SlideShare una empresa de Scribd logo
1 de 28
LA IMPORTANCIA DEL
FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA
CHAVIRA GARCÍA MIREYA SUSANA
ORDOÑEZ PINTOR MARTHA KAREN
ORENDAIN ALFARO MARCO ANTONIO
GRUPO 120
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
(FACULTAD DE DERECHO)
ÍNDICE
10. La importancia del Factor Humano en la Seguridad
Informática.
El factor humano en la seguridad informática (Introducción).
Funciones y responsabilidades de los empleados y
directivos.
Ingeniería Social. (Definición).
Principales técnicas (formas de ataque) de Ingeniería
Social.
Como evitar ser víctimas Ingeniería Social.
Ejemplos de Ingeniería Social.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 2
 LA IMPORTANCIA DEL FACTOR HUMANO
EN LA SEGURIDAD INFORMÁTICA
La implantación de unas adecuadas medidas de
Seguridad de la Información exige contemplar
aspectos técnico, organizativos y legales. No obstante,
en muchas ocasiones se presta muy poca atención a
la importancia del factor humano en la seguridad
informática.
Hay que tener en cuenta que una empresa u
organización puede ser responsable subsidiara por los
actos de sus empleados, que en nuestro país pueden
acarrear importantes sanciones económicas, teniendo
en cuenta la legislación vigente (LOPD, LSSI-CE,
Código Penal...):
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 3
DELITOS
INFORMÁTICOS
DESCARGA DE
HERRAMIENTAS DE HACKING
ENVÍO A TERCEROS DE
INFORMACIÓN
CONFIDENCIAL DE LA
SPAM
DELITOS DE
PROPIEDAD
INTELECTUAL
CESIONES NO
AUTORIZADAS DE DATOS
DE CARÁCTER
PERSONAL
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
4
FUNCIONES Y RESPONSABILIDADES DE LOS
EMPLEADOS Y DIRECTIVOS
•Las funciones y obligaciones de cada una de las distintas
personas que tienen acceso a los datos y a los servicios del
Sistema de Información de una organización deberían estar
claramente definidas para que estas personas conozcan las
normas de seguridad que afecten al desarrollo de sus
funciones y obligaciones respecto a la utilización de los
servicios y herramientas informáticas y su acatamiento a las
mismas, así como las consecuencias en que pudiera incurrir
cada usuario en caso de incumplimientoTECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
5
DISTINTOS COLECTIVOS CON ACCESO A SERVICIOS DEL SISTEMA
DE INFORMACIÓN
Administradores
de la red
informática.
Desarrolladores de
aplicaciones
Técnicos de
mantenimiento
Usuarios finales del
sistema. Directivos y personal
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
6
INGENIERÍA SOCIAL
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 7
 DEFINICION DE INGENIERIA SOCIAL
La Ingeniería Social es el acto de manipular a una persona
a través de técnicas psicológicas y habilidades sociales
para cumplir metas específicas. Éstas contemplan entre
otras cosas: la obtención de información, el acceso a un
sistema o la ejecución de una actividad más elaborada
(como el robo de un activo), pudiendo ser o no del interés
de la persona objetivo.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 8
La Ingeniería Social se sustenta en un sencillo principio:
“el usuario es el eslabón más débil”. Dado que no hay
un solo sistema en el mundo que no dependa de un ser
humano, la Ingeniería Social es una vulnerabilidad
universal e independiente de la plataforma tecnológica.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 9
La Ingeniería
Social es un arte
que pocos
desarrollan debido
a que no todas las
personas tienen
“habilidades
sociales”.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 10
4. PRINCIPALES TECNICAS (FORMAS DE
ATAQUE) DE INGENIERIA SOCIAL.La ingeniería social
puede llevarse a cabo a
través de una serie de
medios:
Por teléfono,
Por correo electrónico,
Por correo tradicional,
Etc.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 11
 EN GENERAL, LOS ATAQUES DE INGENIERÍA
SOCIAL ACTÚAN EN DOS NIVELES: EL FÍSICO Y
EL PSICOSOCIAL.
Psicosocial
Físico
El físico describe los recursos
y medios a través de los
cuales se llevará a cabo el
ataque, y el segundo es el
método con el que se
engañará a la víctima.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
12
 LAS TÉCNICAS DE INGENIERÍA SOCIAL
MAS USADAS SON:
 ATAQUE POR TELÉFONO
El perpetrador realiza una llamada
telefónica a la víctima haciéndose
pasar por alguien más, como un
técnico de soporte o un empleado de
la misma organización.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 13
 ATAQUE VÍA INTERNET
Los ataques más comunes son vía correo electrónico (obteniendo
