SlideShare une entreprise Scribd logo
1  sur  8
DaNny Producciones: INGENIERIA SOCIAL
La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario para obtener información que pueda ser utilizada para tener acceso autorizado a ordenadores o información.
Que ejemplos pueden ser citados sobre este método de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.
Ejemplo 1:
Ejemplo 1: usted recibe un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de su banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si usted ejecuta la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para hurtar su contraseña de acceso a la cuenta bancaria y enviarla al atacante.
Ejemplo 2 :
Ejemplo 2: usted recibe un mensaje de e-mail , diciendo que su ordenador está infectado por un virus. El mensaje sugiere que instale una herramienta disponible en un sitio web de Internet para eliminar el virus de su ordenador. La función real de esta herramienta no es eliminar un virus, pero sí permitir que alguien tenga acceso a su ordenador y a todos los datos en él almacenados.
Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas.

Contenu connexe

Tendances (15)

Trabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaTrabajo 3 seguridad informatica
Trabajo 3 seguridad informatica
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Tp3
Tp3Tp3
Tp3
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tp3
Tp3Tp3
Tp3
 
Samanta
SamantaSamanta
Samanta
 
Recurso tecnológico
Recurso tecnológicoRecurso tecnológico
Recurso tecnológico
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Ing social
Ing socialIng social
Ing social
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

En vedette (20)

Amanecer
AmanecerAmanecer
Amanecer
 
Examen del primer trimestre
Examen del primer trimestreExamen del primer trimestre
Examen del primer trimestre
 
Foros Web
Foros WebForos Web
Foros Web
 
Presentació dels esports
Presentació dels esportsPresentació dels esports
Presentació dels esports
 
All star weekend
All star weekendAll star weekend
All star weekend
 
A3 albertorodriguez
A3 albertorodriguezA3 albertorodriguez
A3 albertorodriguez
 
entrepreneur2011
entrepreneur2011entrepreneur2011
entrepreneur2011
 
Google Trends
Google TrendsGoogle Trends
Google Trends
 
El correo electrónico en la instrucción
El correo electrónico en la instrucciónEl correo electrónico en la instrucción
El correo electrónico en la instrucción
 
Presentación es
Presentación esPresentación es
Presentación es
 
Snowboard
SnowboardSnowboard
Snowboard
 
Projecto final
Projecto finalProjecto final
Projecto final
 
Presentación de dalái lama
Presentación de dalái lamaPresentación de dalái lama
Presentación de dalái lama
 
Poemas para el corazon
Poemas para el corazonPoemas para el corazon
Poemas para el corazon
 
Unidad 2 r
Unidad 2 rUnidad 2 r
Unidad 2 r
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
El silencio del_alma
El silencio del_almaEl silencio del_alma
El silencio del_alma
 
Día de la paz fotos por clases
Día de la paz fotos por clasesDía de la paz fotos por clases
Día de la paz fotos por clases
 
transferencia de archivos en internet
transferencia de archivos en internettransferencia de archivos en internet
transferencia de archivos en internet
 
Projecto final
Projecto finalProjecto final
Projecto final
 

Similaire à Ingenieria social

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 

Similaire à Ingenieria social (20)

Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Ingenieria social

  • 2. La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario para obtener información que pueda ser utilizada para tener acceso autorizado a ordenadores o información.
  • 3. Que ejemplos pueden ser citados sobre este método de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.
  • 5. Ejemplo 1: usted recibe un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de su banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si usted ejecuta la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para hurtar su contraseña de acceso a la cuenta bancaria y enviarla al atacante.
  • 7. Ejemplo 2: usted recibe un mensaje de e-mail , diciendo que su ordenador está infectado por un virus. El mensaje sugiere que instale una herramienta disponible en un sitio web de Internet para eliminar el virus de su ordenador. La función real de esta herramienta no es eliminar un virus, pero sí permitir que alguien tenga acceso a su ordenador y a todos los datos en él almacenados.
  • 8. Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas.