ingenieria social
DESCRIPTION
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimosTRANSCRIPT
![Page 1: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/1.jpg)
INGENIERIA SOCIAL
JOHANA FRAGOZO OSTOS
UNIVERSIDAD DE LA GUAJIRA
ESP. SALUD OCUPACIONAL
MODULO DE INFORMATICA
![Page 2: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/2.jpg)
Ingeniería social es la práctica de
obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica
que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso
o privilegios en sistema de información que les
permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido
a riesgo o abusos
INGENIERÍA SOCIAL
![Page 3: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/3.jpg)
Uno de los ingenieros sociales más
famosos de los últimos tiempos
es KEVIN MITNICK
![Page 4: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/4.jpg)
Kevin David Mitnick
(nacido el 6 de agosto de 1963) es uno de
loshackers, crackers y phreakers estadounid
ense más famosos de la historia. Su Nick o
apodo fue Cóndor. También apodado por él
mismo "fantasma de los cables"
![Page 5: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/5.jpg)
Según la opinión de KEVIN MITNICK, la ingeniería social se basa en estos cuatro principios:
Todos queremos ayudar.
El primer movimiento es siempre de confianza
hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
![Page 6: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/6.jpg)
El principio que sustenta la ingeniería social es el que encualquier sistema "los usuarios son el eslabón débil". Enla práctica, un ingeniero social usará comúnmente elteléfono o internet para engañar a la gente, fingiendo ser,por ejemplo, un empleado de algún banco o alguna otraempresa, un compañero de trabajo, un técnico o uncliente. Vía Internet o la wed se usa, adicionalmente, elenvío de solicitudes de renovación de permisos deacceso a páginas web o memos falsos que solicitanrespuestas e incluso las famosas cadenas, llevando así arevelar información sensible, o a violar las políticas deseguridad típicas. Con este método, los ingenierossociales aprovechan la tendencia natural de la gente areaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a unaparente funcionario de un banco- en lugar de tener queencontrar agujeros de seguridad en los sistemasinformáticos.
![Page 7: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/7.jpg)
![Page 8: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/8.jpg)
Quizá el ataque más simple pero muy efectivo seaengañar a un usuario llevándolo a pensar que unadministrador del sistema esta solicitando una contraseñapara varios propósitos legítimos. Los usuarios desistemas de Internet frecuentemente reciben mensajesque solicitan contraseñas o información de tarjeta decrédito, con el motivo de "crear una cuenta", "reactivaruna configuración", u otra operación benigna; a este tipode ataques se los llama phishing (se pronuncia igual que"fishing", pesca). Los usuarios de estos sistemasdeberían ser advertidos temprana y frecuentemente paraque no divulguen contraseñas u otra información sensiblea personas que dicen ser administradores. En realidad,los administradores de sistemas informáticos raramente(o nunca) necesitan saber la contraseña de los usuariospara llevar a cabo sus tareas.
![Page 9: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/9.jpg)
![Page 10: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/10.jpg)
La ingeniería social también se aplica al acto de
manipulación cara a cara para obtener acceso a los
sistemas informáticos. Otro ejemplo es el
conocimiento sobre la víctima, a través de la
introducción de contraseñas habituales, lógicas
típicas o conociendo su pasado y presente;
respondiendo a la pregunta: ¿Qué contraseña
introduciría yo si fuese la víctima?
![Page 11: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/11.jpg)
Los objetivos básicos de la Ingeniería Social son los mismos del
“hacking” o “cracking” (dependiendo de quien lo haga)
en general: ganar acceso no autorizado a los sistemas,
redes o a la información para.
Cometer Fraude.
Entrometerse en las Redes.
Espionaje Industrial.
Irrumpir en los Sistemas o Redes.
Robo de Identidad (de moda).
![Page 12: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/12.jpg)
Las víctimas típicas incluyen:
Empresas Telefónicas
Servicios de Helpdesk y CRM
Corporaciones Renombradas
Agencias e Instituciones Gubernamentales y
Militares
Instituciones Financieras
Hospitales.
A quien va dirigido
![Page 13: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/13.jpg)
Hackers
Espias
Ladrones o Timadores
Detectives Privados
Quienes la usan
![Page 14: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/14.jpg)
La ingeniería social es el arte de engañar a laspersonas los ciberdelincuentes utilizan esta popularherramienta para apropiarse de su dinero. En elmundo actual, regido por la obtención de beneficioslos ciberdelincuentes no solo cometen actosreprochables sino también lucrarseeconómicamente.
La forma mas eficaz de protegerse frente a estasamenazas es mantenerse informado, saber cualesson las amenazas que se debe evitar y con que hayque tener cuidado.
Conclusiones
![Page 15: Ingenieria social](https://reader037.vdocuments.net/reader037/viewer/2022100604/55971d941a28ab1f538b4841/html5/thumbnails/15.jpg)
http://es.wikipedia.org/wiki/Ingenier%C3%ADa_soc
ial_(seguridad_inform%C3%A1tica)
http://europa.sim.ucm.es/compludoc/AA?articuloId
=795969
Http://es.wikipedia.org/wiki/Kevin_Mitnick
https://www.google.com.co/search?q=ingenieria+s
ocial
Bibliografía