ingeniería socialpikitdigital.net/material/taller/modulo_ingenieria_social.pdf · técnicas de la...
TRANSCRIPT
![Page 1: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/1.jpg)
Ingeniería social
![Page 2: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/2.jpg)
Contenido
• ¿ Qué es ?
• ¿ Qué técnicas son las más comunes ?
• ¿ Qué medidas de seguridad puedo adoptar ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
https://www.youtube.com/watch?v=X1btsM3BWPI
![Page 3: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/3.jpg)
¿ Qué es ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 4: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/4.jpg)
![Page 5: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/5.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
"una cadena se rompe siempre por el eslabón mas débil"
![Page 6: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/6.jpg)
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 7: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/7.jpg)
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 8: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/8.jpg)
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 9: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/9.jpg)
¿ Por qué tiene éxito la Ingeniería Social ?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 10: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/10.jpg)
I) Todos queremos AYUDAR
II) Primero gana la CONFIANZA
III) NO nos gusta decir NO
IV) Nos gusta que nos ALABEN
Ignorancia
Desinterés
Impericia
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 11: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/11.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 12: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/12.jpg)
Curiosidad
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Qué es?
Lo que nos mueve a mirar, a
responder y a tocar donde no
debemos.
![Page 13: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/13.jpg)
Curiosidad
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿ Qué vemos?
Correos con enlaces, con premios, con
noticias relacionadas con bancos etc.
Noticias sobre personajes famosos
generan más interés que cualquier otro
tipo de noticias.
![Page 14: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/14.jpg)
![Page 15: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/15.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 16: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/16.jpg)
Miedo, amenazas
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 17: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/17.jpg)
Miedo, amenazas
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Qué es?
Temor, alarma
Buscamos ayuda de cualquiera o caemos
fácilmente en las trampas, por no
razonar con tranquilidad
![Page 18: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/18.jpg)
Miedo, amenazas
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Un correo electrónico sospechoso con apariencia de notificación urgente que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea.
LO QUE PODEMOS VER:
![Page 19: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/19.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 20: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/20.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 21: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/21.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 22: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/22.jpg)
El miedo, amenazas
Ejemplo:
RANSOMWARE
Los ciberdelincuentes amenazan a las victimas a pagarpara visualizar contenido de su base de datos.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 23: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/23.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 24: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/24.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 25: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/25.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Confianza
![Page 26: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/26.jpg)
Confianza
¿ Qué es ?
Sentirnos seguros de la veracidad de lainformación, de la autoridad quemuestra la otra persona.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 27: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/27.jpg)
Confianza
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Entradas de redes sociales con enlaces a videos o fotos a los que resulta difícil resistirse.
Correos donde aparecen imágenes con logo de bancos reconocidos.
LO QUE UNO VE:
![Page 28: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/28.jpg)
![Page 29: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/29.jpg)
![Page 30: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/30.jpg)
![Page 31: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/31.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 32: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/32.jpg)
EL OBJETIVO DE LA INGENIERIA SOCIAL
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 33: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/33.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
USTED
USTED
Los ciberdelincuentes utilizan
herramientas Para apropiarse de su
dinero y hacer dinero.
![Page 34: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/34.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
La CONDUSEF destaca como posibles causas de fraudes en tarjetas
• El extravío o robo del plástico,
• Clonación de la banda magnética en cajeros o terminales,
• Compras por teléfono o internet,
• Transferencias electrónicas y
• Falsificación de datos personales
![Page 35: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/35.jpg)
Técnicas de la Ingeniería Social
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 36: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/36.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Técnicas de la ingeniería social
Técnicas Pasivas
Conocer sus conductas en el uso de la
informática, obtener datos simples como
cumpleaños, nombres de familiares, etc.
Se basan simplemente en la observación
de las acciones de esa persona
![Page 37: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/37.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Técnicas de la ingeniería social
Técnicas No
presenciales
Donde a través de medios de comunicación como
carta, chats, correo electrónico, teléfono y otros
se intenta obtener información útil según el caso
![Page 38: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/38.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Métodos y técnicas de la ingeniería social
Técnicas presenciales no agresivas
Seguimiento de personas, vigilancia
de domicilios, inmersión en
edificios, acceso a agendas y
Dumpster Diving (buscar
información como boletas, recibos,
resúmenes de cuenta, etc. en la
basura del investigado.
