SlideShare una empresa de Scribd logo
1 de 24
“ LA IMPORTANCIA DEL
FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA”.
Presenta:
Acosta Herrera Ana Paula
Herrera Trujillo Bethsabe
Mayo 2016
ÍNDICE
I. Introducción
II. El factor humano en la seguridad informática
I. Funciones y responsabilidades de los empleados y directivos
III. Ingeniería social
I. Principales técnicas de ingeniería social
II. Cómo evitar ser victimas de ingeniería social
III. Ejemplos de ingeniería social
IV. Conclusión
V. Bibliografías.
2
INTRODUCCIÓN
• La Seguridad de la Información es cualquier medida
adoptada por una organización que trate de evitar que se
ejecuten operaciones no deseadas ni autorizadas sobre
un sistema o red informática
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
3
NORMA ISO/IEC 17799
• “Preservación de su confidencialidad, su integridad y su
disponibilidad”.
• La información constituye un recurso que en muchos
casos no se valora adecuadamente por su intangibilidad.
• Las medidas de seguridad no influyen en la productividad
del sistema.
4
EL FACTOR HUMANO EN LA SEGURIDAD
DE LA INFORMACIÓN
• En la implantación de unas adecuadas
medidas de Seguridad se contemplan
aspectos técnicos, organizativos, y legales.
• Más del 75 % de los problemas a la
seguridad se producen por fallos en la
configuración de los equipos o por un mal
uso del personal de la propia organización.
Antivirus, cortafuegos,
IDS, uso de firma
electrónica, legislación
vigente…
Los riesgos de la seguridad de una empresa son
mas altos a nivel interno que externo.
5
• Una empresa u
organización puede ser
responsable por los actos
de sus empleados, pueden
acarrear importantes
sanciones económicas
• Envíos de comunicaciones
comerciales no solicitadas (spam)
• Cesiones no autorizadas de datos de
carácter personal
• Delitos contra la propiedad
intelectual
• Delitos informáticos como el ataque a
otros equipos desde la propia red de
la empresa, realización de estafas
electrónicas...
• Descarga de herramientas de hacking
• Envió a terceros de información
confidencial de la empresa
6
“SI PIENSAS QUE LA TECNOLOGÍA PUEDE RESOLVER TUS
PROBLEMAS DE SEGURIDAD, ENTONCES NO ENTIENDES EL
PROBLEMA Y NO ENTIENDES LA TECNOLOGÍA” – BRUCE SCHEINER
• A falta de una clara normativa, se han dictado sentencias
a favor de unos y otros, empresarios y trabajadores,
avalando en unos casos despidos por abuso de Internet y
rechazándolos en otros.
• la implantación de un Sistema de Gestión de Seguridad
de la Información debería considerar el factor humano
como uno de sus elementos clave
7
FUNCIONES Y RESPONSABILIDADES DE
LOS EMPLEADOS Y DIRECTIVOS
• La organización debe adoptar las medidas necesarias
para que estas personas conozcan las normas de
seguridad que afecten al desarrollo de sus funciones
respecto a la utilización de las herramientas informáticas
y su acatamiento a las mismas, así́ como las
consecuencias en que pudiera incurrir cada usuario en
caso de incumplimiento.
8
Técnicos
responsables del
mantenimiento de los
equipos y de la red
informática.
Directivos Personal externo
empresas de servicios
que tienen acceso a los
recursos informáticos
de la organización.
9
• Cada usuario del sistema debería conocer y aceptar estas
normas, haciéndose responsable de los daños y perjuicios
que pudiera causar debido a su falta de cumplimiento
diligente. Asimismo, se deberían dar a conocer cuales serían
las medidas disciplinarias adoptadas por la organización en
caso de incumplimiento. Por supuesto, todas estas normas
deberían ser transmitidas con total transparencia.
10
INGENIERIA SOCIAL
• Arte de manipular personas para eludir los sistemas de seguridad.
Obtención de
información
Acceso a un
sistema no
autorizado
Robo de un
activo
• Una técnica de hackeo utilizada para sustraer información a
otras personas teniendo como base la interacción social, de
esta manera la victima no se da cuenta de como o cuando
dio toda la información necesaria.
11
“EL USUARIO ES EL ESLABÓN MÁS DÉBIL”.
• Una fase de acercamiento para ganarse la confianza del
usuario, haciéndose pasar por un integrante de la
administración, de la compañía o del círculo o un cliente,
proveedor, etc.
• Una fase de alerta, para desestabilizar al usuario y
observar la velocidad de su respuesta. Por ejemplo, éste
podría ser un pretexto de seguridad o una situación de
emergencia;
12
• Una distracción, es decir, una frase o una situación que
tranquiliza al usuario y evita que se concentre en el alerta.
Ésta podría ser un agradecimiento que indique que todo
ha vuelto a la normalidad, una frase hecha o, en caso de
que sea mediante correo electrónico o de una página
Web, la redirección a la página Web de la compañía.
