Julen Bonilla Pérez2º BCT
ÍndiceConceptos.¿Cómo funciona la ingeniería social?Piratas informáticos.Detección automática del software.Técnicas p...
ConceptosIngeniería social: es la práctica deobtener información confidencial a través de lamanipulación de usuarios legí...
¿Como funciona la ingenieríasocial?La ingeniería social se basa en atacar a los usuarios. Paraello se les llama por teléf...
Piratas informáticosPara evitar los problemas de la ingeniería social hay queconocer a los piratas informáticos.Los pira...
Los CrackerSon los Crimminal Hackers y utilizan los ordenadores pararomper la seguridad de las grandes empresas.Fueron l...
Detección automática del softwareEs el proceso de descubrir fraude utilizando máquinasequipadas con software diseñado esp...
Técnicas para la detecciónautomática de fraudeTécnicas estadísticas: son aquellas en las que se analizanestadísticas, alg...
Técnicas de fraudePhising: al consistir en el envió de correos por parte deempresas se puede evitar el fraude no abriéndo...
Técnicas de fraude(2)Phising-car: consiste en lo mismo que el phising solo queaquí se venden coches a bajos precios por e...
Técnicas de fraude (3)Scam: consiste en enviar ofertas de trabajo falsas paraobtener los datos por tanto se puede evitar ...
Técnicas de fraude (4)Pharming: es un proceso que permite al atacante redirigirel nombre de dominio del ordenador victima...
Técnicas de fraude (5)Falsos premios: son anuncios que aparecen mientrasvas por Internet en los que te dicen que has gana...
¿Cómo reconocer el fraude?Nadie regala nada: no hay que fiarse de las gangasque son casi regalos pues nadie hace este tip...
Estrategias para no ser víctimasLo primero de todo es pensar si nos conviene que unarchivo nuestro este en Internet antes...
Estrategias para no ser víctimas (2)Encriptar los datos para que solo puedan ser entendidospor el ordenador deseado y no ...
Medidas que deben tomar lospadres con respecto a los hijosHay que establecer unas reglas de uso y sus consecuencias.Cont...
Medidas que deben tomar los hijosNo dar los datos personales, si no se está seguro deldestinatario.No contestar a mensaj...
Medidas para el usuario particularNo facilitar más datos personales que los necesarios.Comprobar los certificados de seg...
Medidas para tomar por lasempresasCambiar las contraseñas periódicamente y exigirlas de calidad.Confiar la seguridad inf...
Bibliografíahttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://www.portalprogramas.c...
FIN
Upcoming SlideShare
Loading in...5
×

Ingeniería de la seguridad

97

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
97
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ingeniería de la seguridad