![Page 39: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/39.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 40: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/40.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Métodos y técnicas de la ingeniería social
Técnicas agresivas
El trabajo de los expertos se vuelve más intenso, y es
donde surge la suplantación de identidad ejemplo
hacerse pasar por IT, servicios técnicos, personal de
seguridad, etc.
https://www.youtube.com/watch?v=nxfWA1PC_U0
![Page 41: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/41.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
¿Quién es vulnerable a ataques de ingeniería
social?
Cualquier compañía, sin importar su tamaño, es
vulnerable.
![Page 42: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/42.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Métodos comunes y baratos de “hackear”
![Page 43: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/43.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
.
Tunnelbear.com
Servicio VPN seguro realmente simple para navegar por la web
de forma privada y segura
![Page 44: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/44.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 45: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/45.jpg)
https://10minutemail.org/ 45
![Page 46: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/46.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 47: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/47.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 48: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/48.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
1. Pare.
El propósito es hacer que la persona reaccione rápidamente, responda y
proporcione la información antes de tomarse el tiempo para pensar en lo
que se esta solicitando.
Siempre hay tiempo para validar la
información con más atención. Lo mismo aplica a los mensajes de texto y
de voz. Piense antes de responder.
El Departamento de Justicia de los Estados Unidos
emitió tres recomendaciones
![Page 49: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/49.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 50: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/50.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 51: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/51.jpg)
¿Cómo defenderse contra la Ingeniería Social?
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Es concientizar a las personas al respecto.
Educarles sobre seguridad y fomentar la adopción de medidas preventivas.
![Page 52: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/52.jpg)
Otros mecanismos sugeridos son:
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Nunca divulgar información sensible con desconocidos o en lugares
públicos (como redes sociales, anuncios, páginas web, etc.).
Si se sospecha que alguien intenta realizar un engaño, hay que exigir
se identifique y tratar de revertir la situación intentando obtener la
mayor cantidad de información del sospechoso.
Implementar un conjunto de políticas de seguridad en la organización
que minimice las acciones de riesgo.
![Page 53: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/53.jpg)
Efectuar controles de seguridad física para reducir el peligro inherente
a las personas.
Realizar rutinariamente auditorías y pentest usando Ingeniería Social
para detectar huecos de seguridad de esta naturaleza.
Llevar a cabo programas de concientización sobre la seguridad de la
información.
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Otros mecanismos sugeridos son:
![Page 54: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/54.jpg)
Consejos de seguridad de ingeniería social
Derechos reservados Pikit Digital, S.A. de C.V. 2014
• MANTENERSE INFORMADO.
• AGREGUE A FAVORITOS LOS SITIOS WEB DE CONFIANZA.
• SOSPECHAS FUNDADAS EL MIEDO NO ES UNA OPCIÓN.
• NO SE DEJE INTIMIDAR POR LAS AMENAZAS.
• COMPARTA SUS CONOCIMIENTOS.
• PREVENIR ES MEJOR QUE CURAR.
• INVIERTA EN UNA SOLUCIÓN DE SEGURIDAD EFICAZ QUE PROTEJA SU SISTEMA Y SUS DATOS DE TODO TIPO DE AMENAZAS.
![Page 55: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/55.jpg)
CONCLUSIÓN
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 56: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/56.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 57: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/57.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 58: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/58.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
![Page 59: Ingeniería socialpikitdigital.net/material/taller/MODULO_Ingenieria_Social.pdf · Técnicas de la ingeniería social Técnicas Pasivas Conocer sus conductas en el uso de la informática,](https://reader030.vdocuments.pub/reader030/viewer/2022041105/5f06b9d37e708231d4196cf5/html5/thumbnails/59.jpg)
Derechos reservados Pikit Digital, S.A. de C.V. 2014
Gracias