SlideShare una empresa de Scribd logo
1 de 24
“ LA IMPORTANCIA DEL
FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA”.
Presenta:
Acosta Herrera Ana Paula
Herrera Trujillo Bethsabe
Mayo 2016
ÍNDICE
I. Introducción
II. El factor humano en la seguridad informática
I. Funciones y responsabilidades de los empleados y directivos
III. Ingeniería social
I. Principales técnicas de ingeniería social
II. Cómo evitar ser victimas de ingeniería social
III. Ejemplos de ingeniería social
IV. Conclusión
V. Bibliografías.
2
INTRODUCCIÓN
• La Seguridad de la Información es cualquier medida
adoptada por una organización que trate de evitar que se
ejecuten operaciones no deseadas ni autorizadas sobre
un sistema o red informática
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
3
NORMA ISO/IEC 17799
• “Preservación de su confidencialidad, su integridad y su
disponibilidad”.
• La información constituye un recurso que en muchos
casos no se valora adecuadamente por su intangibilidad.
• Las medidas de seguridad no influyen en la productividad
del sistema.
4
EL FACTOR HUMANO EN LA SEGURIDAD
DE LA INFORMACIÓN
• En la implantación de unas adecuadas
medidas de Seguridad se contemplan
aspectos técnicos, organizativos, y legales.
• Más del 75 % de los problemas a la
seguridad se producen por fallos en la
configuración de los equipos o por un mal
uso del personal de la propia organización.
Antivirus, cortafuegos,
IDS, uso de firma
electrónica, legislación
vigente…
Los riesgos de la seguridad de una empresa son
mas altos a nivel interno que externo.
5
• Una empresa u
organización puede ser
responsable por los actos
de sus empleados, pueden
acarrear importantes
sanciones económicas
• Envíos de comunicaciones
comerciales no solicitadas (spam)
• Cesiones no autorizadas de datos de
carácter personal
• Delitos contra la propiedad
intelectual
• Delitos informáticos como el ataque a
otros equipos desde la propia red de
la empresa, realización de estafas
electrónicas...
• Descarga de herramientas de hacking
• Envió a terceros de información
confidencial de la empresa
6
“SI PIENSAS QUE LA TECNOLOGÍA PUEDE RESOLVER TUS
PROBLEMAS DE SEGURIDAD, ENTONCES NO ENTIENDES EL
PROBLEMA Y NO ENTIENDES LA TECNOLOGÍA” – BRUCE SCHEINER
• A falta de una clara normativa, se han dictado sentencias
a favor de unos y otros, empresarios y trabajadores,
avalando en unos casos despidos por abuso de Internet y
rechazándolos en otros.
• la implantación de un Sistema de Gestión de Seguridad
de la Información debería considerar el factor humano
como uno de sus elementos clave
7
FUNCIONES Y RESPONSABILIDADES DE
LOS EMPLEADOS Y DIRECTIVOS
• La organización debe adoptar las medidas necesarias
para que estas personas conozcan las normas de
seguridad que afecten al desarrollo de sus funciones
respecto a la utilización de las herramientas informáticas
y su acatamiento a las mismas, así́ como las
consecuencias en que pudiera incurrir cada usuario en
caso de incumplimiento.
8
Técnicos
responsables del
mantenimiento de los
equipos y de la red
informática.
Directivos Personal externo
empresas de servicios
que tienen acceso a los
recursos informáticos
de la organización.
9
• Cada usuario del sistema debería conocer y aceptar estas
normas, haciéndose responsable de los daños y perjuicios
que pudiera causar debido a su falta de cumplimiento
diligente. Asimismo, se deberían dar a conocer cuales serían
las medidas disciplinarias adoptadas por la organización en
caso de incumplimiento. Por supuesto, todas estas normas
deberían ser transmitidas con total transparencia.
10
INGENIERIA SOCIAL
• Arte de manipular personas para eludir los sistemas de seguridad.
Obtención de
información
Acceso a un
sistema no
autorizado
Robo de un
activo
• Una técnica de hackeo utilizada para sustraer información a
otras personas teniendo como base la interacción social, de
esta manera la victima no se da cuenta de como o cuando
dio toda la información necesaria.
11
“EL USUARIO ES EL ESLABÓN MÁS DÉBIL”.
• Una fase de acercamiento para ganarse la confianza del
usuario, haciéndose pasar por un integrante de la
administración, de la compañía o del círculo o un cliente,
proveedor, etc.
• Una fase de alerta, para desestabilizar al usuario y
observar la velocidad de su respuesta. Por ejemplo, éste
podría ser un pretexto de seguridad o una situación de
emergencia;
12
• Una distracción, es decir, una frase o una situación que
tranquiliza al usuario y evita que se concentre en el alerta.
Ésta podría ser un agradecimiento que indique que todo
ha vuelto a la normalidad, una frase hecha o, en caso de
que sea mediante correo electrónico o de una página
Web, la redirección a la página Web de la compañía.
