1. UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADEMICA DE EDUCACION SEMIPRESENCIAL Y A
DISTANCIA
LICENCIATURA EN INFORMÁTICA Y PROGRAMACIÓN
Título del trabajo: Ingeniería Social
Integrante: Carlos Navarro
Asignatura: Gerencia Educativa
Dirigida por: Lcdo. Fernando Pacheco O.
l
26-01-2013 mnavarro207@hotmail.com
2. *
Es el conjunto de técnicas y trucos empleados
por intrusos y hacker para extraer información
sensible de un sistema informático
3. *
Intruso que se hace pasar por empleado
de otro departamento.
Correo electrónicos que suplante la
identidad de otra persona o
organización.
Usuarios que utilizan foros y chats para
conseguir tener acceso a determinados
archivos.
Espionaje delos usuarios para obtener
su nombre de usuario y contraseña.
Revisión de los papeles y documentos
que se tiran ala basura.
4. Formación de los usuarios
Es importante de llevar a cabo acciones de formación y de
sensibilización a las usuarios de la organización.
Las organizaciones deben informar a sus usuarios la
políticas de seguridad y de protección de carácter
personal .
Por otra parte se debe contemplar una adecuada
preparación de los empleados nuevos cuando pudieran
tener acceso a ficheros con datos de carácter personal.
5. *
•Utilización segura de las aplicaciones corporativas
•Utilización segura de los servicios que hayan sido
autorizados de internet
•Como evitar de virus y otros códigos dañinos
•Recomendar las técnicas mas frecuentes de ingeniería social
•Conocimientos de sus obligaciones y responsabilidades
derivadas del actual marco normativo
•Como genera los soportes informáticos
•Como reaccionar ante posibles incidentes que puedan
comprometer la seguridad informática .
Estas acciones de formación se pueden complementar con un
manual básico para los usuarios.
6. *
Ver paginas
con
contenido
pornográficos
Uso de El uso de
servicios de Estar
correo
internet en conectados
electrónico
el trabajo en redes
de carácter
sociales
privados
Descargar
archivos
7. *
Bloqueos de direcciones web, a las que se
desea impedir el acceso
Asignación de permisos de acceso a los
servicios a internet en función a los horarios
de trabajo.
Restricción de los servicios que se pueden
utilizar.
Utilización de tecnología de filtrados de
contenidos.