INGENIERIA SOCIAL

Description

Mapa mental
elena sandoval
Mind Map by elena sandoval, updated more than 1 year ago More Less
Luis Gonzalez
Created by Luis Gonzalez about 9 years ago
elena sandoval
Copied by elena sandoval about 4 years ago
2
0

Resource summary

INGENIERIA SOCIAL
  1. La Ingeniería Social es un tema comun, todas las personas estamos expuestas a que suframos un ataque donde hay ingenuos hay Ingeniería Social, la mejor protección contra la Ingeniería Social es el conocimiento.
    1. Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible.
      1. se puede realizar de 3 formas
        1. Contacto Personal
          1. Estudio Psicologico
            1. Las pruebas psicológica o test sirven para ubicar a los individuos dentro de la gama de posibilidades en alta, media o baja, según se refiera a inteligencia, personalidad, habilidades cognitivas, realizar averiguaciones de datos personales, fechas importantes o cualquier dato personal que permita realizar el objetivo señalado
            2. Confianza
              1. La confianza es la seguridad hacia una persona firme que alguien tiene de otro individuo o de algo
            3. Telefonico
              1. Amenazas telefonicas
                1. Se considera una amenaza cuando a su familia o a otras personas con las que esté íntimamente vinculado se le dicte un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico
                2. Engaño
                  1. esta modalidad de fraude es conocida bajo el término Vishing, el cual combina 'voz' y 'phishing' (robo de datos). A través del Vishing, los defraudadores normalmente utilizan un sistema de mensajes pregrabados o una persona que le llama para solicitarle, en muchos casos, información financiera personal
                3. Internet
                  1. Phishing
                    1. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
                    2. Claves programáticas espías
                      1. conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
                      2. Estafas a través de subastas en línea
                        1. se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
                      3. Defensa
                        1. Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes, no permita que nadie utilice su usuario, ni conozca sus claves, no reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware, no ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
                          1. La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
                        Show full summary Hide full summary

                        Similar

                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                        anhita
                        Test: "La computadora y sus partes"
                        Dayana Quiros R
                        Abreviaciones comunes en programación web
                        Diego Santos
                        Seguridad en la red
                        Diego Santos
                        Excel Básico-Intermedio
                        Diego Santos
                        Evolución de la Informática
                        Diego Santos
                        Conceptos básicos de redes
                        ARISAI DARIO BARRAGAN LOPEZ
                        Introducción a la Ingeniería de Software
                        David Pacheco Ji
                        La ingenieria de requerimientos
                        Sergio Abdiel He
                        TECNOLOGÍA TAREA
                        Denisse Alcalá P
                        Navegadores de Internet
                        M Siller