información a través de un phishing o infectando el equipo de la
víctima con malware), web (haciendo llenar a la persona objetivo
un formulario falso) o inclusive conversando con personas
específicas en salas de chat, servicios de mensajería o foros.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
14
 DUMPSTER DIVING O TRASHING
(ZAMBULLIDA EN LA BASURA)
Consiste en buscar información
relevante en la basura, como:
agendas
telefónicas, organigramas,
agendas de trabajo, unidades de
almacenamiento (CD’s, USB’s,
etc.), entre muchas otras cosas.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
15
 ATAQUE VÍA SMS.
Ataque que aprovecha las aplicaciones de los celulares. El
intruso envía un mensaje SMS a la víctima haciéndola creer
que el mensaje es parte de una promoción o un servicio,
luego, si la persona lo responde puede revelar información
personal, ser víctima de robo o dar pie a una estafa más
elaborada.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 16
 ATAQUE VÍA CORREO POSTAL.
El perpetrador envía correo falso a la víctima, tomando como
patrón alguna suscripción de una revista, cupones de
descuento, etc. Una vez que diseña la propuesta para hacerla
atractiva, se envía a la víctima, quien si todo sale bien,
responderá al apartado postal del atacante con todos sus
datos.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 17
 ATAQUE CARA A CARA.
•El perpetrador requiere tener una gran
habilidad social y extensos
conocimientos para poder manejar
adecuadamente cualquier situación
que se le presente. Las personas más
susceptibles suelen ser las más
“inocentes”, por lo que no es un gran
reto para el atacante cumplir su
objetivo si elige bien a su víctima.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 18
5. COMO EVITAR SER VICTIMAS DE
INGENIERIA SOCIAL.
Existen medidas de seguridad para evitar ser victimas de un
ataque, algunas de ellas son:
No aceptar en redes sociales a gente desconocida.
Jamás responder a un mensaje de spam
Instalar y actualizar el software de antivirus
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 19
Sospechar de llamadas telefónicas, visitas inesperadas o
correos electrónicos con preguntas que puedan
comprometer nuestra información sensible
No enviar información sensible a través de Internet antes
de verificar la seguridad del sitio web.
Descargar software legítimo y no de terceros
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 20
 MEDIDAS DE SEGURIDAD EN
EMPRESAS
Deberá contar y documentar una política de seguridad y
que sea difundida a todo el personal, manteniendo un
control de cumplimiento de la misma.
 Comunicar a los colaboradores del trabajo la
intervención de cualquier personal autorizado de forma
explícita verbal y escrita.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 21
Auditorías de seguridad:
Consiste en apoyarse en un tercero de confianza
(generalmente una compañía que se especializada en la
seguridad informática) para validar las medidas de protección
que se llevan a cabo, sobre la base de la política de
seguridad.
Capacitar al personal sobre fraudes electrónicos y medidas
preventivas
Actualizar el software de antivirus y cortafuegos
 Mantener el escritorio de trabajo libre de documentos con
información sensible o confidencial.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 22
6. EJEMPLOS DE INGENIERIA SOCIAL.
Estafas de soporte técnico Estafa
Nigeriana
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 23
Envío de Archivos Adjuntos en
el correo
Páginas
Fraudulentas
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 24
USB infectado
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 25
VIDEO: EL FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 26
 CONCLUSIÓN
Las medidas de seguridad informática siempre implican más cuidado,
sin embargo, se presta poca atención al factor humano en la
seguridad informática.
Hace falta más que conocimiento tecnológico para poder llegar a
afectar el sistema de datos de un individuo o compañía, se requieren
habilidades sociales para poder adentrarse en el entorno de la
victima.
Es importante que las personas conozcan los métodos que existen
para evitar el ser víctimas de la Ingeniería Social ya que, ésta ha
evolucionado a tal grado que todos nosotros somos vulnerables a ser
víctimas por medio de nuestros ordenadores, celulares, etc.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 27
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 28

Más contenido relacionado

La actualidad más candente

Principales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasPrincipales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasTEUNO
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 

La actualidad más candente (20)

Principales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasPrincipales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresas
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 

Similar a Factor Humano Seguridad

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeAnaPaulaAcosta
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 

Similar a Factor Humano Seguridad (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Factor Humano Seguridad

  • 1. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA CHAVIRA GARCÍA MIREYA SUSANA ORDOÑEZ PINTOR MARTHA KAREN ORENDAIN ALFARO MARCO ANTONIO GRUPO 120 UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA (FACULTAD DE DERECHO)
  • 2. ÍNDICE 10. La importancia del Factor Humano en la Seguridad Informática. El factor humano en la seguridad informática (Introducción). Funciones y responsabilidades de los empleados y directivos. Ingeniería Social. (Definición). Principales técnicas (formas de ataque) de Ingeniería Social. Como evitar ser víctimas Ingeniería Social. Ejemplos de Ingeniería Social. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 2
  • 3.  LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA La implantación de unas adecuadas medidas de Seguridad de la Información exige contemplar aspectos técnico, organizativos y legales. No obstante, en muchas ocasiones se presta muy poca atención a la importancia del factor humano en la seguridad informática. Hay que tener en cuenta que una empresa u organización puede ser responsable subsidiara por los actos de sus empleados, que en nuestro país pueden acarrear importantes sanciones económicas, teniendo en cuenta la legislación vigente (LOPD, LSSI-CE, Código Penal...): TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 3
  • 4. DELITOS INFORMÁTICOS DESCARGA DE HERRAMIENTAS DE HACKING ENVÍO A TERCEROS DE INFORMACIÓN CONFIDENCIAL DE LA SPAM DELITOS DE PROPIEDAD INTELECTUAL CESIONES NO AUTORIZADAS DE DATOS DE CARÁCTER PERSONAL TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 4
  • 5. FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS •Las funciones y obligaciones de cada una de las distintas personas que tienen acceso a los datos y a los servicios del Sistema de Información de una organización deberían estar claramente definidas para que estas personas conozcan las normas de seguridad que afecten al desarrollo de sus funciones y obligaciones respecto a la utilización de los servicios y herramientas informáticas y su acatamiento a las mismas, así como las consecuencias en que pudiera incurrir cada usuario en caso de incumplimientoTECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 5
  • 6. DISTINTOS COLECTIVOS CON ACCESO A SERVICIOS DEL SISTEMA DE INFORMACIÓN Administradores de la red informática. Desarrolladores de aplicaciones Técnicos de mantenimiento Usuarios finales del sistema. Directivos y personal TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 6
  • 7. INGENIERÍA SOCIAL TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 7
  • 8.  DEFINICION DE INGENIERIA SOCIAL La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 8
  • 9. La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 9
  • 10. La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 10
  • 11. 4. PRINCIPALES TECNICAS (FORMAS DE ATAQUE) DE INGENIERIA SOCIAL.La ingeniería social puede llevarse a cabo a través de una serie de medios: Por teléfono, Por correo electrónico, Por correo tradicional, Etc. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 11
  • 12.  EN GENERAL, LOS ATAQUES DE INGENIERÍA SOCIAL ACTÚAN EN DOS NIVELES: EL FÍSICO Y EL PSICOSOCIAL. Psicosocial Físico El físico describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 12
  • 13.  LAS TÉCNICAS DE INGENIERÍA SOCIAL MAS USADAS SON:  ATAQUE POR TELÉFONO El perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, como un técnico de soporte o un empleado de la misma organización. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 13
