SlideShare ist ein Scribd-Unternehmen logo
1 von 12
PROTECCIÓN DE DATOS Y
EQUIPOS.
PHISHING E INGENIERÍA SOCIAL
LA INGENIERÍA
SOCIAL: EL ATAQUE
INFORMÁTICO MÁS
PELIGROSO
● La ingeniería social es la práctica de
manipular psicológicamente a las
personas para que compartan
información confidencial o hagan
acciones inseguras
● Los atacantes se hacen pasar por otra
persona y convencen a la víctima
para entregar información sensible
de la organización o sus contraseñas.
5 cosas
que
debes
saber...
1. Es física y digital
La Ingeniería Social es una antigua estafa que se manifiesta en todos los
ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo
o que solo se ve en el mundo online.
2. Su calidad es muy variable
La calidad de las estafas varía ampliamente. Por cada ingeniero social
sofisticado que envía correos electrónicos de phishing iguales a los auténticos
o que hace llamadas de vishing, habrá muchos otros que hablan mal el
idioma, que tienen argumentos sin lógica e información confusa.
3. Los países también la usan
En un nivel mucho más elevado, los estados-nación están participando
activamente en campañas de Ingeniería Social, o al menos las usan como parte
de ataques mucho más sofisticados: las amenazas persistentes avanzadas
(APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos
cibernéticos de países como los Estados Unidos y China.
4. Es probable que no te des cuenta del
ataque
Lo más preocupante acerca de los ataques de este tipo es que no hay una
advertencia inmediata, no hay ninguna señal clara de que te están atacando o de
que tu equipo fue infectado.
La Ingeniería Social afecta a todos, pero los
estafadores la utilizan cada vez más para atacar las
grandes corporaciones.
Un informe de la industria de principios de 2015
reveló que se está usando la Ingeniería Social para
atacar específicamente a los mandos medios y altos
ejecutivos. La razón es porque son como una “mina
de oro”.
5. Se enfoca principalmente en las
empresas
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación
confiable y legítima.
Características:
● El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
● Se considera pishing, la lectura por parte de terceras
personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.
● Se requieren métodos adicionales de protección.
● Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
● El término phishing proviene de la palabra inglesa
"fishing" (pesca), haciendo alusión al intento de hacer que
los usuarios "muerdan el anzuelo".
● La primera mención del término phishing data de enero
de 1996. Se dio en el grupo de noticias de hackers
alt.2600
● El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros de AOL.
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los
años 1990 solían obtener cuentas para usar los servicios de
esa compañía a través de números de tarjetas de crédito
válidos, generados utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL podían durar semanas e
incluso meses. En 1995 AOL tomó medidas para prevenir
este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas
legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la
comunidad de warez que intercambiaba software falsificado.
Un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial.
Para poder engañar a la víctima de modo que diera
información confidencial,el mensaje podía contener textos
como "verificando cuenta" o "confirmando información de
factura". Una vez el usuario enviaba su contraseña, el
atacante podía tener acceso a la cuenta de la víctima y
utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL requerían
generalmente el uso de programas escritos por crackers,
como el AOLHell.

Weitere ähnliche Inhalte

Was ist angesagt?

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Phishing
PhishingPhishing
Phishing99i
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaFernando Carrillo Cancino
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 

Was ist angesagt? (19)

Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Phising
PhisingPhising
Phising
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Phishing
PhishingPhishing
Phishing
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Presentación1
Presentación1Presentación1
Presentación1
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Los virus
Los virusLos virus
Los virus
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp
TpTp
Tp
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 

Ähnlich wie La ingeniería social el ataque informático más peligroso

Ähnlich wie La ingeniería social el ataque informático más peligroso (20)

Ing social
Ing socialIng social
Ing social
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 

Mehr von Martín Pachetta

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internetMartín Pachetta
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiMartín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverMartín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaMartín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezMartín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funesMartín Pachetta
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfiMartín Pachetta
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaMartín Pachetta
 

Mehr von Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 

Kürzlich hochgeladen (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

La ingeniería social el ataque informático más peligroso

  • 1. PROTECCIÓN DE DATOS Y EQUIPOS. PHISHING E INGENIERÍA SOCIAL
  • 2. LA INGENIERÍA SOCIAL: EL ATAQUE INFORMÁTICO MÁS PELIGROSO
  • 3. ● La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras ● Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas.
  • 5. 1. Es física y digital La Ingeniería Social es una antigua estafa que se manifiesta en todos los ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo o que solo se ve en el mundo online. 2. Su calidad es muy variable La calidad de las estafas varía ampliamente. Por cada ingeniero social sofisticado que envía correos electrónicos de phishing iguales a los auténticos o que hace llamadas de vishing, habrá muchos otros que hablan mal el idioma, que tienen argumentos sin lógica e información confusa.
  • 6. 3. Los países también la usan En un nivel mucho más elevado, los estados-nación están participando activamente en campañas de Ingeniería Social, o al menos las usan como parte de ataques mucho más sofisticados: las amenazas persistentes avanzadas (APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos cibernéticos de países como los Estados Unidos y China. 4. Es probable que no te des cuenta del ataque Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado.
  • 7. La Ingeniería Social afecta a todos, pero los estafadores la utilizan cada vez más para atacar las grandes corporaciones. Un informe de la industria de principios de 2015 reveló que se está usando la Ingeniería Social para atacar específicamente a los mandos medios y altos ejecutivos. La razón es porque son como una “mina de oro”. 5. Se enfoca principalmente en las empresas
  • 8. PHISHING El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 9. Características: ● El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. ● Se considera pishing, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
  • 10. ● Se requieren métodos adicionales de protección. ● Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. ● El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". ● La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600 ● El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  • 11. Phishing en AOL Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
  • 12. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.