SlideShare a Scribd company logo
1 of 8
Seguridad de Sistemas de Redes
Ingeniería Social
Ingeniería Social
 La ingeniería social es el arte de engañar a la gente
para que revelen información sensible.
 Los ataques que tienen éxito inician por alguien que
está fingiendo ser alguien que no es, el soporte
técnico, un ejecutivo, un empleado “urgido a
resolver un problema urgente” y puede hacerlo
solamente con tu ayuda
 Una llamada telefónica simple que solicita una cierta
información aparentemente benigna o para mejorar
los servicios a los que se tiene acceso se le conoce
como “information gathering”
¿Por qué existen los Ingenieros Sociales?
 Es la abertura de seguridad mas dificil de detectar.
 Las compañías dedicaron todos sus recursos en las
soluciones técnicas para proporcionar seguridad,
detección de intrusión, Anti-Virus, los firewall…
etc.
 El hardware y el software pueden hacer poco para
proporcionar controles eficaces contra este tipo de
ataques.
 Realizar ataques con computadoras necesitan
amplios conocimientos
 Los ataques a las personas, son fáciles de prepetar por que se
toma ventaja de los institos básicos que todos tenemos como
seres humanos “Ayudar a otros”
 Existen muchos medios que permiten realizar ataques
 Help desk
 Servicio al cliente
 Ejecutivos de ventas
 Asistentes administrativos
 Técnicos de soportes, empleados, personal de reparaciones, Servicios
de terceros en los que confiamos, etc…
¿Por qué existen los Ingenieros Sociales?
Information Gathering
 Puede ser tan fácil como una búsqueda en google o tan sucio como
explorar en una papelera de basura.
 Se intenta recolectar información con diferentes métodos para detectar un
blanco, como es posible explotar las vulnerabilidades que pueden existir y
que pueden ser descubiertas
 La estructura básica de una compañía junto con nombres de los directivos
puede estar fácilmente descrita de los informes anuales y están disponibles
para todo público
 Una encuesta aparentemente inofensiva, a un encargado de tecnología que
intenta proporcionar un servicio o mejores servicios a sus clientes puede
ser una manera fácil de recopilar información valiosa que de otra manera
sería considerada por lo menos confidencial
Tipos de ataques
 Salami attack – “En la oficina”
 Data Diddling – Se modifican o se capturan datos antes de que entren al
sistema o bien antes salgan.
 Privilegios excesivos – Usuarios que tienen amplios derechos solo por que
ocupan una posición importante en la empresa, cambian de puesto, salen
de la empresa y nadie elimina sus cuentas
 Ataques a las contraseñas – sniffing (oliendo), brute force (fuerza bruta)
 Wiretapping – Las aplicaciones de Voz Ip proporcionan amenazas a la
seguridad.
 Fraude telefónico - esquina azul - Clonación de las frecuencias del
teléfono, esquina roja - simulación de una moneda entrando al teléfono,
PBX - mantener los módems con las configuraciones de fábrica.
 SPAM: Mensajes de correo no deseado.
 Phising: Duplicar la página web.
Privacidad, ética y computadoras
 La meta final del ingeniero social es tener acceso
desautorizado a información confidencial que podría
darle dinero, tal vez un aumento o simplemente un
poco de emoción
 Las computadoras proporcionan herramientas para
hacer nuestras vidas más simples y más productivas
es por eso que debemos protegerlas por que de esa
manera nos estamos protegiéndonos nosotros
mismos
Defenderse contra los ingenieros Sociales
 Las empresas deben establecer una fuerte política de
seguridad, incluyendo estándares, políticas,
procedimientos, lineamientos, por ejemplo:
 Políticas para las contraseñas
 Valoración de seguridad
 Clasificación de datos
 Aceptación del uso de políticas
 Procesos
 Respuesta ante incidentes
 Seguridad física
 Entrenamiento para disminuir los riesgos

More Related Content

What's hot

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscioneAlex Pin
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 

What's hot (20)

Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 

Viewers also liked

Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internetsandy
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
casos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlinecasos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlineVíctor Puig
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 

Viewers also liked (18)

Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
casos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlinecasos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación online
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 

Similar to Ingeniería social

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 

Similar to Ingeniería social (20)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

More from Carlos Antonio Leal Saballos

Charla - Beneficios de la Membresía ISOC León.pdf
Charla - Beneficios de la Membresía ISOC León.pdfCharla - Beneficios de la Membresía ISOC León.pdf
Charla - Beneficios de la Membresía ISOC León.pdfCarlos Antonio Leal Saballos
 
Principales distribuciones de GNU/Linux en febrero 2019
Principales distribuciones de GNU/Linux en  febrero 2019Principales distribuciones de GNU/Linux en  febrero 2019
Principales distribuciones de GNU/Linux en febrero 2019Carlos Antonio Leal Saballos
 
Internet de las cosas, la nube y sus posibilidades para la educación
Internet de las cosas, la nube y sus posibilidades para la educaciónInternet de las cosas, la nube y sus posibilidades para la educación
Internet de las cosas, la nube y sus posibilidades para la educaciónCarlos Antonio Leal Saballos
 
Presentacion asignatura de Administración de Servidores II
Presentacion asignatura de Administración de Servidores IIPresentacion asignatura de Administración de Servidores II
Presentacion asignatura de Administración de Servidores IICarlos Antonio Leal Saballos
 
Temas Seminario de Culminación de estudios 2017-3C
Temas Seminario de Culminación de estudios 2017-3CTemas Seminario de Culminación de estudios 2017-3C
Temas Seminario de Culminación de estudios 2017-3CCarlos Antonio Leal Saballos
 

More from Carlos Antonio Leal Saballos (20)

Charla - Beneficios de la Membresía ISOC León.pdf
Charla - Beneficios de la Membresía ISOC León.pdfCharla - Beneficios de la Membresía ISOC León.pdf
Charla - Beneficios de la Membresía ISOC León.pdf
 
Charla - Beneficios de la Membresía Juigalpa.pdf
Charla - Beneficios de la Membresía Juigalpa.pdfCharla - Beneficios de la Membresía Juigalpa.pdf
Charla - Beneficios de la Membresía Juigalpa.pdf
 
Principales distribuciones de GNU/Linux en febrero 2019
Principales distribuciones de GNU/Linux en  febrero 2019Principales distribuciones de GNU/Linux en  febrero 2019
Principales distribuciones de GNU/Linux en febrero 2019
 
Principales distros linux 2019
Principales distros linux   2019Principales distros linux   2019
Principales distros linux 2019
 
¿Qué es Linux?
¿Qué es Linux?¿Qué es Linux?
¿Qué es Linux?
 
Administración de Servidores II - Edición 2019
Administración de Servidores II - Edición 2019Administración de Servidores II - Edición 2019
Administración de Servidores II - Edición 2019
 
Internet de las cosas, la nube y sus posibilidades para la educación
Internet de las cosas, la nube y sus posibilidades para la educaciónInternet de las cosas, la nube y sus posibilidades para la educación
Internet de las cosas, la nube y sus posibilidades para la educación
 
Presentacion asignatura de Administración de Servidores II
Presentacion asignatura de Administración de Servidores IIPresentacion asignatura de Administración de Servidores II
Presentacion asignatura de Administración de Servidores II
 
Horarios a publicar irt 2018 2 c.xlsx
Horarios a publicar irt 2018 2 c.xlsxHorarios a publicar irt 2018 2 c.xlsx
Horarios a publicar irt 2018 2 c.xlsx
 
Horarios a publicar isti redes 2018 2 c.xlsx
Horarios a publicar isti redes 2018 2 c.xlsxHorarios a publicar isti redes 2018 2 c.xlsx
Horarios a publicar isti redes 2018 2 c.xlsx
 
Inscripción Temas Seminario 2018-1C
Inscripción Temas Seminario 2018-1CInscripción Temas Seminario 2018-1C
Inscripción Temas Seminario 2018-1C
 
Temas Seminario de Culminación de estudios 2017-3C
Temas Seminario de Culminación de estudios 2017-3CTemas Seminario de Culminación de estudios 2017-3C
Temas Seminario de Culminación de estudios 2017-3C
 
Politica proteccion ninez-y-adolescencia
Politica proteccion ninez-y-adolescenciaPolitica proteccion ninez-y-adolescencia
Politica proteccion ninez-y-adolescencia
 
Politica prevencion-acoso-sexual
Politica prevencion-acoso-sexualPolitica prevencion-acoso-sexual
Politica prevencion-acoso-sexual
 
Politica de-genero-2013-uca
Politica de-genero-2013-ucaPolitica de-genero-2013-uca
Politica de-genero-2013-uca
 
