SlideShare una empresa de Scribd logo
Alfredo Quiroz 5to “D”
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que
pueden usar ciertas personas, para obtener
información, acceso o privilegios en sistema
de información que les permitan realizar
algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo
o abusos
El principio que sustenta la ingeniería social es
el que en el cualquier sistema “Los usuarios
son el eslabón mas débil”
 Fraude
 Intrusión de una red
 Espionaje industrial
 Robo de identidad
Entre otros.
Es el uso de archivos adjuntos en correo
electrónico, ofreciendo, por ejemplo, fotos
“intimas” de alguna persona famosa o algún
programa “gratis” pero que ejecutan códigos
maliciosos
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizada por intentar
adquirir información confidencial de forma
fraudulenta
AOL en los años 1990 solían obtener para usar
los servicios de esa compañía a través de
números de tarjetas de crédito validos,
generados utilizando algoritmos para tal efecto.
Los métodos de phishing utilizan la manipulación en el
diseño de el correo electrónico para lograr que un enlace
parezca una ruta legitima de la organización por la cual se
hace pasar el impostor. URLs manipuladas, a el uso de
subdominios son trucos comúnmente usados por phishers
Un de los problemas con las URL es el relacionado con el
manejo de nombre de dominio internacionalizado (IDN) en
los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes
sitios
Otro método popular de phishing, el atacante utiliza contra la
victima el propio código de programa del banco o servicio
por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propio pagina del banco o servicio, donde
la URL y los certificados de seguridad parecen correctos.
Existen varias técnicas diferentes para combatir el
phishing, incluyendo la legislación y la creación de
tecnologías especificas que tienen como objetivo
evitarlo.
Una estrategia para combatir adopta por algunas
empresas es la de entrenar a los empleados de
modo que puedan reconocer posibles ataques.
Además hay programas informáticos anti-phishing
disponibles, que la mayoría trabajan identificando
contenidos phishing en sitios web y correos
electrónicos. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers

Más contenido relacionado

PPTX
PHISING Y HACKING
PPTX
Phising
PPTX
Trabajo de informática - Phishing
PPTX
PHISHING
PPTX
PHISHING
PPTX
Phishing
PPT
PHISING Y HACKING
Phising
Trabajo de informática - Phishing
PHISHING
PHISHING
Phishing

La actualidad más candente (20)

PPTX
Cibercrimen
PPTX
PPTX
Tp 3- 2
PPTX
4 phishing scareware
PPT
3 presentacion spam, spim, scam,etc.
PPT
3 presentacion spam, spim, etc
PPTX
Ingeniería social(ledesma
PPT
Delitos informaticos
PPTX
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
DOCX
Computacion
PPTX
Métodos de cifrado
PDF
PDF
PPTX
Seguridad informática
PPTX
Riesgos de la informacion electronica
PPTX
Delitos informáticos.pptx (1)
PPTX
Tp3 informatica
PPTX
Delitos informáticos
PDF
Riesgo y seguridad en los computadores
PPTX
Problemas referentes a la seguridad física e informática
Cibercrimen
Tp 3- 2
4 phishing scareware
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, etc
Ingeniería social(ledesma
Delitos informaticos
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Computacion
Métodos de cifrado
Seguridad informática
Riesgos de la informacion electronica
Delitos informáticos.pptx (1)
Tp3 informatica
Delitos informáticos
Riesgo y seguridad en los computadores
Problemas referentes a la seguridad física e informática
Publicidad

Destacado (20)