  • 14.  ATAQUE VÍA INTERNET Los ataques más comunes son vía correo electrónico (obteniendo información a través de un phishing o infectando el equipo de la víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 14
  • 15.  DUMPSTER DIVING O TRASHING (ZAMBULLIDA EN LA BASURA) Consiste en buscar información relevante en la basura, como: agendas telefónicas, organigramas, agendas de trabajo, unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 15
  • 16.  ATAQUE VÍA SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso envía un mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una promoción o un servicio, luego, si la persona lo responde puede revelar información personal, ser víctima de robo o dar pie a una estafa más elaborada. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 16
  • 17.  ATAQUE VÍA CORREO POSTAL. El perpetrador envía correo falso a la víctima, tomando como patrón alguna suscripción de una revista, cupones de descuento, etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien si todo sale bien, responderá al apartado postal del atacante con todos sus datos. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 17
  • 18.  ATAQUE CARA A CARA. •El perpetrador requiere tener una gran habilidad social y extensos conocimientos para poder manejar adecuadamente cualquier situación que se le presente. Las personas más susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el atacante cumplir su objetivo si elige bien a su víctima.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 18
  • 19. 5. COMO EVITAR SER VICTIMAS DE INGENIERIA SOCIAL. Existen medidas de seguridad para evitar ser victimas de un ataque, algunas de ellas son: No aceptar en redes sociales a gente desconocida. Jamás responder a un mensaje de spam Instalar y actualizar el software de antivirus TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 19
  • 20. Sospechar de llamadas telefónicas, visitas inesperadas o correos electrónicos con preguntas que puedan comprometer nuestra información sensible No enviar información sensible a través de Internet antes de verificar la seguridad del sitio web. Descargar software legítimo y no de terceros TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 20
  • 21.  MEDIDAS DE SEGURIDAD EN EMPRESAS Deberá contar y documentar una política de seguridad y que sea difundida a todo el personal, manteniendo un control de cumplimiento de la misma.  Comunicar a los colaboradores del trabajo la intervención de cualquier personal autorizado de forma explícita verbal y escrita. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 21
  • 22. Auditorías de seguridad: Consiste en apoyarse en un tercero de confianza (generalmente una compañía que se especializada en la seguridad informática) para validar las medidas de protección que se llevan a cabo, sobre la base de la política de seguridad. Capacitar al personal sobre fraudes electrónicos y medidas preventivas Actualizar el software de antivirus y cortafuegos  Mantener el escritorio de trabajo libre de documentos con información sensible o confidencial. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 22
  • 23. 6. EJEMPLOS DE INGENIERIA SOCIAL. Estafas de soporte técnico Estafa Nigeriana TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 23
  • 24. Envío de Archivos Adjuntos en el correo Páginas Fraudulentas TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 24
  • 25. USB infectado TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 25
  • 26. VIDEO: EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 26
  • 27.  CONCLUSIÓN Las medidas de seguridad informática siempre implican más cuidado, sin embargo, se presta poca atención al factor humano en la seguridad informática. Hace falta más que conocimiento tecnológico para poder llegar a afectar el sistema de datos de un individuo o compañía, se requieren habilidades sociales para poder adentrarse en el entorno de la victima. Es importante que las personas conozcan los métodos que existen para evitar el ser víctimas de la Ingeniería Social ya que, ésta ha evolucionado a tal grado que todos nosotros somos vulnerables a ser víctimas por medio de nuestros ordenadores, celulares, etc.TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 27
  • 28. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA 28