SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA educación SEMIPRESENCIAL Y A DISTANCIA
Se refiere al conjunto       * Intrusos que se
de técnicas y trucos         hacen pasar por
   empleados por                 empleados.
 intrusos y hackers      * Una llamada
     para extraer        telefónica.
    información.         * Un supuesto técnico
Correos electrónicos que suplantan la identidad de otra persona a organización.




Shoulder surfing, mediante la observación directa (mirar po0r encima del hombro).
Dumpster diving, los papeles que no son destruidos (basurero).




Los casos de Ingeniería Social también puede afectar a los clientes de una empresa.
Reconocer las
                                                         técnicas mas
                             Utilización segura de       frecuentes de
                               las aplicaciones        Ingeniería Social,
                                  corporativas.        para evitar de ser
                                                     victimas de este tipo
                                                          de engaños.

                                                                             Como gestionar los
             Adecuada                                                              soportes
        preparación de los                                                    informáticos y los
         que ingresan a la                                                        equipos y
           organización.                                                         dispositivos
                                                                                  portátiles.




                                                                                     Como relacionar
                                                                                     ante determinados
                                                                                     incidentes que
 Principal y más
                                                                                     puedan
 eficaz medida de
                                                                                     comprometer la
  seguridad que
                                                                                     seguridad de la
podría adoptar una
                                                                                     información o el
   organización.
                                                                                     acceso a los
                                                                                     recursos del
                                                                                     sistema.
EL CONTROL Y SUPERVISIÓN DE LOS
EMPLEADOS.




                                                                            La capacidad de los
 La limitación de los                              La    potestad    para   representantes
                           La posibilidad de que
 servicios de Internet y                           controlar el uso que     sindicales para utilizar
                           un trabajador y a sus
 del correo electrónico                            los empleados hacen      el correo electrónico
                           archivos y carpetas
 en la empresa.                                    de los servicios y la    para                sus
                           informáticas.
                                                   conexión a Internet.     comunicaciones con
                                                                            los empleados.
HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA
 DEL ACCESO DE LOS SERVICIOS DE INTERNET.




         Utilización de
            distintas
                                Bloqueo de
        tecnologías de
                             direcciones Web
           filtrado de
          contenidos.


                               Asignación de
       Restricción de los
                                permisos de
        servicios que se
                            accesos en función
       puedan utilizar en
                              a los diferentes
       cada momento y
                            perfiles de usuarios
       por cada usuario.
                              y del momento.

Más contenido relacionado

Destacado

Destacado (20)

Ordenadores de bolsillo
Ordenadores de bolsilloOrdenadores de bolsillo
Ordenadores de bolsillo
 
Concreto I- Proyecto Final
Concreto I- Proyecto FinalConcreto I- Proyecto Final
Concreto I- Proyecto Final
 
Cuaresmal menú 2014
Cuaresmal menú 2014Cuaresmal menú 2014
Cuaresmal menú 2014
 
17128 афган
17128 афган17128 афган
17128 афган
 
Atividade3jessicamariadasilvacastilho
Atividade3jessicamariadasilvacastilhoAtividade3jessicamariadasilvacastilho
Atividade3jessicamariadasilvacastilho
 
Ensayo si de mercadotecnia
Ensayo si de mercadotecniaEnsayo si de mercadotecnia
Ensayo si de mercadotecnia
 
Informe final
Informe finalInforme final
Informe final
 
Institucional ligiane fernandes advocacia
Institucional   ligiane fernandes advocaciaInstitucional   ligiane fernandes advocacia
Institucional ligiane fernandes advocacia
 
Juegos olimpicos
Juegos olimpicosJuegos olimpicos
Juegos olimpicos
 
303 ivonnerojassalmeron presentación
303 ivonnerojassalmeron presentación303 ivonnerojassalmeron presentación
303 ivonnerojassalmeron presentación
 
Revista promociones & oportunidades Nº 7
Revista promociones & oportunidades Nº 7Revista promociones & oportunidades Nº 7
Revista promociones & oportunidades Nº 7
 
Email marketing equipa 38
Email marketing equipa 38Email marketing equipa 38
Email marketing equipa 38
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Física
FísicaFísica
Física
 
La lírica renacentista
La lírica renacentistaLa lírica renacentista
La lírica renacentista
 
