0
Ingeniería Social “El usuario es el eslabón más débil”
Los orígenes                                    Todo se repite, estamos viviendo un cicloPROMETEO                         ...
El CABALLO DE TROYAUna artefacto que aprovechó el ego y la ingenuidad
Ingeniería Social
TÉCNICA   S
EspionajeExplotación de la sexualidad   Exploit de identidad   Ataque vía internet
Como evitarlo Ser cauteloso Asegurarse con quien habla No se intimide o vanaglorie por  compartir su información Sea c...
Phishing
Ingeniería Social Inversa
Modus Operandi               Generar el problema, luego solucionarlo y quedar como el salvador                            ...
Ethical Hacking                            Seguridad informáticaProfesionales de la seguridad que aplican sus conocimiento...
Fases del Hacking Footprinting Scanning Enumeration Ganar acceso Escalar privilegios Pilfering Borrar huellas Pone...
Fases del Hacking Ético
Ingeniería social
Upcoming SlideShare
Loading in...5
×

Ingeniería social

367

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
367
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Ingeniería social"

  1. 1. Ingeniería Social “El usuario es el eslabón más débil”
  2. 2. Los orígenes Todo se repite, estamos viviendo un cicloPROMETEO JACOB Y REBECA SANSÓN Y DALILA¿El Dios de la Ingeniería Social? Un ataque de Phishing Espionaje a sueldo
  3. 3. El CABALLO DE TROYAUna artefacto que aprovechó el ego y la ingenuidad
  4. 4. Ingeniería Social
  5. 5. TÉCNICA S
  6. 6. EspionajeExplotación de la sexualidad Exploit de identidad Ataque vía internet
  7. 7. Como evitarlo Ser cauteloso Asegurarse con quien habla No se intimide o vanaglorie por compartir su información Sea cauteloso (de nuevo) –no paranoico- en encuestas, concursos, ofertas, etc.
  8. 8. Phishing
  9. 9. Ingeniería Social Inversa
  10. 10. Modus Operandi Generar el problema, luego solucionarlo y quedar como el salvador 2.1 Solucionar el problema Usuario satisfecho1. Causar el problema 2.2 Aprovechar la información
  11. 11. Ethical Hacking Seguridad informáticaProfesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos
  12. 12. Fases del Hacking Footprinting Scanning Enumeration Ganar acceso Escalar privilegios Pilfering Borrar huellas Poner backdors Denial of Service (DOS)
  13. 13. Fases del Hacking Ético
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×