INGENIERIA SOCIAL

lgonzaleztu
Mind Map by lgonzaleztu, updated more than 1 year ago
lgonzaleztu
Created by lgonzaleztu almost 5 years ago
78
0

Description

Mapa mental

Resource summary

INGENIERIA SOCIAL
1 La Ingeniería Social es un tema comun, todas las personas estamos expuestas a que suframos un ataque donde hay ingenuos hay Ingeniería Social, la mejor protección contra la Ingeniería Social es el conocimiento.
2 Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible.
3 se puede realizar de 3 formas
3.1 Contacto Personal
3.1.1 Estudio Psicologico
3.1.1.1 Las pruebas psicológica o test sirven para ubicar a los individuos dentro de la gama de posibilidades en alta, media o baja, según se refiera a inteligencia, personalidad, habilidades cognitivas, realizar averiguaciones de datos personales, fechas importantes o cualquier dato personal que permita realizar el objetivo señalado
3.1.2 Confianza
3.1.2.1 La confianza es la seguridad hacia una persona firme que alguien tiene de otro individuo o de algo
3.2 Telefonico
3.2.1 Amenazas telefonicas
3.2.1.1 Se considera una amenaza cuando a su familia o a otras personas con las que esté íntimamente vinculado se le dicte un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico
3.2.2 Engaño
3.2.2.1 esta modalidad de fraude es conocida bajo el término Vishing, el cual combina 'voz' y 'phishing' (robo de datos). A través del Vishing, los defraudadores normalmente utilizan un sistema de mensajes pregrabados o una persona que le llama para solicitarle, en muchos casos, información financiera personal
3.3 Internet
3.3.1 Phishing
3.3.1.1 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
3.3.2 Claves programáticas espías
3.3.2.1 conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
3.3.3 Estafas a través de subastas en línea
3.3.3.1 se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
3.4 Defensa
3.4.1 Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes, no permita que nadie utilice su usuario, ni conozca sus claves, no reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware, no ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
3.4.2 La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Show full summary Hide full summary

Similar

Generalidades de Ingenieria Social
Victor Galvez
Ingeniería Social
Adrian Marcelo Apunte Caspi
Película Takedown
rubendcastro
Ingenieria Social TC2_telematica
betojioc
¿Qué es la Psicoterapia?
jennifer tobar
Ingeniería social
tareas.iris
Herramientas Web para la Ingenieria Social
aleckdisturbed
Sandra Canastuj
Sandra Canastuj
Historia
Luis Gonzalez
SISTEMAS OPERATIVOS - created from Mind Map
Hatsumi Tenorio
Punto de Equilibrio
4COPOCLAVERIA