SlideShare una empresa de Scribd logo
1 de 10
ALUMNA: BERMUDEZ PANIZO DULCE JULIANA
OCTAVO SEMESTRE
INGENIERIA SOCIAL
•   Es el conjunto de técnicas y trucos empleados por intrusos y hackers los cuales
    van a tratar de extraer información de los usuarios .
•   Estos intrusos van a tratar de usar algunas técnicas para lograr su objetivo el cual
    es obtener información de los usuarios como contraseñas y datos relevantes .
Técnicas que usan los intrusos
Intrusos que se                       Usuarios que
                       Correos
   pasan por                          usan foros y
                   electrónicos que
 empleados de                       chats para tener
                     suplantan la
     otros                          acceso a ficheros
                  identidad de otra
departamentos                         sensibles del
                       persona
de la empresa.                          sistema
SHOULDER
                  DUMSPTER DIVING:
     SURFING:
                    Revision de los     Websites
 espionaje de los
                       papeles y      maliciosos que
  usuarios para
                   documentos que tratan de engañar a
obtener su nombre
                  no son destruidos a sus usuarios.
   de usuario y
                        tiempo.
    contraseña
FORMACION DE LOS USUARIOS
•   Es necesario volver a incidir en la importancia de llevar a cabo acciones de
    formación y sensibilización de forma periódica.
•   De esta manera mejorar y actualizar los conocimientos informáticos.
•   Debe haber una adecuada preparación por parte del personal que se incorpora a
    la organización.
TEMAS A INCLUIR PARA LA FORMACION BASICA SOBRE SEGURIDAD
INFORMATICA


                        Utilización segura de
Utilización segura de                           Evitar la entrada de
                             los servicios
     aplicaciones                               virus y otros códigos
                            autorizados de
     coorporativas                                     dañinos
                               internet


                                                    Gestionar los
                        Conocimiento de sus
Reconocer técnicas                                     soportes
                           obligaciones y
mas frecuentes de                               informáticos equipos
                         responsabilidades
 ingeniería social                                  y dispositivos
                            (marco legal)
                                                      portatiles.


                          Reacciones ante
                           determinados
                            incidentes.
Acciones de formación
                                           Elaboracion de manual basico
                                                 para los usuarios


                                           Incluye recomendaciones de la
                                               empresa, obligaciones y
                                              responsabilidades de los
                                                      usuarios


                                          Limite ene el uso de los servicios
                                                     de internet




  Los usuarios finales deberían ser conscientes de los riesgos para la organización
sino cumplen con las medidas basicas de seguridad de la empresa, en la utilizacion
                           de los servicios informaticos .
CONTROL Y SUPERVISION DE LOS
EMPLEADOS
EL USO DE LOS SERVICIOS DE INTERNET EN LOS TRABAJOS
•   Según un estudio realizado en estados unidos la mayoría de lo trabajadores que
    disponen de internet en su lugar de trabajo son controlados por sus jefes.
•   El uso indebido del internet en el trabajo genero perdidas según datos de la
    empresa de seguridad informática (ISS)
•   Entre el 30 y 40 % del uso de internet en las empresas no esta relacionado con
    la actividad laboral.
IMPLANTACIÓN DE CONEXIÓN A INTERNET
(PROBLEMAS QUE CAUSA)

        Limitación de los
       servicios de internet
        en las empresas.



                                 Capacidad de los
       Posibilidad de que un
                                  representantes
       directivo pueda abrir
                                  sindicales para
          el correo de un
                               comunicarse con sus
             empleado
                                     empleados



       Acceso al ordenador         Potestad para
       de un empleado y a       controlar el uso del
          sus carpetas         servicio de conexión a
           informáticas                internet
HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA
DEL ACCESO A LOS SERVICIOS DE INTERNET


           BLOQUE DE DIRECCIONES WEB
            ALAS QUE DESEE IMPEDIR EL
                     ACCESO

            ASIGNACION DE PERMISOS DE
             ACCESO A LOS SERVICIOS DE
                     INTERNET

           RESTRICCION DE LOS SERVICIOS
          QUE SE PUEDEN UTILIZAR EN CADA
           MOMENTO Y POR CADA USUARIO

Más contenido relacionado

La actualidad más candente

Virus & antivirus esteban quiñonezba
Virus & antivirus esteban quiñonezbaVirus & antivirus esteban quiñonezba
Virus & antivirus esteban quiñonezbaESTEBAN QUIÑONEz
 
Formato diagnostico institucional
Formato diagnostico institucionalFormato diagnostico institucional
Formato diagnostico institucionalDionicio Velandia
 
Formato diagnostico institucional
Formato diagnostico institucionalFormato diagnostico institucional
Formato diagnostico institucionalvictorresss53
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartnerislas2287
 
Ambientes virtuales
Ambientes virtualesAmbientes virtuales
Ambientes virtualesyenny323
 

