SlideShare una empresa de Scribd logo
1 de 10
ALUMNA:    Caranqui Méndez Yuri




Docente:   Fernando pacheco. Msc.
Es el conjunto de técnicas y trucos
empleados por intrusos y hackers
para extraer información sensible
de los usuarios de un sistema
informático.
TÉCNICAS DESTACADAS
Intrusos que se hacen pasar por
empleados de otros departamentos.

Correos electrónicos que suplantan la
identidad de otra persona u organización.

Usuarios que utilizan foros y chats en
internet para conseguir tener acceso a
ficheros
FORMACIÓN DE LOS USUARIOS
                     Sensibilización
                       de forma
                       periódica.



Informar cuales
                                                  Actualizar
      son las
                                               conocimientos
 obligaciones de
                                                informáticos.
  los usuarios.




        Papel de deben                   Formación
        desempeñar los                   principal y
            propios                    eficaz medida
           usuarios.                   de seguridad.
FORMACIÓN DE LOS USUARIOS

               Incorporadas
 Preparar a                   Sobre todo si
                    a la
las personas                     tiene
               organización




                Recursos        acceso a
                sensibles        datos y
INFORMACIÓN BÁSICA SOBRE SEGURIDAD
           Utilización segura de las aplicaciones corporativas


Utilización segura de los servicios que hayan sido autorizados de internet


         Cómo evitar la entrada de virus y otros códigos dañinos


       Reconocer las técnicas más frecuentes de ingeniería social


         Conocimiento de sus obligaciones y responsabilidades
PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES
     COTIDIANAS DE LOS EMPLEADOS


  Limitación de los servicios de internet y del correo
  electrónico.

  Posibilidad de que el empresario pueda abrir el correo
  electrónico.

  Acceso al ordenador de un trabajador a sus archivos y
  carpetas informáticas.

  La potestad para controlar el uso que los empleados
  hacen de los servicios y la conexión de internet
CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

        El uso de los servicios de internet en el trabajo

 Limitación de los servicios de       Acceso al ordenador de un
            internet                         trabajador




  Herramientas para el control y vigilancia del acceso a los
                   servicios de internet
                                  Utilización de distintas tecnologías
  Bloqueo de direcciones Web
                                        de filtrado de contenidos
Técnicas de ingeniería social y formación de usuarios

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Dach2ch
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Enviar
EnviarEnviar
Enviar
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 

Destacado

More 4's
More 4'sMore 4's
More 4'smore4s
 
รูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ป
รูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ปรูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ป
รูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ปeightyeighteight
 
Inveja (Jlp)
Inveja (Jlp)Inveja (Jlp)
Inveja (Jlp)carolina
 
Spanish present perfect (pretérito perfecto)
Spanish present perfect (pretérito perfecto)Spanish present perfect (pretérito perfecto)
Spanish present perfect (pretérito perfecto)SpanishviaSkype
 
Creación de presentaciones efectivas
Creación de presentaciones efectivasCreación de presentaciones efectivas
Creación de presentaciones efectivasmarkpsic
 
PEEK IN DER MKG-CHIRURGIE
PEEK IN DER MKG-CHIRURGIEPEEK IN DER MKG-CHIRURGIE
PEEK IN DER MKG-CHIRURGIEIsoSS
 
Amasa villabona herria. Joane-Michel
Amasa villabona herria. Joane-MichelAmasa villabona herria. Joane-Michel
Amasa villabona herria. Joane-MichelFLEMINGVILLABONA
 
1.c presentación de irati, ane y laura )
1.c presentación de irati, ane y laura )1.c presentación de irati, ane y laura )
1.c presentación de irati, ane y laura )txorierribhi1maila
 

Destacado (20)

More 4's
More 4'sMore 4's
More 4's
 
Taller iyd (1)
Taller iyd (1)Taller iyd (1)
Taller iyd (1)
 
รูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ป
รูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ปรูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ป
รูปทรงเรขาคณิตย์และอุปกร์ในห้องแล็ป
 