• La ingeniería social apela a las características psicológicas
humanas como la curiosidad, el miedo o la confianza.
13
PRINCIPALES FORMAS DE ATAQUE
• Las formas usadas a nivel físico son:
• Ataque por teléfono.
• Ataque vía internet. Los ataques más comunes son vía correo
electrónico
• Dumpster Diving o Trashing
• Ataque vía correo postal.
• Ataque cara a cara.
14
• Por otro lado, existen entornos psicológicos y sociales
que pueden influir en que un ataque de ingeniería
social sea exitoso. Algunos de ellos, son:
• “Exploit de familiaridad”. Táctica en que el atacante
aprovecha la confianza que la gente tiene en sus
amigos y familiares
• Crear una situación hostil. El ser humano siempre
procura alejarse de aquellos que parecen estar locos o
enojados, o en todo caso, salir de su camino lo antes
posible
15
CÓMO EVITAR SER VICTIMAS
• Nunca divulgar información sensible con desconocidos o en lugares públicos
• Si se sospecha que alguien intenta realizar un engaño, hay que exigir se
identifique
• Implementar un conjunto de políticas de seguridad en la organización que
minimice las acciones de riesgo.
• Efectuar controles de seguridad física
• Realizar rutinariamente auditorías y pentest usando Ingeniería Social para
detectar huecos de seguridad de esta naturaleza.
16
• Llevar a cabo programas de concientización sobre la
seguridad de la información.
• averigüe la identidad de la otra persona al solicitar
información precisa (apellido, nombre, compañía,
número telefónico);
• si es posible, verifique la información proporcionada;
• pregúntese qué importancia tiene la información
requerida.
17
EJEMPLOS DE INGENIERIA SOCIAL.
• Recibir un mensaje por e-mail, donde el remitente es el
gerente o alguien en nombre del departamento de
soporte de tu banco. En el mensaje dice que el servicio de
Internet Banking está presentando algún problema y que
tal problema puede ser corregido si ejecutas la aplicación
que está adjunto al mensaje.
18
• Recibir un mensaje de e-mail, diciendo que tu computadora está
infectada por un virus.
El mensaje sugiere que instales una herramienta disponible en un
sitio web de Internet para eliminar el virus de tu computadora. La
función real de esta herramienta no es eliminar un virus, sino
permitir que alguien tenga acceso a tu computadora y a todos los
datos almacenados.
19
• Un desconocido llama a tu casa y dice ser del soporte
técnico de tu proveedor de internet.
En esta comunicación te dice que tu conexión con
internet está presentando algún problema y, entonces, te
pide tu contraseña para corregirlo.
20
21
CONCLUSIÓN.
• Después de realizar esta investigación podemos concluir que definitivamente la
seguridad informática es muy importante y la mayor parte del tiempo ni siquiera
nos percatamos del peligro que corremos mientras navegamos en las redes y
publicamos información personal. Como ya fue explicado anteriormente la
“ingeniería social” la cual es conocida como el arte de manipular personas para
eludir los sistemas de seguridad, se sustenta de personas como nosotros, los
usuarios y a la vez sus víctimas. Consideramos que es de extrema importancia
fomentar más las medidas de seguridad establecidas para no ser víctimas ya sea por
vía telefónica, vía internet, cara a cara, vía correo postal, etc. Por nuestra propia
seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos
nuestros seres queridos debemos dar a conocer porque es importante la seguridad
informática y que es lo que debemos de hacer para mantenernos seguros y fuera de
peligro ya que hoy en día se maneja gran cantidad de información personal y
muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta.
22
BIBLIOGRAFÍAS.
• .Pérez.(2014). “Las técnicas de Ingeniería Social Evolucionaron, Presta Atención!”. Recuperado en abril
2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron-
presta-atencion/
• A.Arbelaez.(2014). "Ingeniería Social: Hackeo Silencioso”. Recuperado en abril 2016 de:
http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
• S.a(2016). “Ingeniería Social”. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria-
social
• Gomez.A.(sf). “La Importancia del Factor Humano en la Seguridad Informática”. Recuperado en abril
2016 de: http://www.edisa.com/wp-
content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdf
• REVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). “Ingeniería Social: Corrompiendo la Mente
Humana”. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero-
10/ingenier%C3%AD-social-corrompiendo-la-mente-humana
• J.Chacón. (2015). “Seguridad Informática: Factor Humano”. Recuperado en abril 2016 de:
http://revistaentoas.com/seguridad-informatica-factor-humano-principios/
23
24