Metodologia Científica - Revisao
Metodologia Científica - RevisaoMetodologia Científica - Revisao
Metodologia Científica - Revisao
 
Unetepower japoneis
Unetepower japoneisUnetepower japoneis
Unetepower japoneis
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Criando projeto pedagogico
Criando projeto pedagogicoCriando projeto pedagogico
Criando projeto pedagogico
 
Trop
TropTrop
Trop
 

Similar a Ingeniería s

Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Yubeca
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Extranet
ExtranetExtranet
Extranetdriera
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Mapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de SistemasMapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de Sistemasjaviermora7
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 

Similar a Ingeniería s (20)

Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Extranet
ExtranetExtranet
Extranet
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Mapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de SistemasMapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de Sistemas
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 

Ingeniería s

  • 1. UNIVERSIDAD ESTATAL DE MILAGRO UNIDAD ACADÉMICA educación SEMIPRESENCIAL Y A DISTANCIA
  • 2. Se refiere al conjunto * Intrusos que se de técnicas y trucos hacen pasar por empleados por empleados. intrusos y hackers * Una llamada para extraer telefónica. información. * Un supuesto técnico
  • 3. Correos electrónicos que suplantan la identidad de otra persona a organización. Shoulder surfing, mediante la observación directa (mirar po0r encima del hombro). Dumpster diving, los papeles que no son destruidos (basurero). Los casos de Ingeniería Social también puede afectar a los clientes de una empresa.
  • 4. Reconocer las técnicas mas Utilización segura de frecuentes de las aplicaciones Ingeniería Social, corporativas. para evitar de ser victimas de este tipo de engaños. Como gestionar los Adecuada soportes preparación de los informáticos y los que ingresan a la equipos y organización. dispositivos portátiles. Como relacionar ante determinados incidentes que Principal y más puedan eficaz medida de comprometer la seguridad que seguridad de la podría adoptar una información o el organización. acceso a los recursos del sistema.
  • 5. EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS. La capacidad de los La limitación de los La potestad para representantes La posibilidad de que servicios de Internet y controlar el uso que sindicales para utilizar un trabajador y a sus del correo electrónico los empleados hacen el correo electrónico archivos y carpetas en la empresa. de los servicios y la para sus informáticas. conexión a Internet. comunicaciones con los empleados.
  • 6. HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO DE LOS SERVICIOS DE INTERNET. Utilización de distintas Bloqueo de tecnologías de direcciones Web filtrado de contenidos. Asignación de Restricción de los permisos de servicios que se accesos en función puedan utilizar en a los diferentes cada momento y perfiles de usuarios por cada usuario. y del momento.

Notas del editor

  1. Agua con oleaje(Básico)Nota: esta plantilla de vídeo está optimizada para Microsoft PowerPoint 2010.En PowerPoint 2007, los elementos de vídeo se reproducirán, pero el contenido que se superponga a las barras de vídeo aparecerá cubierto por el vídeo en el modo de presentación.En PowerPoint 2003, el vídeo no se reproducirá, pero el marco de póster de los vídeos se conservará como imágenes estáticas. Vídeo:Se reproduce automáticamente tras cada transición de diapositiva.Tiene una duración de 15 segundos.Entra en bucle para una reproducción infinita.Para agregar diapositivas o modificar el diseño:Para agregar una nueva diapositiva, en la pestaña Inicio, grupo Diapositivas, haga clic en la flecha bajo Nueva diapositiva y, a continuación, haga clic en Tema de fondo en movimiento para seleccionar el diseño que prefiera.Para cambiar el diseño de una diapositiva existente, en la pestaña Inicio, en el grupo Diapositivas, haga clic en Diseño y, a continuación, seleccione el diseño que prefiera.Otros elementos animados:Los elementos animados que inserte se iniciarán después de la transición de la diapositiva y tras iniciar el vídeo de fondo.Diseños con efectos de vídeo:Los diseños „(Verde) Título y contenido“y „(Púrpura) Título y contenido“se crean utilizando una superposición de colores en el vídeo.Con el vídeo seleccionado, en Herramientas de vídeo, en la pestaña Formato, en el grupo Ajustar, seleccione Color y elija Verde azulado, Énfasis 6 claro (tercera fila, séptima opción desde la izquierda) o Azul tinta, Énfasis 5 claro (tercera fila, sexta opción desde la izquierda).