Tema 1
Tema 1Tema 1
Tema 1
 
Inveja (Jlp)
Inveja (Jlp)Inveja (Jlp)
Inveja (Jlp)
 
Spanish present perfect (pretérito perfecto)
Spanish present perfect (pretérito perfecto)Spanish present perfect (pretérito perfecto)
Spanish present perfect (pretérito perfecto)
 
Creación de presentaciones efectivas
Creación de presentaciones efectivasCreación de presentaciones efectivas
Creación de presentaciones efectivas
 
Projecte l'univers 6è mvayreda
Projecte l'univers 6è    mvayredaProjecte l'univers 6è    mvayreda
Projecte l'univers 6è mvayreda
 
Power point eu
Power point euPower point eu
Power point eu
 
Estructura del atomo
Estructura del atomoEstructura del atomo
Estructura del atomo
 
Mascotas
MascotasMascotas
Mascotas
 
PEEK IN DER MKG-CHIRURGIE
PEEK IN DER MKG-CHIRURGIEPEEK IN DER MKG-CHIRURGIE
PEEK IN DER MKG-CHIRURGIE
 
P11 a poema5
P11 a poema5P11 a poema5
P11 a poema5
 
20120131145627782
2012013114562778220120131145627782
20120131145627782
 
Aula 20
Aula 20Aula 20
Aula 20
 
Secuencia2
Secuencia2Secuencia2
Secuencia2
 
Amasa villabona herria. Joane-Michel
Amasa villabona herria. Joane-MichelAmasa villabona herria. Joane-Michel
Amasa villabona herria. Joane-Michel
 
Te amo
Te amoTe amo
Te amo
 
1.c presentación de irati, ane y laura )
1.c presentación de irati, ane y laura )1.c presentación de irati, ane y laura )
1.c presentación de irati, ane y laura )
 
سطور غير مكتملة
سطور غير مكتملةسطور غير مكتملة
سطور غير مكتملة
 

Similar a Técnicas de ingeniería social y formación de usuarios

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Diapositivas
DiapositivasDiapositivas
Diapositivasbrigeth
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Técnicas de ingeniería social y formación de usuarios (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Técnicas de ingeniería social y formación de usuarios

  • 1. ALUMNA: Caranqui Méndez Yuri Docente: Fernando pacheco. Msc.
  • 2.
  • 3. Es el conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático.
  • 4. TÉCNICAS DESTACADAS Intrusos que se hacen pasar por empleados de otros departamentos. Correos electrónicos que suplantan la identidad de otra persona u organización. Usuarios que utilizan foros y chats en internet para conseguir tener acceso a ficheros
  • 5. FORMACIÓN DE LOS USUARIOS Sensibilización de forma periódica. Informar cuales Actualizar son las conocimientos obligaciones de informáticos. los usuarios. Papel de deben Formación desempeñar los principal y propios eficaz medida usuarios. de seguridad.
  • 6. FORMACIÓN DE LOS USUARIOS Incorporadas Preparar a Sobre todo si a la las personas tiene organización Recursos acceso a sensibles datos y
  • 7. INFORMACIÓN BÁSICA SOBRE SEGURIDAD Utilización segura de las aplicaciones corporativas Utilización segura de los servicios que hayan sido autorizados de internet Cómo evitar la entrada de virus y otros códigos dañinos Reconocer las técnicas más frecuentes de ingeniería social Conocimiento de sus obligaciones y responsabilidades
  • 8. PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES COTIDIANAS DE LOS EMPLEADOS Limitación de los servicios de internet y del correo electrónico. Posibilidad de que el empresario pueda abrir el correo electrónico. Acceso al ordenador de un trabajador a sus archivos y carpetas informáticas. La potestad para controlar el uso que los empleados hacen de los servicios y la conexión de internet
  • 9. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS El uso de los servicios de internet en el trabajo Limitación de los servicios de Acceso al ordenador de un internet trabajador Herramientas para el control y vigilancia del acceso a los servicios de internet Utilización de distintas tecnologías Bloqueo de direcciones Web de filtrado de contenidos