Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA INFORMACIÓN
Unidad 2
Tema 13
Ingeniería Social
Índice
Tema 12: Ingeniería Social
Tipos de ataque
Cómo protegerse
2
Capacidades
3
Introducción
• En base al vídeo observado, en el foro responda las siguientes preguntas:
¿Qué es ingeniería social?
¿Cómo podemos evitar ser
victimas ? Explique.
4
Ingeniería Social
1 Conceptos Generales
Proceso de vulnerar la
confianza y buena fe de las
personas para obtener
información de ellas, por
medio de la persuasión y
obtención amigable de
información.
5
Ingeniería Social
2 Perfil del ingeniero social
6
Ingeniería Social
3 Tipos de ataque de ingeniería
social
Engaño
Tecnológico
Las técnicas y formas que se utilizan Obtención de información a través
en la ingeniería social, cada vez van del uso de la infraestructura y medios
evolucionando, es importante tecnológicos, como correo
concientizar a la sociedad para estar electrónico, suplantación de servicios
prevenidos y no ser victimas de y servidores, medios impresos, etc.
delitos informáticos.
8
Conclusiones
• La ingeniería social es el proceso de vulnerar la confianza y buena
fe de las personas para obtener información de ellas, por medio
de la persuasión y obtención amigable de información.
• El phishing no es un software, se trata mas bien de diversas
técnicas de suplantación de identidad para obtener datos de
privados de las victimas, como por ejemplo las contraseñas o
datos de seguridad bancarios.
• Para evitar la acción exitosa del ataque de ingeniería social, los
miembros de la organización deben seguir procedimientos
estrictos de trabajo y control de acceso a las instalaciones.
• En el Perú, el ransomware, phishing y cryptojacking son las
modalidades que más afectan a los usuarios y empresas.
9
Referencias bibliográficas
• APA, N. (2018). Citas y paráfrasis estilo APA: usos y recomendaciones.
Obtenido de Normas APA: http://normasapa.net/citas-y-parafrasis/
• Berral, I. (2014). Montaje y Mantenimiento de sistemas de componentes
informáticos. Madrid: Ediciones Paraninfo S.A.
• Enel S.A. (2014). La red eléctrica. Obtenido de Endesa Educa:
https://www.endesaeduca.com/Endesa_educa/recursos-interactivos/el-
transporte-de-electricidad/xv.-la-red-electrica
• Herrerías, J. (2016). Hardware y componentes PC y dispositivos móviles .
España: Amaya.
• Base de datos: https://www.youtube.com/watch?v=u9rpyCaa-h0
• Tipos de base datos: https://blog.pandorafms.org/es/nosql-vs-sql-diferencias-y-
cuando-elegir-cada-una/
10
GRACIAS
SEDE SAN JUAN DE LURIGANCHO SEDE LIMA CENTRO SEDE BELLAVISTA SEDE AREQUIPA
Av. Próceres de la Independencia 3023-3043 Av. Uruguay 514 Av. Mariscal Oscar R. Benavides 3866 – 4070 Av. Porongoche 500
San Juan de Lurigancho – Lima Cercado – Lima (CC Mall Aventura Plaza) (CC Mall Aventura Plaza)
Teléfono: 633-5555 Teléfono: 419-2900 Bellavista – Callao Paucarpata - Arequipa
Teléfono: 633-5555 Teléfono: (054) 60-3535
www.cibertec.edu.pe