SlideShare ist ein Scribd-Unternehmen logo
1 von 8
DaNny Producciones: INGENIERIA SOCIAL
La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario para obtener información que pueda ser utilizada para tener acceso autorizado a ordenadores o información.
Que ejemplos pueden ser citados sobre este método de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.
Ejemplo 1:
Ejemplo 1: usted recibe un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de su banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si usted ejecuta la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para hurtar su contraseña de acceso a la cuenta bancaria y enviarla al atacante.
Ejemplo 2 :
Ejemplo 2: usted recibe un mensaje de e-mail , diciendo que su ordenador está infectado por un virus. El mensaje sugiere que instale una herramienta disponible en un sitio web de Internet para eliminar el virus de su ordenador. La función real de esta herramienta no es eliminar un virus, pero sí permitir que alguien tenga acceso a su ordenador y a todos los datos en él almacenados.
Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Trabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaTrabajo 3 seguridad informatica
Trabajo 3 seguridad informatica
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Tp3
Tp3Tp3
Tp3
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tp3
Tp3Tp3
Tp3
 
Samanta
SamantaSamanta
Samanta
 
Recurso tecnológico
Recurso tecnológicoRecurso tecnológico
Recurso tecnológico
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Ing social
Ing socialIng social
Ing social
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Andere mochten auch (20)

Mi perú
Mi perúMi perú
Mi perú
 
Violencia de género y vihsida.11.05 final
Violencia de género y vihsida.11.05   finalViolencia de género y vihsida.11.05   final
Violencia de género y vihsida.11.05 final
 
Dioniso y la arquitectura del teatro clásico
Dioniso y la arquitectura del teatro clásicoDioniso y la arquitectura del teatro clásico
Dioniso y la arquitectura del teatro clásico
 
El ensayo
El ensayoEl ensayo
El ensayo
 
Encueastamen
EncueastamenEncueastamen
Encueastamen
 
Impresoras 1
Impresoras 1Impresoras 1
Impresoras 1
 
Cuento de navidad
Cuento de navidadCuento de navidad
Cuento de navidad
 
Wuala
WualaWuala
Wuala
 
Que podemos desear para el 2011
Que podemos desear para el 2011Que podemos desear para el 2011
Que podemos desear para el 2011
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Pulsa "play" para comenzar la presentación
Pulsa "play" para comenzar la presentaciónPulsa "play" para comenzar la presentación
Pulsa "play" para comenzar la presentación
 
Bryan patricio valladarez sarmiento
Bryan patricio valladarez sarmientoBryan patricio valladarez sarmiento
Bryan patricio valladarez sarmiento
 
Tutorial i tunes
Tutorial i tunesTutorial i tunes
Tutorial i tunes
 
Cierre de Pseudo anerurisma
Cierre de Pseudo anerurismaCierre de Pseudo anerurisma
Cierre de Pseudo anerurisma
 
Teatro
TeatroTeatro
Teatro
 
Trabajo 2 ayudantia
Trabajo 2 ayudantiaTrabajo 2 ayudantia
Trabajo 2 ayudantia
 
E portfolio
E portfolioE portfolio
E portfolio
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologia
 
Gbs en los medios on line- blog mi asterisco argentina - implementacion de l...
Gbs  en los medios on line- blog mi asterisco argentina - implementacion de l...Gbs  en los medios on line- blog mi asterisco argentina - implementacion de l...
Gbs en los medios on line- blog mi asterisco argentina - implementacion de l...
 
Bebe
BebeBebe
Bebe
 

Ähnlich wie Ingenieria social

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 

Ähnlich wie Ingenieria social (20)

Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Ingenieria social

  • 2. La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario para obtener información que pueda ser utilizada para tener acceso autorizado a ordenadores o información.
  • 3. Que ejemplos pueden ser citados sobre este método de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El último ejemplo presenta un ataque realizado por teléfono.
  • 5. Ejemplo 1: usted recibe un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de su banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si usted ejecuta la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para hurtar su contraseña de acceso a la cuenta bancaria y enviarla al atacante.
  • 7. Ejemplo 2: usted recibe un mensaje de e-mail , diciendo que su ordenador está infectado por un virus. El mensaje sugiere que instale una herramienta disponible en un sitio web de Internet para eliminar el virus de su ordenador. La función real de esta herramienta no es eliminar un virus, pero sí permitir que alguien tenga acceso a su ordenador y a todos los datos en él almacenados.
  • 8. Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas.