SlideShare a Scribd company logo
1 of 7
LA INGENIERÍA SOCIAL Y LA SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],¿Qué es la ingeniería social?
Estrategias de la ingeniería social ,[object Object],[object Object]
[object Object],[object Object]
Estrategias para prevenir o evitar los ataques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot (20)

Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 
Phishing
PhishingPhishing
Phishing
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and Hacking
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Phishing définition, statistiques, solutions
Phishing   définition, statistiques, solutionsPhishing   définition, statistiques, solutions
Phishing définition, statistiques, solutions
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Cybercrime 1
Cybercrime 1Cybercrime 1
Cybercrime 1
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

Viewers also liked

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
Cliente informatico
Cliente informaticoCliente informatico
Cliente informaticoclaudiacte
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Manualde Seguridad Industrial
Manualde Seguridad IndustrialManualde Seguridad Industrial
Manualde Seguridad Industrialvimifosrh
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 

Viewers also liked (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
UNIDAD I: Los sistemas de información
UNIDAD I: Los sistemas de informaciónUNIDAD I: Los sistemas de información
UNIDAD I: Los sistemas de información
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Cliente informatico
Cliente informaticoCliente informatico
Cliente informatico
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Manualde Seguridad Industrial
Manualde Seguridad IndustrialManualde Seguridad Industrial
Manualde Seguridad Industrial
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Similar to Ingeniería social y seguridad: amenazas y protección

Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaFaku Amarilla
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmarquela
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 

Similar to Ingeniería social y seguridad: amenazas y protección (20)

Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ing social
Ing socialIng social
Ing social
 
Phishing
PhishingPhishing
Phishing
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Tp3
Tp3Tp3
Tp3
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Ingeniería social y seguridad: amenazas y protección

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.