo de publicaría los cuales no conozcas. Tratar de estar en un curso informáticos para saber mas de computadoras. Leer manuales sobre ingeniería social para evitar ser la próxima victima.
  • 17. Recuerda? Usa bien siempre tu computadora y no te unas a otros robos de claves, estafas y otros actos que realiza la ingeniería social.
  • 18. Videos de Ingeniería Social: http://www.youtube.com/watch?v=Z0Q7FtmC-Fw http://seth.inkt.fdchost.com/?p=105
  • 19. RECOMENDACIONES:  http://www.revistaciencias.com/publicaciones/Ek EkVFVEyZorqSOkTo.ph  http://www.rompecadenas.com.ar/ingsocial.htm
  • 20. FIN