SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Ingeniería social
                   Catedrático:
          Héctor Daniel Vázquez Delgado

Néstor Geovanni lázaro Mendoza
Luis Mauricio Hernández Lázaro
Rogelio Agustín Ríos Vázquez
Ameth Alejandro Roque García
José Abenamar Domínguez Pimentel

                       Unidad 1

                 Seguridad informática
introducción
Ingeniería social
   En el área de las tecnologías de cómputo, el
    concepto de “ingeniería social” significa la
    práctica de obtener información confidencial por
    medio de la manipulación de usuarios, a quienes
    convencen de compartir sus contraseñas,
    seleccionar y abrir correos con archivos adjuntos
    que liberan software malicioso. El ingeniero social
    utiliza regularmente la línea telefónica o internet
    para engañar a la gente y conseguir que muestre
    datos confidenciales, que le dé acceso a su
    computadora para instalar programas robots,
    utilizar su poder y enviar desde ahí spam (correo
    basura).
¿QIEN ES EL INGENIERO
SOCIAL?
 Un Ingeniero Social normalmente intenta
 crear un lazo social con su victima, por
 ejemplo demostrando simpatía por una
 situación desagradable de una victima –
 para después esperar por lo mismo,
 creando un sentimiento de mala
 conciencia y culpa en el caso de que la
 víctima no le ayudara a su “colega”, que
 antes era tan compasivo.
 El progreso no consiste en cambio, sino
  que depende de la capacidad de
  retentiva. Cuando el cambio es absoluto,
  no quedan restos que mejorar ni
  dirección que definir para la posible
  mejora: y cuando la experiencia no se
  retiene, como ocurre entre salvajes, la
  infancia es perpetua. Aquellos que no
  recuerdan el pasado, están condenados
  a repetirlo.
Motivación para el uso de
Ingeniería Social
: ¿Por que se usan técnicas de
Ingeniería Social?
    Una persona que quiere cierta información, se pregunta
    de que manera la va a conseguir. Ingeniería Social en
    muchos casos es una manera más atractiva que otras más
    costosas.
   Funciona como una herramienta para los que saben como
    usarla.

   En muchas ocasiones, Ingeniería Social será la única
    manera para conseguir información que de otra manera
    no sea accesible.

   Aunque un ataque de Ingeniería Social puede parecer
    simple en su desarrollo, requiere mucha preparación y
    experiencia para tener éxito.
Motivación para el uso de
Ingeniería Social

 La motivación para un Ingeniero Social es
  usar una manera completamente
  diferente para conseguir información
  sensitiva, comparado con otros ataques
  (que se basan en la explotación de una
  vulnerabilidad en el software).
Como evitar a un ingeniero
social
 El usuario de internet debe tener cuidado
  con las personas que solicitan
  información privada, porque el ingeniero
  social se hace pasar muchas veces por
  un administrador de red, para enviar a los
  usuarios correos que solicitan contraseñas
  o datos de tarjetas de crédito, con la
  justificación de que van a actualizar
  información o crear una nueva cuenta.
¿CUAL ES LA RAZON DE QUE
ESTOS METODOS FUNCIONEN?
   . La falta de cultura o conocimiento de estos
    temas hace que los usuarios den permiso
    para manipular sus datos, sin saber que un
    administrador de cómputo o de red puede
    realizar las tareas mencionadas sin conocer,
    por ejemplo, la clave del usuario.
   Para no padecer este tipo de engaños, el
    usuario debe conocer todos los métodos que
    permiten evitar estos ataques, como antivirus,
    programas contra el spam y el phishing.
conclusión
   Ya se llame ingeniería social, artimañas, estafas,
    sesgos cognitivos o timos, el concepto de
    aprovecharse de la ingenuidad y la confianza de
    una persona es tan frecuente en la actualidad
    como lo ha sido desde los albores del tiempo. Si se
    pregunta a expertos en seguridad, convendrán
    que las personas somos el eslabón más débil de la
    cadena de seguridad. Podemos desarrollar el
    software más seguro que exista para proteger
    nuestros equipos, implantar las directivas de
    seguridad más restrictivas e intentar lograr la
    utópica educación del usuario. Sin embargo,
    mientras sigamos dejándonos arrastrar por la
    curiosidad y la codicia sin preocuparnos de las
    consecuencias, correremos el riesgo de sufrir
    nuestra propia versión de una tragedia troyana.

Más contenido relacionado

La actualidad más candente

Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscioneAlex Pin
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Dn11 u3 a16_mgs
Dn11 u3 a16_mgsDn11 u3 a16_mgs
Dn11 u3 a16_mgssampop
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaRomina_torales
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s Tania Sulub
 

La actualidad más candente (19)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Impacto web.
Impacto web.Impacto web.
Impacto web.
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Dn11 u3 a16_mgs
Dn11 u3 a16_mgsDn11 u3 a16_mgs
Dn11 u3 a16_mgs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
 

Destacado (20)

Deber # 3 alicia cevallos
Deber # 3 alicia cevallosDeber # 3 alicia cevallos
Deber # 3 alicia cevallos
 
Maria jose hidrovo
Maria jose hidrovoMaria jose hidrovo
Maria jose hidrovo
 
Julio verne
Julio verneJulio verne
Julio verne
 
Jesus
JesusJesus
Jesus
 
La tarjeta madre
La tarjeta madreLa tarjeta madre
La tarjeta madre
 
Utilización educativa de la tv
Utilización educativa de la tvUtilización educativa de la tv
Utilización educativa de la tv
 
