Está en la página 1de 11

TECNOLOGÍAS DE

LA INFORMACIÓN
Unidad 2
Tema 13
Ingeniería Social
Índice
Tema 12: Ingeniería Social
Tipos de ataque
Cómo protegerse

2
Capacidades

Explica acerca de conceptos


básicos y técnicas sobre
Ingeniería social.

3
Introducción
• En base al vídeo observado, en el foro responda las siguientes preguntas:
¿Qué es ingeniería social?
¿Cómo podemos evitar ser
victimas ? Explique.

4
Ingeniería Social
1 Conceptos Generales

Proceso de vulnerar la
confianza y buena fe de las
personas para obtener
información de ellas, por
medio de la persuasión y
obtención amigable de
información.

La mayoría de los ataques informáticos están enfocados en Ingeniería social, debido


a la manipulación psicológica de las personas.

Ingeniería Social es el arte del engaño…

5
Ingeniería Social
2 Perfil del ingeniero social

6
Ingeniería Social
3 Tipos de ataque de ingeniería
social
Engaño
Tecnológico
Las técnicas y formas que se utilizan Obtención de información a través
en la ingeniería social, cada vez van del uso de la infraestructura y medios
evolucionando, es importante tecnológicos, como correo
concientizar a la sociedad para estar electrónico, suplantación de servicios
prevenidos y no ser victimas de y servidores, medios impresos, etc.
delitos informáticos.

Phishing: Técnica común en este tipo de ataque


7
Ingeniería Social
3 Tipos de ataque de ingeniería
social Engaño sofisticado
Engaño a la persona
Es una combinación de los dos
La víctima es inducida a permitir anteriores. Se puede utilizar la
acciones o a confiar en la tecnología para obtener la información,
información que el atacante brinda a través de amigos, compañeros de la
con argumentos validos o víctima, grupos sociales, Web Social,
demandas, con cierto sentido de etc.
responsabilidad o urgencia.

8
Conclusiones
• La ingeniería social es el proceso de vulnerar la confianza y buena
fe de las personas para obtener información de ellas, por medio
de la persuasión y obtención amigable de información.
• El phishing no es un software, se trata mas bien de diversas
técnicas de suplantación de identidad para obtener datos de
privados de las victimas, como por ejemplo las contraseñas o
datos de seguridad bancarios.
• Para evitar la acción exitosa del ataque de ingeniería social, los
miembros de la organización deben seguir procedimientos
estrictos de trabajo y control de acceso a las instalaciones.
• En el Perú, el ransomware, phishing y cryptojacking son las
modalidades que más afectan a los usuarios y empresas.

9
Referencias bibliográficas
• APA, N. (2018). Citas y paráfrasis estilo APA: usos y recomendaciones.
Obtenido de Normas APA: http://normasapa.net/citas-y-parafrasis/
• Berral, I. (2014). Montaje y Mantenimiento de sistemas de componentes
informáticos. Madrid: Ediciones Paraninfo S.A.
• Enel S.A. (2014). La red eléctrica. Obtenido de Endesa Educa:
https://www.endesaeduca.com/Endesa_educa/recursos-interactivos/el-
transporte-de-electricidad/xv.-la-red-electrica
• Herrerías, J. (2016). Hardware y componentes PC y dispositivos móviles .
España: Amaya.
• Base de datos: https://www.youtube.com/watch?v=u9rpyCaa-h0
• Tipos de base datos: https://blog.pandorafms.org/es/nosql-vs-sql-diferencias-y-
cuando-elegir-cada-una/

10
GRACIAS

SEDE MIRAFLORES SEDE INDEPENDENCIA SEDE BREÑA SEDE TRUJILLO


Calle Diez Canseco Cdra 2 / Pasaje Tello Av. Carlos Izaguirre 233 Av. Brasil 714 – 792 Calle Borgoño 361
Miraflores – Lima Independencia – Lima (CC La Rambla – Piso 3) Trujillo
Teléfono: 633-5555 Teléfono: 633-5555 Breña – Lima Teléfono: (044) 60-2000
Teléfono: 633-5555

SEDE SAN JUAN DE LURIGANCHO SEDE LIMA CENTRO SEDE BELLAVISTA SEDE AREQUIPA
Av. Próceres de la Independencia 3023-3043 Av. Uruguay 514 Av. Mariscal Oscar R. Benavides 3866 – 4070 Av. Porongoche 500
San Juan de Lurigancho – Lima Cercado – Lima (CC Mall Aventura Plaza) (CC Mall Aventura Plaza)
Teléfono: 633-5555 Teléfono: 419-2900 Bellavista – Callao Paucarpata - Arequipa
Teléfono: 633-5555 Teléfono: (054) 60-3535

www.cibertec.edu.pe

También podría gustarte