“Ingeniería social”.

Slides:



Advertisements
Presentaciones similares
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Andrés Gustavo Márquez Zuleta
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
PREVENIR LOS “CIBER ATAQUES”
Internet Sano INTERNET SANO es prevención ya que sano entre sus varios significados es “seguro, sin riesgo”, “libre de error o vicio, recto, saludable.
Manual de Telemarketing V 3.0
Hacker, Cracker, Phreaker
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
FORMACIÓN BÁSICA PARA AGENTES DE PASTORAL
A QUIEN LE ES LLAMADO UN HACKER Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.
Puntos importantes a la hora de introducirse en internet.
Nutrir la Empatía.
¿ Qué es la Computación en Nube ?
VEINTE REGLAS CONTRA LA ANSIEDAD Y EL ESTRÉS
PROVERBIOS 34 Por M R.
Un día un ángel se arrodilló a los pies de Dios y habló:
¡Bienvenidas! C.E.I.P. El Paseo 4º de E. Primaria. Curso 2010/2011.
ESTRATEGIAS DE ESTUDIO
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
DIANA LOPEZ MICHELLE CALERO ALEXANDRA COLORADO. 1. Concepto de Seguridad en internet 2. ¿Cómo garantizar la seguridad en internet? 3. Formas de proteger.
ESTRATEGIAS DE ESTUDIO PARA EL APRENDIZAJE VIRTUAL
<ASIR: Administración de Sistemas Informáticos en Red>
Extra 3. Adivinar ¿Quiénes pueden adivinar? Está de moda.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
☎ amigos. ☆ El que nos entiende y no nos juzga La verdadera amistad es siempre pura y no tiene segundas intenciones.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Internet es un espacio formado por dispositivos de comunicaciones, servidores y ordenadores que gracias a su estructura permite la comunicación entre.
Seguridad Informática
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Ciberdependencia La Ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la.
UNIVERSIDAD ESTATAL DE MILAGRO
OCHO RELFEXIONES PARA ESTUDIAR LA CARRERA DE AGRONOMÍA Y NO MORIR EN EL INTENTO Estudiar una profesión, cualquiera que ésta sea, requiere dedicación y.
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
Convivencia escolar Aprendamos a con- vivir respetando nuestras diferencias y compartiendo nuestras similitudes.
Aprende a amar.
Luis armando diaz Giraldo Anderson leao Mosquera D. Grado 7/3.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
VIDEO REDES SOCIALES ISCT Luis Antonio Mancilla Aguilar.
La Seguridad en la Internet. Pederastas, son los que buscan información para chantajear o llegar hasta sus víctimas. Estafadores, otros delincuentes que.
Universo de informacion
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Ing. Ángela Yanza Montalván, M.Sc. Mg. DOCENTE UNIVERSIDAD ECOTEC Integrantes: Juan Fernando Mateus García.
el programa (de computación)
3 Cuando creas que estás siendo demasiado exigente contigo mismo, procura descubrir los motivos que te inducen a ello. ¿Intentas satisfacer tus propias.
COMO AYUDAR A UN SER QUERIDO A SUPERAR UNA CRISIS
Skype es una poderosa herramienta que permite a los usuarios a tener conversaciones cara a cara con los demás a través de webcam. El chat con webcam conecta.
SEGURIDAD INFORMATICA
Instituto Francés de Ansiedad y Estrés (Adaptación de Quino Villa) Febrero de 2004 Instituto Francés de Ansiedad y Estrés (Adaptación de Quino Villa) Febrero.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seopasoapaso.com El SEO al alcance de todos.  METODOLOGÍA  La metodología de todo el curso será sencilla, una buena cantidad (variará según las necesidades)
Skydrive Riesgos para TI Riesgos para tu computador.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
TIPS PARA UNA BUENAEXPOSICION
Actividades económicas para registro de Niños y Jóvenes
SPANCOP.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Cursos educativos virtual Un curso es, en definitiva, un marco en el cual los distintos protagonistas del proceso (profesores de la Sede Central, tutores.
Daniel Rodríguez y Emilio Real Granados 1 0 E PAI ll.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

“Ingeniería social”

¿A que nos referimos cuando hablamos de ingeniería social? Cuando hablamos sobre ingeniería social, nos referimos a un proceso de estudio tomado por personas, el cual consiste en tomar técnicas sicológicas y habilidades sociales, utilizadas para llegar a obtener algún tipo de información o algún material requerido por la persona, así mismo recaudando esta información de manera penal o no legalizada por la ley.

¿Quienes son los principales usuarios de ingeniería social? Los principales usuarios que se dedican de alguna u otra manera a llevar a cabo estos actos no legalizados por la ley son los hackers informáticos, los cuales se dedican mayor parte de su tiempo a tomar mayor conocimiento de las herramientas informáticas para así luego tomar información de gran importancia a usuarios victimas de la Internet.

¿Que es un hackers? Un hackers termino utilizado para referirse a un experto, son las personas que poseen mayor conocimiento en informática, dentro de las áreas de programación, redes de computadoras, sistemas operativos, etc. un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. El cual usa sus conocimientos para actos lícitos o no lícitos en algunos casos.

¿Como evitamos ser victima de la ingeniería social? Haciendo del uso adecuado de nuestra computadora evitaremos ataques de ingeniería social y otras habilidades sociales, tratando de no entregar información confidencial, a menos que se esté completamente seguro de conocer que la persona que lo solicita es quién dice ser, y además, es quien debe tener acceso a la información que está solicitando.

Ejemplos de ingeniería social La voz agradable de una persona que dice ser parte de soporte técnico de su computadora para así luego pedir sus datos personales para hacer un inadecuado uso de ellos. El llamado de un supuesto usuario que dice haber perdido su clave de acceso a Internet durante el día para luego así hacer el uso de esta clave usando el Internet del verdadero usuario o victima que lo costea.

consejos Cuida tu computadora, evita cualquier tipo de spam o fiches publicitarios los cuales no conozcas. Intentar de tomar un curso informático el cual te guíe a llevar buen uso de tu computadora. Leer manuales y opiniones de ingeniería social para evitar ser tu la próxima victima.

Evitar el uso de compras y pagos por Internet ya que estos roban tus claves, numero de cuenta, etc. Si eres usuario nuevo en Internet, guíate siempre por alguien que contenga mayor experiencia en conocimientos informáticos. no intentes robar claves de msn, etc. ya que estos programas están creados por ingeniería social en mayoría de sus casos.

Recuerda.. Haz siempre un buen uso de tu computadora y no te unas a este tipo de personas ya que de este modo estaremos evitando estafas, robos, y otros malos actos que realiza la ingeniería social.

Hasta pronto amigos