Ensayo fotografico
Ensayo fotograficoEnsayo fotografico
Ensayo fotografico
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
El niño de la capea
El niño de la capeaEl niño de la capea
El niño de la capea
 
Jornadas de industria de los alimentos
Jornadas de industria de los alimentosJornadas de industria de los alimentos
Jornadas de industria de los alimentos
 
PRESENTACIÓN
PRESENTACIÓNPRESENTACIÓN
PRESENTACIÓN
 
La infertilidad Buap Nayeli Alfonso
La infertilidad Buap Nayeli AlfonsoLa infertilidad Buap Nayeli Alfonso
La infertilidad Buap Nayeli Alfonso
 
Godall
GodallGodall
Godall
 
Ppt capp (2)
Ppt capp (2)Ppt capp (2)
Ppt capp (2)
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Redes lan iupsm electiva ii noviembre 2015
Redes lan iupsm electiva ii noviembre 2015Redes lan iupsm electiva ii noviembre 2015
Redes lan iupsm electiva ii noviembre 2015
 
Gnuplot tut
Gnuplot tutGnuplot tut
Gnuplot tut
 
Biblioteca virtual
Biblioteca virtualBiblioteca virtual
Biblioteca virtual
 
Manual de estrategias instruccionales
Manual de estrategias instruccionalesManual de estrategias instruccionales
Manual de estrategias instruccionales
 
ACCIDENTES
ACCIDENTESACCIDENTES
ACCIDENTES
 

Similar a Ingenieria social (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 

Ingenieria social

  • 1. Ingeniería social Catedrático: Héctor Daniel Vázquez Delgado Néstor Geovanni lázaro Mendoza Luis Mauricio Hernández Lázaro Rogelio Agustín Ríos Vázquez Ameth Alejandro Roque García José Abenamar Domínguez Pimentel Unidad 1 Seguridad informática
  • 3. Ingeniería social  En el área de las tecnologías de cómputo, el concepto de “ingeniería social” significa la práctica de obtener información confidencial por medio de la manipulación de usuarios, a quienes convencen de compartir sus contraseñas, seleccionar y abrir correos con archivos adjuntos que liberan software malicioso. El ingeniero social utiliza regularmente la línea telefónica o internet para engañar a la gente y conseguir que muestre datos confidenciales, que le dé acceso a su computadora para instalar programas robots, utilizar su poder y enviar desde ahí spam (correo basura).
  • 4. ¿QIEN ES EL INGENIERO SOCIAL?  Un Ingeniero Social normalmente intenta crear un lazo social con su victima, por ejemplo demostrando simpatía por una situación desagradable de una victima – para después esperar por lo mismo, creando un sentimiento de mala conciencia y culpa en el caso de que la víctima no le ayudara a su “colega”, que antes era tan compasivo.
  • 5.  El progreso no consiste en cambio, sino que depende de la capacidad de retentiva. Cuando el cambio es absoluto, no quedan restos que mejorar ni dirección que definir para la posible mejora: y cuando la experiencia no se retiene, como ocurre entre salvajes, la infancia es perpetua. Aquellos que no recuerdan el pasado, están condenados a repetirlo.
  • 6. Motivación para el uso de Ingeniería Social
  • 7. : ¿Por que se usan técnicas de Ingeniería Social?  Una persona que quiere cierta información, se pregunta de que manera la va a conseguir. Ingeniería Social en muchos casos es una manera más atractiva que otras más costosas.  Funciona como una herramienta para los que saben como usarla.  En muchas ocasiones, Ingeniería Social será la única manera para conseguir información que de otra manera no sea accesible.  Aunque un ataque de Ingeniería Social puede parecer simple en su desarrollo, requiere mucha preparación y experiencia para tener éxito.
  • 8. Motivación para el uso de Ingeniería Social  La motivación para un Ingeniero Social es usar una manera completamente diferente para conseguir información sensitiva, comparado con otros ataques (que se basan en la explotación de una vulnerabilidad en el software).
  • 9. Como evitar a un ingeniero social  El usuario de internet debe tener cuidado con las personas que solicitan información privada, porque el ingeniero social se hace pasar muchas veces por un administrador de red, para enviar a los usuarios correos que solicitan contraseñas o datos de tarjetas de crédito, con la justificación de que van a actualizar información o crear una nueva cuenta.
  • 10. ¿CUAL ES LA RAZON DE QUE ESTOS METODOS FUNCIONEN?  . La falta de cultura o conocimiento de estos temas hace que los usuarios den permiso para manipular sus datos, sin saber que un administrador de cómputo o de red puede realizar las tareas mencionadas sin conocer, por ejemplo, la clave del usuario.  Para no padecer este tipo de engaños, el usuario debe conocer todos los métodos que permiten evitar estos ataques, como antivirus, programas contra el spam y el phishing.
  • 11. conclusión  Ya se llame ingeniería social, artimañas, estafas, sesgos cognitivos o timos, el concepto de aprovecharse de la ingenuidad y la confianza de una persona es tan frecuente en la actualidad como lo ha sido desde los albores del tiempo. Si se pregunta a expertos en seguridad, convendrán que las personas somos el eslabón más débil de la cadena de seguridad. Podemos desarrollar el software más seguro que exista para proteger nuestros equipos, implantar las directivas de seguridad más restrictivas e intentar lograr la utópica educación del usuario. Sin embargo, mientras sigamos dejándonos arrastrar por la curiosidad y la codicia sin preocuparnos de las consecuencias, correremos el riesgo de sufrir nuestra propia versión de una tragedia troyana.