Download - Ingeniería social
![Page 1: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/1.jpg)
Ingeniería Social
![Page 2: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/2.jpg)
INGENIERIA SOCIAL ES:
Es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual.
![Page 3: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/3.jpg)
PRINCIPIO DE LA INGENIERIA SOCIAL
Los usuarios son el eslabón débil.
![Page 4: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/4.jpg)
A QUIEN VA DIRIGIDOS
Empresas Telefónicas
Corporaciones Renombradas
Agencias e Instituciones Gubernamentales y Militares
Instituciones Financieras
Hospitales
![Page 5: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/5.jpg)
![Page 6: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/6.jpg)
HERRAMIENTAS DE LA INGENIERIA SOCIAL
El Teléfono
El Sitio de Trabajo
La Basura
La Internet
Fuera de la Oficina
![Page 7: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/7.jpg)
TIPOS DE ATAQUES
Ataques TécnicosAtaques al EgoAtaques de SimpatíaAtaques de Intimidación
![Page 8: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/8.jpg)
ATAQUES TECNICOS
No existe contacto directo con las víctimas. El atacante utiliza emails, páginas web, boletines. El atacante simula ser una entidad reconocida y de
confianza
![Page 9: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/9.jpg)
ATAQUES AL EGO
Se busca que la víctima sienta que esta ayudando en un tema
relevante (y que posiblemente recibirá reconocimiento). Usualmente la víctima nunca se da cuenta del ataque.
![Page 10: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/10.jpg)
ATAQUES DE SIMPATIA
El atacante pide ayuda hasta que encuentra alguien que le pueda proporcionar lo que necesita.
El atacante se muestra bastante desesperado, indicando que su trabajo está en juego si no completa su tarea.
![Page 11: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/11.jpg)
ATAQUES DE INTIMIDACION
El atacante simula ser alguien importante en la organización.
Trata de utilizar su autoridad para forzar a la víctima a cooperar.
Si existe resistencia utiliza la intimidación y amenazas (pérdida de empleo, multas, cargos legales, etc.).
![Page 12: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/12.jpg)
Consejos de la Seguridad Social
Nunca revele por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
Nunca haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.
Desconfíe de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad.
![Page 13: Ingeniería social](https://reader035.vdocumento.com/reader035/viewer/2022062513/557abbc2d8b42ad81b8b4bc3/html5/thumbnails/13.jpg)
Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta.
Instale en su ordenador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos.