El documento describe la importancia del factor humano en la seguridad informática. Explica que aunque se tomen medidas técnicas, los empleados pueden ser vulnerables a la ingeniería social. Esta involucra manipular psicológicamente a las personas para obtener información confidencial a través de técnicas como el phishing por correo o llamadas. También presenta formas de evitar estas amenazas, como la capacitación a empleados y auditorías de seguridad.
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Factor Humano Seguridad
1. LA IMPORTANCIA DEL
FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA
CHAVIRA GARCÍA MIREYA SUSANA
ORDOÑEZ PINTOR MARTHA KAREN
ORENDAIN ALFARO MARCO ANTONIO
GRUPO 120
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
(FACULTAD DE DERECHO)
2. ÍNDICE
10. La importancia del Factor Humano en la Seguridad
Informática.
El factor humano en la seguridad informática (Introducción).
Funciones y responsabilidades de los empleados y
directivos.
Ingeniería Social. (Definición).
Principales técnicas (formas de ataque) de Ingeniería
Social.
Como evitar ser víctimas Ingeniería Social.
Ejemplos de Ingeniería Social.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 2
3. LA IMPORTANCIA DEL FACTOR HUMANO
EN LA SEGURIDAD INFORMÁTICA
La implantación de unas adecuadas medidas de
Seguridad de la Información exige contemplar
aspectos técnico, organizativos y legales. No obstante,
en muchas ocasiones se presta muy poca atención a
la importancia del factor humano en la seguridad
informática.
Hay que tener en cuenta que una empresa u
organización puede ser responsable subsidiara por los
actos de sus empleados, que en nuestro país pueden
acarrear importantes sanciones económicas, teniendo
en cuenta la legislación vigente (LOPD, LSSI-CE,
Código Penal...):
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 3
4. DELITOS
INFORMÁTICOS
DESCARGA DE
HERRAMIENTAS DE HACKING
ENVÍO A TERCEROS DE
INFORMACIÓN
CONFIDENCIAL DE LA
SPAM
DELITOS DE
PROPIEDAD
INTELECTUAL
CESIONES NO
AUTORIZADAS DE DATOS
DE CARÁCTER
PERSONAL
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
4
5. FUNCIONES Y RESPONSABILIDADES DE LOS
EMPLEADOS Y DIRECTIVOS
•Las funciones y obligaciones de cada una de las distintas
personas que tienen acceso a los datos y a los servicios del
Sistema de Información de una organización deberían estar
claramente definidas para que estas personas conozcan las
normas de seguridad que afecten al desarrollo de sus
funciones y obligaciones respecto a la utilización de los
servicios y herramientas informáticas y su acatamiento a las
mismas, así como las consecuencias en que pudiera incurrir
cada usuario en caso de incumplimientoTECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
5
6. DISTINTOS COLECTIVOS CON ACCESO A SERVICIOS DEL SISTEMA
DE INFORMACIÓN
Administradores
de la red
informática.
Desarrolladores de
aplicaciones
Técnicos de
mantenimiento
Usuarios finales del
sistema. Directivos y personal
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
6
8. DEFINICION DE INGENIERIA SOCIAL
La Ingeniería Social es el acto de manipular a una persona
a través de técnicas psicológicas y habilidades sociales
para cumplir metas específicas. Éstas contemplan entre
otras cosas: la obtención de información, el acceso a un
sistema o la ejecución de una actividad más elaborada
(como el robo de un activo), pudiendo ser o no del interés
de la persona objetivo.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 8
9. La Ingeniería Social se sustenta en un sencillo principio:
“el usuario es el eslabón más débil”. Dado que no hay
un solo sistema en el mundo que no dependa de un ser
humano, la Ingeniería Social es una vulnerabilidad
universal e independiente de la plataforma tecnológica.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 9
10. La Ingeniería
Social es un arte
que pocos
desarrollan debido
a que no todas las
personas tienen
“habilidades
sociales”.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 10
11. 4. PRINCIPALES TECNICAS (FORMAS DE
ATAQUE) DE INGENIERIA SOCIAL.La ingeniería social
puede llevarse a cabo a
través de una serie de
medios:
Por teléfono,
Por correo electrónico,
Por correo tradicional,
Etc.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 11
12. EN GENERAL, LOS ATAQUES DE INGENIERÍA
SOCIAL ACTÚAN EN DOS NIVELES: EL FÍSICO Y
EL PSICOSOCIAL.
Psicosocial
Físico
El físico describe los recursos
y medios a través de los
cuales se llevará a cabo el
ataque, y el segundo es el
método con el que se
engañará a la víctima.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
12
13. LAS TÉCNICAS DE INGENIERÍA SOCIAL
MAS USADAS SON:
ATAQUE POR TELÉFONO
El perpetrador realiza una llamada
telefónica a la víctima haciéndose
pasar por alguien más, como un
técnico de soporte o un empleado de
la misma organización.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 13
14. ATAQUE VÍA INTERNET
Los ataques más comunes son vía correo electrónico (obteniendo
información a través de un phishing o infectando el equipo de la
víctima con malware), web (haciendo llenar a la persona objetivo
un formulario falso) o inclusive conversando con personas
específicas en salas de chat, servicios de mensajería o foros.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
14
15. DUMPSTER DIVING O TRASHING
(ZAMBULLIDA EN LA BASURA)
Consiste en buscar información
relevante en la basura, como:
agendas
telefónicas, organigramas,
agendas de trabajo, unidades de
almacenamiento (CD’s, USB’s,
etc.), entre muchas otras cosas.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
15
16. ATAQUE VÍA SMS.
Ataque que aprovecha las aplicaciones de los celulares. El
intruso envía un mensaje SMS a la víctima haciéndola creer
que el mensaje es parte de una promoción o un servicio,
luego, si la persona lo responde puede revelar información
personal, ser víctima de robo o dar pie a una estafa más
elaborada.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 16
17. ATAQUE VÍA CORREO POSTAL.
El perpetrador envía correo falso a la víctima, tomando como
patrón alguna suscripción de una revista, cupones de
descuento, etc. Una vez que diseña la propuesta para hacerla
atractiva, se envía a la víctima, quien si todo sale bien,
responderá al apartado postal del atacante con todos sus
datos.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 17
18. ATAQUE CARA A CARA.
•El perpetrador requiere tener una gran
habilidad social y extensos
conocimientos para poder manejar
adecuadamente cualquier situación
que se le presente. Las personas más
susceptibles suelen ser las más
“inocentes”, por lo que no es un gran
reto para el atacante cumplir su
objetivo si elige bien a su víctima.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 18
19. 5. COMO EVITAR SER VICTIMAS DE
INGENIERIA SOCIAL.
Existen medidas de seguridad para evitar ser victimas de un
ataque, algunas de ellas son:
No aceptar en redes sociales a gente desconocida.
Jamás responder a un mensaje de spam
Instalar y actualizar el software de antivirus
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 19
20. Sospechar de llamadas telefónicas, visitas inesperadas o
correos electrónicos con preguntas que puedan
comprometer nuestra información sensible
No enviar información sensible a través de Internet antes
de verificar la seguridad del sitio web.
Descargar software legítimo y no de terceros
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 20
21. MEDIDAS DE SEGURIDAD EN
EMPRESAS
Deberá contar y documentar una política de seguridad y
que sea difundida a todo el personal, manteniendo un
control de cumplimiento de la misma.
Comunicar a los colaboradores del trabajo la
intervención de cualquier personal autorizado de forma
explícita verbal y escrita.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 21
22. Auditorías de seguridad:
Consiste en apoyarse en un tercero de confianza
(generalmente una compañía que se especializada en la
seguridad informática) para validar las medidas de protección
que se llevan a cabo, sobre la base de la política de
seguridad.
Capacitar al personal sobre fraudes electrónicos y medidas
preventivas
Actualizar el software de antivirus y cortafuegos
Mantener el escritorio de trabajo libre de documentos con
información sensible o confidencial.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 22
23. 6. EJEMPLOS DE INGENIERIA SOCIAL.
Estafas de soporte técnico Estafa
Nigeriana
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 23
24. Envío de Archivos Adjuntos en
el correo
Páginas
Fraudulentas
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 24
26. VIDEO: EL FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 26
27. CONCLUSIÓN
Las medidas de seguridad informática siempre implican más cuidado,
sin embargo, se presta poca atención al factor humano en la
seguridad informática.
Hace falta más que conocimiento tecnológico para poder llegar a
afectar el sistema de datos de un individuo o compañía, se requieren
habilidades sociales para poder adentrarse en el entorno de la
victima.
Es importante que las personas conozcan los métodos que existen
para evitar el ser víctimas de la Ingeniería Social ya que, ésta ha
evolucionado a tal grado que todos nosotros somos vulnerables a ser
víctimas por medio de nuestros ordenadores, celulares, etc.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 27