Más contenido relacionado

La actualidad más candente

Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 

La actualidad más candente (19)

Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Destacado

Saravanan-SoftwareProfessional
Saravanan-SoftwareProfessionalSaravanan-SoftwareProfessional
Saravanan-SoftwareProfessionalSaravanan MohanRaj
 
Aristoteles origem do estado -inês
Aristoteles  origem do estado -inêsAristoteles  origem do estado -inês
Aristoteles origem do estado -inêsj_sdias
 
the hour movie analysis by Milan suhagiya
 the hour movie analysis by Milan suhagiya the hour movie analysis by Milan suhagiya
the hour movie analysis by Milan suhagiyaMilan Suhagiya
 
Publicación de presentaciones
Publicación de presentacionesPublicación de presentaciones
Publicación de presentacionesDrekpes
 
Ata 15 (1)
Ata 15 (1)Ata 15 (1)
Ata 15 (1)j_sdias
 
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốcPhân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốcEC Việt Nam
 
17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts17 amazing health benefits of chestnuts
17 amazing health benefits of chestnutsBharat Sharma
 
Presentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereirajoan pereira
 
Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016Elder Moreno
 

Destacado (17)

Contabilidad
ContabilidadContabilidad
Contabilidad
 
Ejercicio 2 (1)
Ejercicio 2 (1)Ejercicio 2 (1)
Ejercicio 2 (1)
 
Saravanan-SoftwareProfessional
Saravanan-SoftwareProfessionalSaravanan-SoftwareProfessional
Saravanan-SoftwareProfessional
 
Aristoteles origem do estado -inês
Aristoteles  origem do estado -inêsAristoteles  origem do estado -inês
Aristoteles origem do estado -inês
 
Meza diabetes
Meza diabetesMeza diabetes
Meza diabetes
 
the hour movie analysis by Milan suhagiya
 the hour movie analysis by Milan suhagiya the hour movie analysis by Milan suhagiya
the hour movie analysis by Milan suhagiya
 
Diapositivas Marcos Torres
Diapositivas Marcos TorresDiapositivas Marcos Torres
Diapositivas Marcos Torres
 
Publicación de presentaciones
Publicación de presentacionesPublicación de presentaciones
Publicación de presentaciones
 
Ata 15 (1)
Ata 15 (1)Ata 15 (1)
Ata 15 (1)
 
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốcPhân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
 