Isti redes 3 c2017 con aulas
Isti redes   3 c2017 con aulasIsti redes   3 c2017 con aulas
Isti redes 3 c2017 con aulas
 
Horarios IRT 3C-2017
Horarios IRT 3C-2017 Horarios IRT 3C-2017
Horarios IRT 3C-2017
 
Samba en Centos 7
Samba en Centos 7Samba en Centos 7
Samba en Centos 7
 
Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
 
1. configuracion del servidor dhcp en linux
1. configuracion del servidor dhcp en linux1. configuracion del servidor dhcp en linux
1. configuracion del servidor dhcp en linux
 

Recently uploaded

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Recently uploaded (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Ingeniería social

  • 1. Seguridad de Sistemas de Redes Ingeniería Social
  • 2. Ingeniería Social  La ingeniería social es el arte de engañar a la gente para que revelen información sensible.  Los ataques que tienen éxito inician por alguien que está fingiendo ser alguien que no es, el soporte técnico, un ejecutivo, un empleado “urgido a resolver un problema urgente” y puede hacerlo solamente con tu ayuda  Una llamada telefónica simple que solicita una cierta información aparentemente benigna o para mejorar los servicios a los que se tiene acceso se le conoce como “information gathering”
  • 3. ¿Por qué existen los Ingenieros Sociales?  Es la abertura de seguridad mas dificil de detectar.  Las compañías dedicaron todos sus recursos en las soluciones técnicas para proporcionar seguridad, detección de intrusión, Anti-Virus, los firewall… etc.  El hardware y el software pueden hacer poco para proporcionar controles eficaces contra este tipo de ataques.  Realizar ataques con computadoras necesitan amplios conocimientos
  • 4.  Los ataques a las personas, son fáciles de prepetar por que se toma ventaja de los institos básicos que todos tenemos como seres humanos “Ayudar a otros”  Existen muchos medios que permiten realizar ataques  Help desk  Servicio al cliente  Ejecutivos de ventas  Asistentes administrativos  Técnicos de soportes, empleados, personal de reparaciones, Servicios de terceros en los que confiamos, etc… ¿Por qué existen los Ingenieros Sociales?
  • 5. Information Gathering  Puede ser tan fácil como una búsqueda en google o tan sucio como explorar en una papelera de basura.  Se intenta recolectar información con diferentes métodos para detectar un blanco, como es posible explotar las vulnerabilidades que pueden existir y que pueden ser descubiertas  La estructura básica de una compañía junto con nombres de los directivos puede estar fácilmente descrita de los informes anuales y están disponibles para todo público  Una encuesta aparentemente inofensiva, a un encargado de tecnología que intenta proporcionar un servicio o mejores servicios a sus clientes puede ser una manera fácil de recopilar información valiosa que de otra manera sería considerada por lo menos confidencial
  • 6. Tipos de ataques  Salami attack – “En la oficina”  Data Diddling – Se modifican o se capturan datos antes de que entren al sistema o bien antes salgan.  Privilegios excesivos – Usuarios que tienen amplios derechos solo por que ocupan una posición importante en la empresa, cambian de puesto, salen de la empresa y nadie elimina sus cuentas  Ataques a las contraseñas – sniffing (oliendo), brute force (fuerza bruta)  Wiretapping – Las aplicaciones de Voz Ip proporcionan amenazas a la seguridad.  Fraude telefónico - esquina azul - Clonación de las frecuencias del teléfono, esquina roja - simulación de una moneda entrando al teléfono, PBX - mantener los módems con las configuraciones de fábrica.  SPAM: Mensajes de correo no deseado.  Phising: Duplicar la página web.
  • 7. Privacidad, ética y computadoras  La meta final del ingeniero social es tener acceso desautorizado a información confidencial que podría darle dinero, tal vez un aumento o simplemente un poco de emoción  Las computadoras proporcionan herramientas para hacer nuestras vidas más simples y más productivas es por eso que debemos protegerlas por que de esa manera nos estamos protegiéndonos nosotros mismos
  • 8. Defenderse contra los ingenieros Sociales  Las empresas deben establecer una fuerte política de seguridad, incluyendo estándares, políticas, procedimientos, lineamientos, por ejemplo:  Políticas para las contraseñas  Valoración de seguridad  Clasificación de datos  Aceptación del uso de políticas  Procesos  Respuesta ante incidentes  Seguridad física  Entrenamiento para disminuir los riesgos