26 enero valencia_ericka

186 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
186
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

26 enero valencia_ericka

  1. 1. INGENIERÍA SOCIALERICKA VALENCIA BUCAY8vo SEMESTREINFORMÁTICA Y PROGRAMACIÓN
  2. 2. Conjunto de técnicas psicológicas y INGENIERIAhabilidades sociales SOCIAL Muchas veces premeditadas Utilizadas de para la obtenciónforma conscientes de información de terceros.
  3. 3. TÉCNICAS DE HACKERS Puesta de Intrusos en el marcha de sistema Websites Correos«basureo» electrónicos Usuarios que Espionaje de los utilizan foros y usuarios chats
  4. 4. El 70% de los oficinista británicos DATO CURIOSOAccedían a (2004) facilitar sucontraseña por unatableta dechocolate
  5. 5. Preparación técnica de FORMACIÓN DE administradores USUARIOS y del sistema informáticoEs la principal Conjunto deeficaz medida actividadesde seguridad Lleva a cabo las acciones de formación y sensibilidad
  6. 6. SEGURIDAD INFORMÁTICASeguridad de las aplicaciones corporativasUtilización segura de los servicios Evitar la muestra de virus y otros códigos Reconocer las técnicas de Ingeniería Social Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos Gestionar los soportes informáticos, equipos y dispositivos portátiles Reaccionar ante determinados incidentes que comprometan la seguridad de la información
  7. 7. Consciente de Los directivos riesgos Contemplar la ser seguridad deUSUARIOS conscientes la información FINALES Sino cumple de la en todos los con las necesidad de proyectos medidas de recursos seguridad
  8. 8. CONEXIÓN DE INTERNET Limitación de los servicios de internet y del correo electrónico Posibilidad de que el empresario o director pueda abrir el correo Acceso al ordenador de un trabajador a sus archivos y carpetas Potestad para controlar el uso que los empleados hacen servicios de conexión Capacidad de los representantes sindicales para utilizar el correo electrónico
  9. 9. • Bloqueo deHERRAMIENTAS direcciones web a DE COTROL las que se impiden el acceso • Asignación de Y VIGILANCIA DEL ACCESO permisos a los servicios de internet • Restricción a ciertos servicios A LOSSERVICIOS DE • Utilización de INTERNET distintas tecnologías de filtrado de contenido
  10. 10. CONCLUSIÓN Abusar del acceso a internet y del correo electrónico desde el lugar del trabajoPara fines distintos estrictamenteprofesional puede tenerconsecuencias graves para lostrabajadores

×