  1. 1. Julen Bonilla Pérez2º BCT
  2. 2. ÍndiceConceptos.¿Cómo funciona la ingeniería social?Piratas informáticos.Detección automática del software.Técnicas para la detección automática de fraude.Técnicas de fraude.¿Cómo reconocer el fraude? Estrategias para pararlo.Medidas que se deberían tomar.
  3. 3. ConceptosIngeniería social: es la práctica deobtener información confidencial a través de lamanipulación de usuarios legítimos.Fraude: Acción contraria a la verdad y a la rectitud, queperjudica a la persona contra quien se comete.
  4. 4. ¿Como funciona la ingenieríasocial?La ingeniería social se basa en atacar a los usuarios. Paraello se les llama por teléfono haciéndose pasar por untécnico o asistente.También engañan a la gente mandando correos ennombre de algún banco o administrador de alguna paginapidiendo sus datos.
  5. 5. Piratas informáticosPara evitar los problemas de la ingeniería social hay queconocer a los piratas informáticos.Los piratas informáticos se dividen en tres tipos:Los CrackerLos que crackean sofwares.Los que realizan “password cracking”.
  6. 6. Los CrackerSon los Crimminal Hackers y utilizan los ordenadores pararomper la seguridad de las grandes empresas.Fueron llamados así por los primeros Hackers ya que estostrabajaban en el ámbito legal mientras que los Crackersno.
  7. 7. Detección automática del softwareEs el proceso de descubrir fraude utilizando máquinasequipadas con software diseñado específicamente para esto.Actualmente es el método mas utilizado para reconocer losfraudes de los que los mas comunes son:El fraude de identidad que es cuando un usuario deshonestoque ha cometido algún abuso en la utilización de un servicio,lo solicita nuevamente bajo una identidad falsaEl fraude contra las aseguradoras es aquel en el cual se le hacecreer a las compañías aseguradoras que los daños recibidos porel objeto del seguro fueron mayores que los reales.En subastas online los estafadores suelen crear una cuenta conla que se va a realizar la falsa venta y varias cuentas cómplicespara que lo califiquen como un vendedor confiable y cuando elcliente ha pagado entonces nunca le envían su compra.
  8. 8. Técnicas para la detecciónautomática de fraudeTécnicas estadísticas: son aquellas en las que se analizanestadísticas, algoritmos de perfil, procesamientos de datos,patrones… Para poder detectar los fraudes.Técnicas de inteligencia artificial: son aquellas en lasque el ordenador tiene un software que le permite buscarestos fraudes y avisar de ellos al técnico que los supervisa.
  9. 9. Técnicas de fraudePhising: al consistir en el envió de correos por parte deempresas se puede evitar el fraude no abriéndolos yasegurándonos antes si los ha enviado la empresa encuestión o no.
  10. 10. Técnicas de fraude(2)Phising-car: consiste en lo mismo que el phising solo queaquí se venden coches a bajos precios por ello la forma deevitar ser timados es la misma que en el phising.
  11. 11. Técnicas de fraude (3)Scam: consiste en enviar ofertas de trabajo falsas paraobtener los datos por tanto se puede evitar haciendo quelas personas no accedan a esa información de la cual lafuente es extraña. Normalmente estos correos llegan a labandeja de “correo no deseado” por lo que es mejorborrarlos directamente.
  12. 12. Técnicas de fraude (4)Pharming: es un proceso que permite al atacante redirigirel nombre de dominio del ordenador victima al que ellosquieran. Los mecanismos que se utilizan para frenar estoson la utilización de software especializado, la protecciónDNS y el uso de addons para los exploradores web.
  13. 13. Técnicas de fraude (5)Falsos premios: son anuncios que aparecen mientrasvas por Internet en los que te dicen que has ganadoalgo. La forma de evitarlos es tan simple como darle ala X de la página.
  14. 14. ¿Cómo reconocer el fraude?Nadie regala nada: no hay que fiarse de las gangasque son casi regalos pues nadie hace este tipo de cosassin intereses.No confiar en emails de desconocidos: si recibesun correo de alguien que no conoces bórraloinmediatamente.Compras por Internet: a la hora de comprar porInternet hágalo en una pagina conocida y siguiendolos pasos que seguiría todo el mundo, si no sabescomo funciona eso pídele consejo a un conocido quesi sepa.
  15. 15. Estrategias para no ser víctimasLo primero de todo es pensar si nos conviene que unarchivo nuestro este en Internet antes de subirlo aInternet porque ya no se podrá eliminar.Lo segundo es utilizar una contraseña que no sea fácil dedescifrar utilizando números y signos y combinando estocon letras en mayúscula y así transformaras una simplepalabra en la misma palabra pero mas difícil de averiguar.Tener un buen antivirus y cortafuegos es algo de vitalnecesidad aunque sea de los gratis siempre será mejor quenada.
  16. 16. Estrategias para no ser víctimas (2)Encriptar los datos para que solo puedan ser entendidospor el ordenador deseado y no uno desconocido. Cambiar la contraseña cada 6 u 8 meses y usar mas de 8caracteres .Conseguir una firma digital ya que garantizara laidentidad de esa persona y nos asegura su veracidad.
  17. 17. Medidas que deben tomar lospadres con respecto a los hijosHay que establecer unas reglas de uso y sus consecuencias.Controlar los tiempos de uso.Enseñarles a no solicitar productos sin aprobaciónfamiliar.Hablarles de los peligros del chat.Valorar la posibilidad de instalar filtros y programas decontrol para acceso a determinadas actividades.
  18. 18. Medidas que deben tomar los hijosNo dar los datos personales, si no se está seguro deldestinatario.No contestar a mensajes extraños.No accederá zonas que solicitan dinero, números detarjetas de crédito, inversiones, etc.Avisara los adultos, si se aprecian contenidos que puedanser considerados peligrosos.
  19. 19. Medidas para el usuario particularNo facilitar más datos personales que los necesarios.Comprobar los certificados de seguridad, en páginas querequieren datos personales.Utilizar un buen producto antivirus y actualizarlo,frecuentemente.Actualizar los sistemas operativos y navegadores, con losparches que publican las firmas especializadas de software.
  20. 20. Medidas para tomar por lasempresasCambiar las contraseñas periódicamente y exigirlas de calidad.Confiar la seguridad informática a un responsable cualificado.Actualización constante del software.Diseñar un protocolo del uso de la red.Establecer una política adecuada de copias de seguridad.
  21. 21. Bibliografíahttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://www.portalprogramas.com/milbits/informatica/evitar-fraude-internet.htmlhttp://www.interior.gob.es/seguridad-40/consejos-para-su-seguridad-647/medidas-para-un-uso-seguro-de-internet-668?locale=es
  22. 22. FIN
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×