Seguridad InformáticaFernando García Guzmán
¿Qué es Ingeniería Social?   ACCIONES o CONDUCTAS útiles para    conseguir información de las personas    cercanas a un s...
¿Quiénes la usan? Hackers. Espías. Ladrones   o timadores. Detectives   privados.
Formación de los UsuariosEl factor humano es el eslabón más débil de laseguridad informática.   Educar a las personas con...
Control y Supervisión de Empleados     “Internet en el Trabajo”   Uso exclusivamente profesional.   Directivo acceda a c...
Herramientas Control Vigilancia Acceso a Internet Bloqueo   direcciones web. Permisos de acceso. Restricción de servici...
ConclusionesEs muy fácil justificar las razones por las cuales sepuede llevar a cabo la Ingeniería Social. Y ellodependerá...
Próxima SlideShare
Cargando en…5
×

Análisis ingeniería social

415 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
415
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Análisis ingeniería social

  1. 1. Seguridad InformáticaFernando García Guzmán
  2. 2. ¿Qué es Ingeniería Social? ACCIONES o CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema. Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.
  3. 3. ¿Quiénes la usan? Hackers. Espías. Ladrones o timadores. Detectives privados.
  4. 4. Formación de los UsuariosEl factor humano es el eslabón más débil de laseguridad informática. Educar a las personas con acceso a datos sensibles e informar sobre obligaciones de seguridad y protección de datos. Utilización de firma electrónica y criptografía en e-mails. Analizar con antivirus todo los correos que reciban. Reconocer técnicas frecuentes de Ingeniería Social. Gestionar soporte técnico e informático de equipos y dispositivos portátiles.
  5. 5. Control y Supervisión de Empleados “Internet en el Trabajo” Uso exclusivamente profesional. Directivo acceda a correo electrónico de empleado. Acceso al ordenador del empleado (carpetas y archivos). Empleo correo electrónico para comunicaciones laborales.
  6. 6. Herramientas Control Vigilancia Acceso a Internet Bloqueo direcciones web. Permisos de acceso. Restricción de servicios según usuario. Filtrado de contenidos.
  7. 7. ConclusionesEs muy fácil justificar las razones por las cuales sepuede llevar a cabo la Ingeniería Social. Y ellodependerá de los valores éticos y morales quecada quien posea.La principal defensa contra la Ingeniería Social eseducar y entrenar a los usuarios en el uso depolíticas de seguridad y asegurarse de que éstassean seguidas.

×