17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts
 
ps_presentation_10.25.2016
ps_presentation_10.25.2016ps_presentation_10.25.2016
ps_presentation_10.25.2016
 
Presentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereira
 
Slides 05
Slides 05Slides 05
Slides 05
 
2559 project
2559 project 2559 project
2559 project
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
 
Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016
 

Similar a Exposicion #10 acosta ana paula, herrera bethsabe

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informaticaalbertticona1
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxISJonadelceDc
 

Similar a Exposicion #10 acosta ana paula, herrera bethsabe (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Segu
SeguSegu
Segu
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 

Último

CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 

Último (20)

CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 

Exposicion #10 acosta ana paula, herrera bethsabe

  • 1. “ LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA”. Presenta: Acosta Herrera Ana Paula Herrera Trujillo Bethsabe Mayo 2016
  • 2. ÍNDICE I. Introducción II. El factor humano en la seguridad informática I. Funciones y responsabilidades de los empleados y directivos III. Ingeniería social I. Principales técnicas de ingeniería social II. Cómo evitar ser victimas de ingeniería social III. Ejemplos de ingeniería social IV. Conclusión V. Bibliografías. 2
  • 3. INTRODUCCIÓN • La Seguridad de la Información es cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática • Conllevar daños sobre la información • Comprometer la confidencialidad. • Disminuir el rendimiento. • Bloquear el acceso de usuarios autorizados al sistema. 3
  • 4. NORMA ISO/IEC 17799 • “Preservación de su confidencialidad, su integridad y su disponibilidad”. • La información constituye un recurso que en muchos casos no se valora adecuadamente por su intangibilidad. • Las medidas de seguridad no influyen en la productividad del sistema. 4
  • 5. EL FACTOR HUMANO EN LA SEGURIDAD DE LA INFORMACIÓN • En la implantación de unas adecuadas medidas de Seguridad se contemplan aspectos técnicos, organizativos, y legales. • Más del 75 % de los problemas a la seguridad se producen por fallos en la configuración de los equipos o por un mal uso del personal de la propia organización. Antivirus, cortafuegos, IDS, uso de firma electrónica, legislación vigente… Los riesgos de la seguridad de una empresa son mas altos a nivel interno que externo. 5
  • 6. • Una empresa u organización puede ser responsable por los actos de sus empleados, pueden acarrear importantes sanciones económicas • Envíos de comunicaciones comerciales no solicitadas (spam) • Cesiones no autorizadas de datos de carácter personal • Delitos contra la propiedad intelectual • Delitos informáticos como el ataque a otros equipos desde la propia red de la empresa, realización de estafas electrónicas... • Descarga de herramientas de hacking • Envió a terceros de información confidencial de la empresa 6
  • 7. “SI PIENSAS QUE LA TECNOLOGÍA PUEDE RESOLVER TUS PROBLEMAS DE SEGURIDAD, ENTONCES NO ENTIENDES EL PROBLEMA Y NO ENTIENDES LA TECNOLOGÍA” – BRUCE SCHEINER • A falta de una clara normativa, se han dictado sentencias a favor de unos y otros, empresarios y trabajadores, avalando en unos casos despidos por abuso de Internet y rechazándolos en otros. • la implantación de un Sistema de Gestión de Seguridad de la Información debería considerar el factor humano como uno de sus elementos clave 7
  • 8. FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS • La organización debe adoptar las medidas necesarias para que estas personas conozcan las normas de seguridad que afecten al desarrollo de sus funciones respecto a la utilización de las herramientas informáticas y su acatamiento a las mismas, así́ como las consecuencias en que pudiera incurrir cada usuario en caso de incumplimiento. 8
  • 9. Técnicos responsables del mantenimiento de los equipos y de la red informática. Directivos Personal externo empresas de servicios que tienen acceso a los recursos informáticos de la organización. 9
  • 10. • Cada usuario del sistema debería conocer y aceptar estas normas, haciéndose responsable de los daños y perjuicios que pudiera causar debido a su falta de cumplimiento diligente. Asimismo, se deberían dar a conocer cuales serían las medidas disciplinarias adoptadas por la organización en caso de incumplimiento. Por supuesto, todas estas normas deberían ser transmitidas con total transparencia. 10