La actualidad más candente (9)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Virus & antivirus esteban quiñonezba
Virus & antivirus esteban quiñonezbaVirus & antivirus esteban quiñonezba
Virus & antivirus esteban quiñonezba
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Formato diagnostico institucional
Formato diagnostico institucionalFormato diagnostico institucional
Formato diagnostico institucional
 
Formato diagnostico institucional
Formato diagnostico institucionalFormato diagnostico institucional
Formato diagnostico institucional
 
Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
 
Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
 
Las tic
Las ticLas tic
Las tic
 
Ambientes virtuales
Ambientes virtualesAmbientes virtuales
Ambientes virtuales
 

Destacado

Métodos Anticonceptivos
Métodos  AnticonceptivosMétodos  Anticonceptivos
Métodos Anticonceptivosguestd439b5
 
DCU Mentorship Presentation
DCU Mentorship PresentationDCU Mentorship Presentation
DCU Mentorship PresentationPixellian
 
Top 10 New-Money Purchases made by Morningstar's Ultimate Stock-Pickers
Top 10 New-Money Purchases made by Morningstar's Ultimate Stock-PickersTop 10 New-Money Purchases made by Morningstar's Ultimate Stock-Pickers
Top 10 New-Money Purchases made by Morningstar's Ultimate Stock-Pickersmaartenvanderpas
 
Cloud computing by G.SASHIDHAR
Cloud computing by G.SASHIDHARCloud computing by G.SASHIDHAR
Cloud computing by G.SASHIDHARsashi29
 
Kul nation at manjri
Kul nation at manjriKul nation at manjri
Kul nation at manjrivilanimart
 
Deusto ricardo ramos
Deusto ricardo ramosDeusto ricardo ramos
Deusto ricardo ramosRed RELATES
 
Plantilla presentaciones educa digital regional 2014 subgrupo F
Plantilla presentaciones educa digital regional 2014 subgrupo FPlantilla presentaciones educa digital regional 2014 subgrupo F
Plantilla presentaciones educa digital regional 2014 subgrupo FYuly Ruiz
 
Mapas Tics
Mapas Tics Mapas Tics
Mapas Tics valetri
 
Tallerderendereiluminacinconmentalray 111216000137 Phpapp01
Tallerderendereiluminacinconmentalray 111216000137 Phpapp01Tallerderendereiluminacinconmentalray 111216000137 Phpapp01
Tallerderendereiluminacinconmentalray 111216000137 Phpapp01Andrés Machado R
 
Q Language School Crowned one of Most Valuable Companies in Hong Kong
Q Language School Crowned one of Most Valuable Companies in Hong KongQ Language School Crowned one of Most Valuable Companies in Hong Kong
Q Language School Crowned one of Most Valuable Companies in Hong KongYan Zhang
 

Destacado (20)

Métodos Anticonceptivos
Métodos  AnticonceptivosMétodos  Anticonceptivos
Métodos Anticonceptivos
 
Armenian Legends
Armenian  LegendsArmenian  Legends
Armenian Legends
 
DCU Mentorship Presentation
DCU Mentorship PresentationDCU Mentorship Presentation
DCU Mentorship Presentation
 
Top 10 New-Money Purchases made by Morningstar's Ultimate Stock-Pickers
Top 10 New-Money Purchases made by Morningstar's Ultimate Stock-PickersTop 10 New-Money Purchases made by Morningstar's Ultimate Stock-Pickers
Top 10 New-Money Purchases made by Morningstar's Ultimate Stock-Pickers
 
Windows 7-cheat-sheet
Windows 7-cheat-sheetWindows 7-cheat-sheet
Windows 7-cheat-sheet
 
12 k thuc quan 2007
12 k thuc quan 200712 k thuc quan 2007
12 k thuc quan 2007
 
Proceeding - PANIC
Proceeding - PANICProceeding - PANIC
Proceeding - PANIC
 
Normas ciif
Normas ciifNormas ciif
Normas ciif
 
Cloud computing by G.SASHIDHAR
Cloud computing by G.SASHIDHARCloud computing by G.SASHIDHAR
Cloud computing by G.SASHIDHAR
 
Kul nation at manjri
Kul nation at manjriKul nation at manjri
Kul nation at manjri
 
Deusto ricardo ramos
Deusto ricardo ramosDeusto ricardo ramos
Deusto ricardo ramos
 
Bedriftsbesøk opplandske betongindustrier
Bedriftsbesøk opplandske betongindustrierBedriftsbesøk opplandske betongindustrier
Bedriftsbesøk opplandske betongindustrier
 
Plantilla presentaciones educa digital regional 2014 subgrupo F
Plantilla presentaciones educa digital regional 2014 subgrupo FPlantilla presentaciones educa digital regional 2014 subgrupo F
Plantilla presentaciones educa digital regional 2014 subgrupo F
 