• La ingeniería social apela a las características psicológicas
humanas como la curiosidad, el miedo o la confianza.
13
PRINCIPALES FORMAS DE ATAQUE
• Las formas usadas a nivel físico son:
• Ataque por teléfono.
• Ataque vía internet. Los ataques más comunes son vía correo
electrónico
• Dumpster Diving o Trashing
• Ataque vía correo postal.
• Ataque cara a cara.
14
• Por otro lado, existen entornos psicológicos y sociales
que pueden influir en que un ataque de ingeniería
social sea exitoso. Algunos de ellos, son:
• “Exploit de familiaridad”. Táctica en que el atacante
aprovecha la confianza que la gente tiene en sus
amigos y familiares
• Crear una situación hostil. El ser humano siempre
procura alejarse de aquellos que parecen estar locos o
enojados, o en todo caso, salir de su camino lo antes
posible
15
CÓMO EVITAR SER VICTIMAS
• Nunca divulgar información sensible con desconocidos o en lugares públicos
• Si se sospecha que alguien intenta realizar un engaño, hay que exigir se
identifique
• Implementar un conjunto de políticas de seguridad en la organización que
minimice las acciones de riesgo.
• Efectuar controles de seguridad física
• Realizar rutinariamente auditorías y pentest usando Ingeniería Social para
detectar huecos de seguridad de esta naturaleza.
16
• Llevar a cabo programas de concientización sobre la
seguridad de la información.
• averigüe la identidad de la otra persona al solicitar
información precisa (apellido, nombre, compañía,
número telefónico);
• si es posible, verifique la información proporcionada;
• pregúntese qué importancia tiene la información
requerida.
17
EJEMPLOS DE INGENIERIA SOCIAL.
• Recibir un mensaje por e-mail, donde el remitente es el
gerente o alguien en nombre del departamento de
soporte de tu banco. En el mensaje dice que el servicio de
Internet Banking está presentando algún problema y que
tal problema puede ser corregido si ejecutas la aplicación
que está adjunto al mensaje.
18
• Recibir un mensaje de e-mail, diciendo que tu computadora está
infectada por un virus.
El mensaje sugiere que instales una herramienta disponible en un
sitio web de Internet para eliminar el virus de tu computadora. La
función real de esta herramienta no es eliminar un virus, sino
permitir que alguien tenga acceso a tu computadora y a todos los
datos almacenados.
19
• Un desconocido llama a tu casa y dice ser del soporte
técnico de tu proveedor de internet.
En esta comunicación te dice que tu conexión con
internet está presentando algún problema y, entonces, te
pide tu contraseña para corregirlo.
20
21
CONCLUSIÓN.
• Después de realizar esta investigación podemos concluir que definitivamente la
seguridad informática es muy importante y la mayor parte del tiempo ni siquiera
nos percatamos del peligro que corremos mientras navegamos en las redes y
publicamos información personal. Como ya fue explicado anteriormente la
“ingeniería social” la cual es conocida como el arte de manipular personas para
eludir los sistemas de seguridad, se sustenta de personas como nosotros, los
usuarios y a la vez sus víctimas. Consideramos que es de extrema importancia
fomentar más las medidas de seguridad establecidas para no ser víctimas ya sea por
vía telefónica, vía internet, cara a cara, vía correo postal, etc. Por nuestra propia
seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos
nuestros seres queridos debemos dar a conocer porque es importante la seguridad
informática y que es lo que debemos de hacer para mantenernos seguros y fuera de
peligro ya que hoy en día se maneja gran cantidad de información personal y
muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta.
22
BIBLIOGRAFÍAS.
• .Pérez.(2014). “Las técnicas de Ingeniería Social Evolucionaron, Presta Atención!”. Recuperado en abril
2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron-
presta-atencion/
• A.Arbelaez.(2014). "Ingeniería Social: Hackeo Silencioso”. Recuperado en abril 2016 de:
http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
• S.a(2016). “Ingeniería Social”. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria-
social
• Gomez.A.(sf). “La Importancia del Factor Humano en la Seguridad Informática”. Recuperado en abril
2016 de: http://www.edisa.com/wp-
content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdf
• REVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). “Ingeniería Social: Corrompiendo la Mente
Humana”. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero-
10/ingenier%C3%AD-social-corrompiendo-la-mente-humana
• J.Chacón. (2015). “Seguridad Informática: Factor Humano”. Recuperado en abril 2016 de:
http://revistaentoas.com/seguridad-informatica-factor-humano-principios/
23
24