  • 11. INGENIERIA SOCIAL • Arte de manipular personas para eludir los sistemas de seguridad. Obtención de información Acceso a un sistema no autorizado Robo de un activo • Una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de esta manera la victima no se da cuenta de como o cuando dio toda la información necesaria. 11
  • 12. “EL USUARIO ES EL ESLABÓN MÁS DÉBIL”. • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; 12
  • 13. • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía. • La ingeniería social apela a las características psicológicas humanas como la curiosidad, el miedo o la confianza. 13
  • 14. PRINCIPALES FORMAS DE ATAQUE • Las formas usadas a nivel físico son: • Ataque por teléfono. • Ataque vía internet. Los ataques más comunes son vía correo electrónico • Dumpster Diving o Trashing • Ataque vía correo postal. • Ataque cara a cara. 14
  • 15. • Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de ingeniería social sea exitoso. Algunos de ellos, son: • “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiares • Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible 15
  • 16. CÓMO EVITAR SER VICTIMAS • Nunca divulgar información sensible con desconocidos o en lugares públicos • Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique • Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. • Efectuar controles de seguridad física • Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. 16
  • 17. • Llevar a cabo programas de concientización sobre la seguridad de la información. • averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico); • si es posible, verifique la información proporcionada; • pregúntese qué importancia tiene la información requerida. 17
  • 18. EJEMPLOS DE INGENIERIA SOCIAL. • Recibir un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si ejecutas la aplicación que está adjunto al mensaje. 18
  • 19. • Recibir un mensaje de e-mail, diciendo que tu computadora está infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La función real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados. 19
  • 20. • Un desconocido llama a tu casa y dice ser del soporte técnico de tu proveedor de internet. En esta comunicación te dice que tu conexión con internet está presentando algún problema y, entonces, te pide tu contraseña para corregirlo. 20
  • 21. 21
  • 22. CONCLUSIÓN. • Después de realizar esta investigación podemos concluir que definitivamente la seguridad informática es muy importante y la mayor parte del tiempo ni siquiera nos percatamos del peligro que corremos mientras navegamos en las redes y publicamos información personal. Como ya fue explicado anteriormente la “ingeniería social” la cual es conocida como el arte de manipular personas para eludir los sistemas de seguridad, se sustenta de personas como nosotros, los usuarios y a la vez sus víctimas. Consideramos que es de extrema importancia fomentar más las medidas de seguridad establecidas para no ser víctimas ya sea por vía telefónica, vía internet, cara a cara, vía correo postal, etc. Por nuestra propia seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos nuestros seres queridos debemos dar a conocer porque es importante la seguridad informática y que es lo que debemos de hacer para mantenernos seguros y fuera de peligro ya que hoy en día se maneja gran cantidad de información personal y muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta. 22
  • 23. BIBLIOGRAFÍAS. • .Pérez.(2014). “Las técnicas de Ingeniería Social Evolucionaron, Presta Atención!”. Recuperado en abril 2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron- presta-atencion/ • A.Arbelaez.(2014). "Ingeniería Social: Hackeo Silencioso”. Recuperado en abril 2016 de: http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/ • S.a(2016). “Ingeniería Social”. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria- social • Gomez.A.(sf). “La Importancia del Factor Humano en la Seguridad Informática”. Recuperado en abril 2016 de: http://www.edisa.com/wp- content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdf • REVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). “Ingeniería Social: Corrompiendo la Mente Humana”. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero- 10/ingenier%C3%AD-social-corrompiendo-la-mente-humana • J.Chacón. (2015). “Seguridad Informática: Factor Humano”. Recuperado en abril 2016 de: http://revistaentoas.com/seguridad-informatica-factor-humano-principios/ 23
  • 24. 24