Mapas Tics
Mapas Tics Mapas Tics
Mapas Tics
 
The usage of dictionaries
The usage of dictionariesThe usage of dictionaries
The usage of dictionaries
 
Green revolution
Green revolutionGreen revolution
Green revolution
 
Tallerderendereiluminacinconmentalray 111216000137 Phpapp01
Tallerderendereiluminacinconmentalray 111216000137 Phpapp01Tallerderendereiluminacinconmentalray 111216000137 Phpapp01
Tallerderendereiluminacinconmentalray 111216000137 Phpapp01
 
Transports
TransportsTransports
Transports
 
Conceptos Basicos
Conceptos BasicosConceptos Basicos
Conceptos Basicos
 
Q Language School Crowned one of Most Valuable Companies in Hong Kong
Q Language School Crowned one of Most Valuable Companies in Hong KongQ Language School Crowned one of Most Valuable Companies in Hong Kong
Q Language School Crowned one of Most Valuable Companies in Hong Kong
 

Similar a Ing social octavo semestre seguridad informatica

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Extranet
ExtranetExtranet
Extranetdriera
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 

Similar a Ing social octavo semestre seguridad informatica (20)

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Extranet
ExtranetExtranet
Extranet
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Ing social octavo semestre seguridad informatica

  • 1. ALUMNA: BERMUDEZ PANIZO DULCE JULIANA OCTAVO SEMESTRE
  • 2. INGENIERIA SOCIAL • Es el conjunto de técnicas y trucos empleados por intrusos y hackers los cuales van a tratar de extraer información de los usuarios . • Estos intrusos van a tratar de usar algunas técnicas para lograr su objetivo el cual es obtener información de los usuarios como contraseñas y datos relevantes .
  • 3. Técnicas que usan los intrusos Intrusos que se Usuarios que Correos pasan por usan foros y electrónicos que empleados de chats para tener suplantan la otros acceso a ficheros identidad de otra departamentos sensibles del persona de la empresa. sistema
  • 4. SHOULDER DUMSPTER DIVING: SURFING: Revision de los Websites espionaje de los papeles y maliciosos que usuarios para documentos que tratan de engañar a obtener su nombre no son destruidos a sus usuarios. de usuario y tiempo. contraseña
  • 5. FORMACION DE LOS USUARIOS • Es necesario volver a incidir en la importancia de llevar a cabo acciones de formación y sensibilización de forma periódica. • De esta manera mejorar y actualizar los conocimientos informáticos. • Debe haber una adecuada preparación por parte del personal que se incorpora a la organización.
  • 6. TEMAS A INCLUIR PARA LA FORMACION BASICA SOBRE SEGURIDAD INFORMATICA Utilización segura de Utilización segura de Evitar la entrada de los servicios aplicaciones virus y otros códigos autorizados de coorporativas dañinos internet Gestionar los Conocimiento de sus Reconocer técnicas soportes obligaciones y mas frecuentes de informáticos equipos responsabilidades ingeniería social y dispositivos (marco legal) portatiles. Reacciones ante determinados incidentes.
  • 7. Acciones de formación Elaboracion de manual basico para los usuarios Incluye recomendaciones de la empresa, obligaciones y responsabilidades de los usuarios Limite ene el uso de los servicios de internet Los usuarios finales deberían ser conscientes de los riesgos para la organización sino cumplen con las medidas basicas de seguridad de la empresa, en la utilizacion de los servicios informaticos .
  • 8. CONTROL Y SUPERVISION DE LOS EMPLEADOS EL USO DE LOS SERVICIOS DE INTERNET EN LOS TRABAJOS • Según un estudio realizado en estados unidos la mayoría de lo trabajadores que disponen de internet en su lugar de trabajo son controlados por sus jefes. • El uso indebido del internet en el trabajo genero perdidas según datos de la empresa de seguridad informática (ISS) • Entre el 30 y 40 % del uso de internet en las empresas no esta relacionado con la actividad laboral.
  • 9. IMPLANTACIÓN DE CONEXIÓN A INTERNET (PROBLEMAS QUE CAUSA) Limitación de los servicios de internet en las empresas. Capacidad de los Posibilidad de que un representantes directivo pueda abrir sindicales para el correo de un comunicarse con sus empleado empleados Acceso al ordenador Potestad para de un empleado y a controlar el uso del sus carpetas servicio de conexión a informáticas internet
  • 10. HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET BLOQUE DE DIRECCIONES WEB ALAS QUE DESEE IMPEDIR EL ACCESO ASIGNACION DE PERMISOS DE ACCESO A LOS SERVICIOS DE INTERNET RESTRICCION DE LOS SERVICIOS QUE SE PUEDEN UTILIZAR EN CADA MOMENTO Y POR CADA USUARIO