PPTX
Distribucion binominal
PPTX
Distribucionbinomial
PDF
Distribución binominal
PPTX
PPTX
Presentacion distribucion binominal
PPTX
Probabilidad Binomial
PPT
Historiamsicaslideshare 120423134149-phpapp01
PPTX
Presentación estadistica
PPTX
Distribución binominal
PPTX
Distribcion binomial
PPTX
Distribucion binominal
PPTX
Diapositivas tics la ofimatica
PPTX
Distribucion Binomial
PPTX
Estadística_Distribución_Binomial
PPTX
Distribucion binomial
PPTX
Distribución binomial naduath
PPTX
GRAFICAS EN EXCEL
PDF
Normas uny 2007
PPTX
Distribución binomial
Distribucion binominal
Distribucionbinomial
Distribución binominal
Presentacion distribucion binominal
Probabilidad Binomial
Historiamsicaslideshare 120423134149-phpapp01
Presentación estadistica
Distribución binominal
Distribcion binomial
Distribucion binominal
Diapositivas tics la ofimatica
Distribucion Binomial
Estadística_Distribución_Binomial
Distribucion binomial
Distribución binomial naduath
GRAFICAS EN EXCEL
Normas uny 2007
Distribución binomial
Publicidad

Similar a Alfredo quiroz (20)

PPTX
Ingenieria social
PPT
Presentacion de modalides infectosas[1]
PPT
Pc zombie, Phishing Ransomware, Scam, Span, Spin
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPTX
Tarea 8
PPT
13 Privacidad En La Red
PPT
13 Privacidad En La Red
DOCX
Ing social
PPTX
Ingeniería social(ledesma
DOCX
Ambiente de seguridad de comercio electrónico
DOCX
Phishing
PDF
Diapositivas delito informatico
PDF
Tic protección de datos y equipos
DOCX
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
PPTX
Ingeniería social
DOCX
Phising
PPTX
Profesionalizacion y certificacion en ciberseguridad 2
DOCX
Unidad educativa particular julio maria matovelle
PPTX
La ingeniería social el ataque informático más peligroso
PPTX
Luis velasquez
Ingenieria social
Presentacion de modalides infectosas[1]
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, pishing, ransomware, scam, spam, spim
Tarea 8
13 Privacidad En La Red
13 Privacidad En La Red
Ing social
Ingeniería social(ledesma
Ambiente de seguridad de comercio electrónico
Phishing
Diapositivas delito informatico
Tic protección de datos y equipos
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
Ingeniería social
Phising
Profesionalizacion y certificacion en ciberseguridad 2
Unidad educativa particular julio maria matovelle
La ingeniería social el ataque informático más peligroso
Luis velasquez

Último (15)

PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
tema-2-interes-.pptx44444444444444444444
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
Presentación de un estudio de empresa pp
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Plantilla-Hardware-Informático-oficce.pptx
tema-2-interes-.pptx44444444444444444444
Evolución de la computadora ACTUALMENTE.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Mesopotamia y Egipto.pptx.pdf historia universal
presentacion_energias_renovables_renovable_.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Qué es Google Classroom Insertar SlideShare U 6.pptx
Herramientaa de google google keep, maps.pdf
Guia de power bi de cero a avanzado detallado
Presentación de un estudio de empresa pp
laser seguridad a la salud humana de piel y vision en laser clase 4

Alfredo quiroz

  • 2. Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, para obtener información, acceso o privilegios en sistema de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos
  • 3. El principio que sustenta la ingeniería social es el que en el cualquier sistema “Los usuarios son el eslabón mas débil”
  • 4.  Fraude  Intrusión de una red  Espionaje industrial  Robo de identidad Entre otros.
  • 5. Es el uso de archivos adjuntos en correo electrónico, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan códigos maliciosos
  • 6. Es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizada por intentar adquirir información confidencial de forma fraudulenta
  • 7. AOL en los años 1990 solían obtener para usar los servicios de esa compañía a través de números de tarjetas de crédito validos, generados utilizando algoritmos para tal efecto.
  • 8. Los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legitima de la organización por la cual se hace pasar el impostor. URLs manipuladas, a el uso de subdominios son trucos comúnmente usados por phishers Un de los problemas con las URL es el relacionado con el manejo de nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios Otro método popular de phishing, el atacante utiliza contra la victima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propio pagina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos.
  • 9. Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías especificas que tienen como objetivo evitarlo. Una estrategia para combatir adopta por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Además hay programas informáticos anti-phishing disponibles, que la mayoría trabajan identificando contenidos phishing en sitios web y correos electrónicos. Los filtros de spam también ayudan a proteger a los usuarios de los phishers