Más contenido relacionado

La actualidad más candente

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Social engineering: A Human Hacking Framework
Social engineering: A Human Hacking FrameworkSocial engineering: A Human Hacking Framework
Social engineering: A Human Hacking FrameworkJahangirnagar University
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarRaghunath G
 
Social Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageSocial Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageMarin Ivezic
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Social engineering
Social engineeringSocial engineering
Social engineeringMaulik Kotak
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...Nawanan Theera-Ampornpunt
 

La actualidad más candente (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Social engineering: A Human Hacking Framework
Social engineering: A Human Hacking FrameworkSocial engineering: A Human Hacking Framework
Social engineering: A Human Hacking Framework
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Social Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionageSocial Engineering - Human aspects of industrial and economic espionage
Social Engineering - Human aspects of industrial and economic espionage
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Social engineering
Social engineering Social engineering
Social engineering
 

Destacado

Base de datos segunda parte
Base de datos segunda parteBase de datos segunda parte
Base de datos segunda partealvarogomez1998
 
1 gestión de informacion
1 gestión de informacion1 gestión de informacion
1 gestión de informacionOscar Correa
 
Optimizacion Angel Peña
Optimizacion Angel PeñaOptimizacion Angel Peña
Optimizacion Angel PeñaAngel Peña
 
Modelo entidad relacion
Modelo entidad relacionModelo entidad relacion
Modelo entidad relacionMaria Garcia
 
03. modelado de bases de datos relaciones
03. modelado de bases de datos relaciones03. modelado de bases de datos relaciones
03. modelado de bases de datos relacioneslauravanesa01
 
Seminario de sistemas de información
Seminario de sistemas de información Seminario de sistemas de información
Seminario de sistemas de información ovidiocf
 

Destacado (11)

Base de datos segunda parte
Base de datos segunda parteBase de datos segunda parte
Base de datos segunda parte
 
Soluciones
SolucionesSoluciones
Soluciones
 
1 gestión de informacion
1 gestión de informacion1 gestión de informacion
1 gestión de informacion
 
Optimizacion Angel Peña
Optimizacion Angel PeñaOptimizacion Angel Peña
Optimizacion Angel Peña
 
Modelo entidad relacion
Modelo entidad relacionModelo entidad relacion
Modelo entidad relacion
 
Relaciones en bases de datos
Relaciones en bases de datosRelaciones en bases de datos
Relaciones en bases de datos
 
03. modelado de bases de datos relaciones
03. modelado de bases de datos relaciones03. modelado de bases de datos relaciones
03. modelado de bases de datos relaciones
 
Bases de datos y sistemas de informacion
Bases de datos y sistemas de informacionBases de datos y sistemas de informacion
Bases de datos y sistemas de informacion
 
Informatica. GRAFICOS EN EXCEL.
Informatica. GRAFICOS EN EXCEL.Informatica. GRAFICOS EN EXCEL.
Informatica. GRAFICOS EN EXCEL.
 
Seminario de sistemas de información
Seminario de sistemas de información Seminario de sistemas de información
Seminario de sistemas de información
 
Teoria de sistemas en las organizaciones
Teoria de sistemas en las organizacionesTeoria de sistemas en las organizaciones
Teoria de sistemas en las organizaciones
 

Similar a Ingenieria Social

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informaticaalbertticona1
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 

Similar a Ingenieria Social (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 

Último (20)

elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 

Ingenieria Social

  • 1. “ LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA”. Presenta: Acosta Herrera Ana Paula Herrera Trujillo Bethsabe Mayo 2016
  • 2. ÍNDICE I. Introducción II. El factor humano en la seguridad informática I. Funciones y responsabilidades de los empleados y directivos III. Ingeniería social I. Principales técnicas de ingeniería social II. Cómo evitar ser victimas de ingeniería social III. Ejemplos de ingeniería social IV. Conclusión V. Bibliografías. 2
  • 3. INTRODUCCIÓN • La Seguridad de la Información es cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática • Conllevar daños sobre la información • Comprometer la confidencialidad. • Disminuir el rendimiento. • Bloquear el acceso de usuarios autorizados al sistema. 3
  • 4. NORMA ISO/IEC 17799 • “Preservación de su confidencialidad, su integridad y su disponibilidad”. • La información constituye un recurso que en muchos casos no se valora adecuadamente por su intangibilidad. • Las medidas de seguridad no influyen en la productividad del sistema. 4
  • 5. EL FACTOR HUMANO EN LA SEGURIDAD DE LA INFORMACIÓN • En la implantación de unas adecuadas medidas de Seguridad se contemplan aspectos técnicos, organizativos, y legales. • Más del 75 % de los problemas a la seguridad se producen por fallos en la configuración de los equipos o por un mal uso del personal de la propia organización. Antivirus, cortafuegos, IDS, uso de firma electrónica, legislación vigente… Los riesgos de la seguridad de una empresa son mas altos a nivel interno que externo. 5
  • 6. • Una empresa u organización puede ser responsable por los actos de sus empleados, pueden acarrear importantes sanciones económicas • Envíos de comunicaciones comerciales no solicitadas (spam) • Cesiones no autorizadas de datos de carácter personal • Delitos contra la propiedad intelectual • Delitos informáticos como el ataque a otros equipos desde la propia red de la empresa, realización de estafas electrónicas... • Descarga de herramientas de hacking • Envió a terceros de información confidencial de la empresa 6
  • 7. “SI PIENSAS QUE LA TECNOLOGÍA PUEDE RESOLVER TUS PROBLEMAS DE SEGURIDAD, ENTONCES NO ENTIENDES EL PROBLEMA Y NO ENTIENDES LA TECNOLOGÍA” – BRUCE SCHEINER • A falta de una clara normativa, se han dictado sentencias a favor de unos y otros, empresarios y trabajadores, avalando en unos casos despidos por abuso de Internet y rechazándolos en otros. • la implantación de un Sistema de Gestión de Seguridad de la Información debería considerar el factor humano como uno de sus elementos clave 7
  • 8. FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS • La organización debe adoptar las medidas necesarias para que estas personas conozcan las normas de seguridad que afecten al desarrollo de sus funciones respecto a la utilización de las herramientas informáticas y su acatamiento a las mismas, así́ como las consecuencias en que pudiera incurrir cada usuario en caso de incumplimiento. 8
  • 9. Técnicos responsables del mantenimiento de los equipos y de la red informática. Directivos Personal externo empresas de servicios que tienen acceso a los recursos informáticos de la organización. 9
  • 10. • Cada usuario del sistema debería conocer y aceptar estas normas, haciéndose responsable de los daños y perjuicios que pudiera causar debido a su falta de cumplimiento diligente. Asimismo, se deberían dar a conocer cuales serían las medidas disciplinarias adoptadas por la organización en caso de incumplimiento. Por supuesto, todas estas normas deberían ser transmitidas con total transparencia. 10
