SlideShare una empresa de Scribd logo
1 de 7
TEMA: Ingeniería Social




Alumna: Shirley Reyes
INGENIERIA
SOCIAL
CONJUNTO DE TECNICAS Y TRUCOS
EMPLEADAS POR INTRUSOS Y
HACKERS PARA EXTRAER
INFORMACION DE LOS USUARIOS
Intrusos que se
                     hacen pasar
                   por empleados
                       de otros
                   departamentos

                                          Correos que
  Usuarios                                implantan la
 que utilizan                          identidad de otra
foros y chats                            persona como
 en internet                              mensajes de
                                       correo electrónico

                 TECNICAS MAS
                  DESTACADAS
                     EN LA
                  INGIENERIA
 Puesta en          SOCIAL             Shoulding surfing
 marcha de
                                         espionaje de
  websites
                                         usuarios para
maliciosos que
                                       obtener nombre
  tratan de
                                         de usuario y
engañar a los
                                          contraseña
  usuarios
                     Dumpstter
                   diving(basura)r
                      evisión de
                      papeles y
                    documentos
                   que se tiran a la
                       basura
FACILIDAD CON LO QUE LOS
                                 USUARIOS REVELAN SUS
                                 CONTRASEÑAS O DATOS




En mayo 2005 la compañía                                         En el 2004 los centros de
      verising personas                                        atención telefónica accedían
entrevistadas dijeron que no                                   a las informaciones solo con
 le solicitaban el nombre se                                      conocimientos técnicos
            usuario                                               apropiados en telefonía




                                En el año 2003 los usuarios
                                  por medios de mensaje
                                electrónicos revelaban sus
                                  números de tarjetas de
                               crédito o de seguridad social
Formación en
                           cumplimiento de la
                          legislación vigente en
                            cada país como en
                        España la ley Orgánica de
                           Protección de datos
     Organización
  contemplando la                                   Preparación de personas
adecuada formación                                    que tengan acceso a
    técnica de lo s                                   datos y ficheros con
administradores de la                                  datos de carácter
   red y el sistema                                         personal
     informático



                           FORMACIÓN
                             DE LOS
                            USUARIOS
FORMACION BASICA SOBRE SEGURIDAD
  INFORMATICA PARA EMPLEADOS DE LA
           ORGANIZACION

                                                                                                   Como
                  Utilización                                                                   reaccionar
                segura de los                                 Conocimiento
                                                                                                    ante
                servicios que                                    s de sus
                                                                                    Como      determinados
                  hayan sido                                  obligaciones y
 Utilización                       Evitar la                                    gestionar los   incidentes
                 autorizados                    Reconocer     responsabilida
segura de las                    entrada de                                       soportes     que puedan
                 de internet                    técnicas de   des del actual
aplicaciones                    virus y otros                                  informáticos y comprometer
                , navegación                     Ingeniería       marco
corporativas                       códigos                                      los equipos y la seguridad
                 de paginas                        Social     normativo Ley
                                   dañinos                                       dispositivos       de la
                   web para                                    Orgánica de
                                                                                  portátiles  información o
                    evitar                                    Protección de
                                                                                               el acceso los
                   engaños                                        Datos
                                                                                               recursos del
                                                                                                  sistema
Ingeniería Social: Técnicas para extraer información

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
LENGUAJE DE MANIPULACIÓN DE DATOS – DML
LENGUAJE DE MANIPULACIÓN DE DATOS – DMLLENGUAJE DE MANIPULACIÓN DE DATOS – DML
LENGUAJE DE MANIPULACIÓN DE DATOS – DML
 
Dn12 u3 a18_bmi
Dn12 u3 a18_bmiDn12 u3 a18_bmi
Dn12 u3 a18_bmi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La stic
La sticLa stic
La stic
 
Slidecast Web 3.0
Slidecast Web 3.0Slidecast Web 3.0
Slidecast Web 3.0
 

Destacado

CV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيكCV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيكeldesigner waelgamal
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationJang Suttita
 
Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02Franz RZ
 
Infantil c
Infantil cInfantil c
Infantil cfbcat
 
WHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla ArseninaWHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla ArseninaLjudmilla Arsenina
 
Impact of male impotence on female spouses
Impact of male impotence on female spousesImpact of male impotence on female spouses
Impact of male impotence on female spousesDisha Mishra
 
Lecciones de Estrategia Empresarial
Lecciones de Estrategia EmpresarialLecciones de Estrategia Empresarial
Lecciones de Estrategia Empresarialzankyw
 
ARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica AstradaARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica AstradaOEI Capacitación
 
=======================
==============================================
=======================mejia741
 
Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oswaldo Lechuga
 
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...CICMoficial
 
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...CICMoficial
 
Rompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos AiresRompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos AiresOEI Capacitación
 
Monografico Conama empleo verde
Monografico Conama empleo verdeMonografico Conama empleo verde
Monografico Conama empleo verdeenviroo
 

Destacado (20)

Mohammed Abass Ali Abdulrahman
Mohammed Abass Ali AbdulrahmanMohammed Abass Ali Abdulrahman
Mohammed Abass Ali Abdulrahman
 
CV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيكCV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيك
 
Mohammed Abbas
Mohammed  AbbasMohammed  Abbas
Mohammed Abbas
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02
 
Infantil c
Infantil cInfantil c
Infantil c
 
WHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla ArseninaWHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla Arsenina
 
Impact of male impotence on female spouses
Impact of male impotence on female spousesImpact of male impotence on female spouses
Impact of male impotence on female spouses
 
Lecciones de Estrategia Empresarial
Lecciones de Estrategia EmpresarialLecciones de Estrategia Empresarial
Lecciones de Estrategia Empresarial
 
ARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica AstradaARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica Astrada
 
=======================
==============================================
=======================
 
Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009
 
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
 
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
 
Mito del emprendedor
Mito del emprendedorMito del emprendedor
Mito del emprendedor
 
Clase ii
Clase iiClase ii
Clase ii
 
Aprendizaje 1
Aprendizaje 1Aprendizaje 1
Aprendizaje 1
 
Rompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos AiresRompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos Aires
 
Monografico Conama empleo verde
Monografico Conama empleo verdeMonografico Conama empleo verde
Monografico Conama empleo verde
 
Ensamble5.pptx
Ensamble5.pptxEnsamble5.pptx
Ensamble5.pptx
 

Similar a Ingeniería Social: Técnicas para extraer información

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Ingeniería Social: Técnicas para extraer información (20)

Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Último

4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Ingeniería Social: Técnicas para extraer información

  • 2. INGENIERIA SOCIAL CONJUNTO DE TECNICAS Y TRUCOS EMPLEADAS POR INTRUSOS Y HACKERS PARA EXTRAER INFORMACION DE LOS USUARIOS
  • 3. Intrusos que se hacen pasar por empleados de otros departamentos Correos que Usuarios implantan la que utilizan identidad de otra foros y chats persona como en internet mensajes de correo electrónico TECNICAS MAS DESTACADAS EN LA INGIENERIA Puesta en SOCIAL Shoulding surfing marcha de espionaje de websites usuarios para maliciosos que obtener nombre tratan de de usuario y engañar a los contraseña usuarios Dumpstter diving(basura)r evisión de papeles y documentos que se tiran a la basura
  • 4. FACILIDAD CON LO QUE LOS USUARIOS REVELAN SUS CONTRASEÑAS O DATOS En mayo 2005 la compañía En el 2004 los centros de verising personas atención telefónica accedían entrevistadas dijeron que no a las informaciones solo con le solicitaban el nombre se conocimientos técnicos usuario apropiados en telefonía En el año 2003 los usuarios por medios de mensaje electrónicos revelaban sus números de tarjetas de crédito o de seguridad social
  • 5. Formación en cumplimiento de la legislación vigente en cada país como en España la ley Orgánica de Protección de datos Organización contemplando la Preparación de personas adecuada formación que tengan acceso a técnica de lo s datos y ficheros con administradores de la datos de carácter red y el sistema personal informático FORMACIÓN DE LOS USUARIOS
  • 6. FORMACION BASICA SOBRE SEGURIDAD INFORMATICA PARA EMPLEADOS DE LA ORGANIZACION Como Utilización reaccionar segura de los Conocimiento ante servicios que s de sus Como determinados hayan sido obligaciones y Utilización Evitar la gestionar los incidentes autorizados Reconocer responsabilida segura de las entrada de soportes que puedan de internet técnicas de des del actual aplicaciones virus y otros informáticos y comprometer , navegación Ingeniería marco corporativas códigos los equipos y la seguridad de paginas Social normativo Ley dañinos dispositivos de la web para Orgánica de portátiles información o evitar Protección de el acceso los engaños Datos recursos del sistema