Ingeniería Social Cervantes Rangel Juan de Dios

Slides:



Advertisements
Presentaciones similares
¿ QUE ES SERVICIO? SERVICIO Diccionario: Acción de servir. Acto que se realiza para servir a alguien. Efecto útil de una acción. Percepción Humana: Es.
Advertisements

International institute of cyber securty Packrat Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Facultad de Ingeniería Civil y Mecánica Ingeniería Mecánica Tema: "Tarea 4" Integrantes: - Christian Barriga - Joseph Toscano.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Buscar y Gestionar Información con Nuevas Tecnologías
Riesgos y seguridad en iNternet
ENTREVISTA CLÍNICA.
Tutorial Aula Virtual Parte I
Preparación de Proyectos Módulo 1. Identificación del Proyecto
Cristian David Oliveros
CONTROL DE PROCESOS DE ATENCION AL CLIENTE
ANGELA MARIA RODRIGUEZ YEPES
Manejo de cuentas de correo electronico
Capa de aplicación MODELO OSI Capa de enlace de datos
CIENCIA TECNOLOGÍA Y SOCIEDADES
INTRODUCCION El presente trabajo es una actividad del módulo sobre el correo electrónico, que en Ingles, significa   y es un servicio de red que permite.
Proveedores confiables de productos
DISEÑOS EXPERIMENTALES DE INVESTIGACION
Date tiempo de leerlo A pesar de que creas haberlo leído
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
ADMINISTRACION DE ORGANIZACIONES DEPORTIVAS
TEMA3: PROTECCIÓN DEL ORDENADOR
Principales características
Profesor: José Luis Gonzalez
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Lic. Claudia Román Fernández
Ingeniería Social Estafa
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
¿Qué es adjuntar un archivo?
Felicidades ¡Por tu nuevo cliente!.
WordPress.org vs. WordPress.com
Buscadores De Internet
Manual Reembolso Virtual Web y APP
¿Qué es un sistema operativo?
LA FUNCION INFORMATICA
TEMA V: Correo Electrónico.
El uso de Facebook en los procesos educativos
¿QUE ÉS SOFTWARE? Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, el que comprende el conjunto de los componentes.
Alejandra Giraldo Osorio
SERVICIO Y ATENCION AL CIENTE
El ciberacoso.
Colegio de Bachilleres plantel 4 Alumno: Luis Josue Esteban Trinidad G:202 E:5 Reporte sobre MI BLOG.
Peligros del uso del internet
Módulo I.
Fortalecimiento de Competencias Laborales
Holi boli Bai.
Foto Voz (Photovoice).
Ciberbullying LA AMENAZA 3.0.
EL ROL DEL JEFE Jahaira Quintero López Esp. Gerencia Talento Humano
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Gestión del Momento de la Verdad
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
CONTROL METROLÓGICO LEGAL SURTIDORES DE COMBUSTIBLE
Servicios Informáticos
LOS ERP EN LA WWW.
Actividad: Fase de Transferencia
¿Quienes Somos? Somos una empresa formada por profesionales en el área de la Informática, Con sólidos y amplios conocimientos en diseño, programación,
“Ponemos la mejor Tecnología al alcance de TI”
Tienda en línea & Portal Flowserve para Distribuidores
FUNDACIÓN TECNOLÓGICA COLOMBO – GERMANA
¿QUE ES EL CORREO ELECTRONICO ?
CIBERBULLYING.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Ingeniería Social Cervantes Rangel Juan de Dios Herrejon Araujo Karla Daniela Mendoza Morales Alejandro Torres Fuentes Adilene G-307

El Hacking Psicológico Utilizando características psicológicas humanas como la curiosidad, el miedo, la confianza la ingeniería social es el arte del aprovechamiento de circunstancias intencionales, pero mucho también de las azarosas.

Los ataques mediante técnicas de “Ingeniería Social” Estas suelen gozar de un alto grado de eficacia. En muchos de los casos, la misma esta dada por el poco tiempo dedicado o la poca importancia que se le da en las empresas y en los departamentos de IT a este problema. Esto lo logran a través de correos haciéndose pasar por representantes técnicos de algún servicio o incluso a través de una presentación formal en una charla coloquial, mostrándose empático y sacándonos de una eventual situación de alerta ante el extraño.

Los ataques mediante técnicas de “Ingeniería Social” Conceptualmente la “Ingeniería Social” no es considerada un ataque en si misma. Sucede que al ser la información de la victima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe. ser considerada seriamente

Efectividad de la ingeniería social La ingeniería social tiene 4 principios por los cuales su efectividad como herramienta cracker resulta inmensurable. El primero es que ante alguien que inspira el mínimo respeto o incluso lástima, Todos queremos ayudar, por lo que nos mostramos dispuestos siempre a dar un poco más de lo que se nos pide. Esto lleva al segundo principio, El primer movimiento es siempre de confianza hacia el otro, que se explica por sí solo. El tercer principio explotado por los expertos en IS es que No nos gusta decir NO, esto lleva a mostrarnos menos reacios a ocultar información y a cuestionarnos si no estaremos siendo muy paranoicos al negar todo y en cómo afectará esto en la idea del otro sobre nosotros. El último punto es indiscutible: A todos nos gusta que nos alaben. Si alguien conoce a Dale Carnegie y a su best seller “Cómo ganar amigos e influir sobre las personas” sabrá a lo que se refiere.

Prevención Algo tan inofensivo como preguntar que tipo de software usas Nombre de la persona responsable del mantenimiento de red. Entregar una contraseña Sospeche de contacto no solicitado de personas que buscan datos internos de la organización u otra información personal. Etc. No proporcione información personal o contraseñas por correo electrónico o por teléfono.  No proporcione información sobre su organización. Preste atención a las URL de sitios web que utilizan una variación en la ortografía o un dominio diferente. Verificar la autenticidad de una solicitud poniéndose en contacto directamente con la compañía. Instalar y mantener software antivirus, firewalls y filtros de correo electrónico.