  • 11. INGENIERIA SOCIAL • Arte de manipular personas para eludir los sistemas de seguridad. Obtención de información Acceso a un sistema no autorizado Robo de un activo • Una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de esta manera la victima no se da cuenta de como o cuando dio toda la información necesaria. 11
  • 12. “EL USUARIO ES EL ESLABÓN MÁS DÉBIL”. • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; 12
  • 13. • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía. • La ingeniería social apela a las características psicológicas humanas como la curiosidad, el miedo o la confianza. 13
  • 14. PRINCIPALES FORMAS DE ATAQUE • Las formas usadas a nivel físico son: • Ataque por teléfono. • Ataque vía internet. Los ataques más comunes son vía correo electrónico • Dumpster Diving o Trashing • Ataque vía correo postal. • Ataque cara a cara. 14
  • 15. • Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de ingeniería social sea exitoso. Algunos de ellos, son: • “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiares • Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible 15
  • 16. CÓMO EVITAR SER VICTIMAS • Nunca divulgar información sensible con desconocidos o en lugares públicos • Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique • Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. • Efectuar controles de seguridad física • Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. 16
  • 17. • Llevar a cabo programas de concientización sobre la seguridad de la información. • averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico); • si es posible, verifique la información proporcionada; • pregúntese qué importancia tiene la información requerida. 17
  • 18. EJEMPLOS DE INGENIERIA SOCIAL. • Recibir un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si ejecutas la aplicación que está adjunto al mensaje. 18
  • 19. • Recibir un mensaje de e-mail, diciendo que tu computadora está infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La función real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados. 19
  • 20. • Un desconocido llama a tu casa y dice ser del soporte técnico de tu proveedor de internet. En esta comunicación te dice que tu conexión con internet está presentando algún problema y, entonces, te pide tu contraseña para corregirlo. 20
  • 21. 21
  • 22. CONCLUSIÓN. • Después de realizar esta investigación podemos concluir que definitivamente la seguridad informática es muy importante y la mayor parte del tiempo ni siquiera nos percatamos del peligro que corremos mientras navegamos en las redes y publicamos información personal. Como ya fue explicado anteriormente la “ingeniería social” la cual es conocida como el arte de manipular personas para eludir los sistemas de seguridad, se sustenta de personas como nosotros, los usuarios y a la vez sus víctimas. Consideramos que es de extrema importancia fomentar más las medidas de seguridad establecidas para no ser víctimas ya sea por vía telefónica, vía internet, cara a cara, vía correo postal, etc. Por nuestra propia seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos nuestros seres queridos debemos dar a conocer porque es importante la seguridad informática y que es lo que debemos de hacer para mantenernos seguros y fuera de peligro ya que hoy en día se maneja gran cantidad de información personal y muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta. 22
  • 23. BIBLIOGRAFÍAS. • .Pérez.(2014). “Las técnicas de Ingeniería Social Evolucionaron, Presta Atención!”. Recuperado en abril 2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron- presta-atencion/ • A.Arbelaez.(2014). "Ingeniería Social: Hackeo Silencioso”. Recuperado en abril 2016 de: http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/ • S.a(2016). “Ingeniería Social”. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria- social • Gomez.A.(sf). “La Importancia del Factor Humano en la Seguridad Informática”. Recuperado en abril 2016 de: http://www.edisa.com/wp- content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdf • REVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). “Ingeniería Social: Corrompiendo la Mente Humana”. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero- 10/ingenier%C3%AD-social-corrompiendo-la-mente-humana • J.Chacón. (2015). “Seguridad Informática: Factor Humano”. Recuperado en abril 2016 de: http://revistaentoas.com/seguridad-informatica-factor-humano-principios/ 23
  • 24. 24