SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD ESTATAL DE MILAGRO




UNIDAD ACADEMICA DE EDUCACION SEMIPRESENCIAL Y A
                   DISTANCIA
  LICENCIATURA EN INFORMÁTICA Y PROGRAMACIÓN

       Título del trabajo:          Ingeniería Social


                  Integrante:     Carlos Navarro

                   Asignatura: Gerencia Educativa


             Dirigida por:      Lcdo. Fernando Pacheco O.
                                     l

26-01-2013                       mnavarro207@hotmail.com
*
    Es el conjunto de técnicas y trucos empleados
    por intrusos y hacker para extraer información
    sensible de un sistema informático
*
 Intruso que se hace pasar por empleado
    de otro departamento.
   Correo electrónicos que suplante la
    identidad de otra persona o
    organización.
   Usuarios que utilizan foros y chats para
    conseguir tener acceso a determinados
    archivos.
   Espionaje delos usuarios para obtener
    su nombre de usuario y contraseña.
   Revisión de los papeles y documentos
    que se tiran ala basura.
Formación de los usuarios
Es importante de llevar a cabo acciones de formación y de
sensibilización a las usuarios de la organización.

Las organizaciones deben informar a sus usuarios la
políticas de seguridad y de protección de carácter
personal .

Por otra parte se debe contemplar una adecuada
preparación de los empleados nuevos cuando pudieran
tener acceso a ficheros con datos de carácter personal.
*

    •Utilización   segura de las aplicaciones corporativas
    •Utilización segura de         los servicios que hayan sido
    autorizados de internet
    •Como evitar de virus y otros códigos dañinos
    •Recomendar las técnicas mas frecuentes de ingeniería social
    •Conocimientos de sus obligaciones y responsabilidades
    derivadas del actual marco normativo
    •Como   genera los soportes informáticos
    •Como  reaccionar ante posibles incidentes que puedan
    comprometer la seguridad informática .

    Estas acciones de formación se pueden complementar con un
    manual básico para los usuarios.
*

                   Ver paginas
                       con
                    contenido
                  pornográficos




      Uso de       El uso de
                  servicios de       Estar
      correo
                  internet en     conectados
    electrónico
                   el trabajo      en redes
    de carácter
                                    sociales
     privados




                   Descargar
                    archivos
*


    Bloqueos de direcciones web, a las que se
    desea impedir el acceso
    Asignación de permisos de acceso a los
    servicios a internet en función a los horarios
    de trabajo.
    Restricción de los servicios que se pueden
    utilizar.
    Utilización de tecnología de filtrados de
    contenidos.

Más contenido relacionado

La actualidad más candente

Informática de 4º de la eso
Informática de 4º de la esoInformática de 4º de la eso
Informática de 4º de la esoJose Diosdado
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAngela Cetre
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelMasquel
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...HendersonSP
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 

La actualidad más candente (17)

Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Informática de 4º de la eso
Informática de 4º de la esoInformática de 4º de la eso
Informática de 4º de la eso
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad 3.2 slideshare
Actividad 3.2 slideshareActividad 3.2 slideshare
Actividad 3.2 slideshare
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Tarea 3 tec
Tarea 3 tecTarea 3 tec
Tarea 3 tec
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquel
 
Enviar
EnviarEnviar
Enviar
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Laura natalia pedraza corzo 10 3
Laura natalia pedraza corzo 10 3Laura natalia pedraza corzo 10 3
Laura natalia pedraza corzo 10 3
 

Destacado

Gost 16043 70
 Gost 16043 70 Gost 16043 70
Gost 16043 70Kinlay89
 
Gost 11791 74
Gost 11791 74Gost 11791 74
Gost 11791 74chitpad80
 
Diana cabezudos de Zaragoza
Diana cabezudos de ZaragozaDiana cabezudos de Zaragoza
Diana cabezudos de Zaragozapowerpointero
 
PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...
PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...
PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...Meridiano Digital
 
Carta Escrita En El 2070
Carta Escrita En El 2070Carta Escrita En El 2070
Carta Escrita En El 2070aperezny
 
current evidence based treatment for gynecologic cancer
current evidence based treatment for gynecologic cancercurrent evidence based treatment for gynecologic cancer
current evidence based treatment for gynecologic cancerScidoc Publishers
 
Lorna G Human Resource Management
Lorna G Human Resource ManagementLorna G Human Resource Management
Lorna G Human Resource ManagementLorna Goddard
 
Anthroplolgical concepts in clinical orthodonticsprosthodontic courses
Anthroplolgical concepts in clinical orthodonticsprosthodontic coursesAnthroplolgical concepts in clinical orthodonticsprosthodontic courses
Anthroplolgical concepts in clinical orthodonticsprosthodontic coursesIndian dental academy
 
Buliding treatment mechanics though bracket positioning
Buliding treatment mechanics though bracket positioningBuliding treatment mechanics though bracket positioning
Buliding treatment mechanics though bracket positioningIndian dental academy
 
Psycological management of orthodontic patients /certified fixed orthodontic...
Psycological management of orthodontic patients  /certified fixed orthodontic...Psycological management of orthodontic patients  /certified fixed orthodontic...
Psycological management of orthodontic patients /certified fixed orthodontic...Indian dental academy
 
Duplicated thumb
Duplicated thumbDuplicated thumb
Duplicated thumbpersonalp
 

Destacado (20)

Gost 16043 70
 Gost 16043 70 Gost 16043 70
Gost 16043 70
 
LetterFromWeber_
LetterFromWeber_LetterFromWeber_
LetterFromWeber_
 
Gost 11791 74
Gost 11791 74Gost 11791 74
Gost 11791 74
 
Cosmetic orthodontics 1
Cosmetic orthodontics 1Cosmetic orthodontics 1
Cosmetic orthodontics 1
 
Solar systemnew
Solar systemnewSolar systemnew
Solar systemnew
 
Diana cabezudos de Zaragoza
Diana cabezudos de ZaragozaDiana cabezudos de Zaragoza
Diana cabezudos de Zaragoza
 
PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...
PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...
PIXEL-DIGITAL ART 003 (Simple Jazz; Rock Zone; Outros Tempos: um pouco antes ...
 
Carta Escrita En El 2070
Carta Escrita En El 2070Carta Escrita En El 2070
Carta Escrita En El 2070
 
current evidence based treatment for gynecologic cancer
current evidence based treatment for gynecologic cancercurrent evidence based treatment for gynecologic cancer
current evidence based treatment for gynecologic cancer
 
Degree Scan
Degree ScanDegree Scan
Degree Scan
 
10B294.pdf
10B294.pdf10B294.pdf
10B294.pdf
 
Lorna G Human Resource Management
Lorna G Human Resource ManagementLorna G Human Resource Management
Lorna G Human Resource Management
 
Anthroplolgical concepts in clinical orthodonticsprosthodontic courses
Anthroplolgical concepts in clinical orthodonticsprosthodontic coursesAnthroplolgical concepts in clinical orthodonticsprosthodontic courses
Anthroplolgical concepts in clinical orthodonticsprosthodontic courses
 
Buliding treatment mechanics though bracket positioning
Buliding treatment mechanics though bracket positioningBuliding treatment mechanics though bracket positioning
Buliding treatment mechanics though bracket positioning
 
Bracket prescriptions part 1
Bracket prescriptions part 1Bracket prescriptions part 1
Bracket prescriptions part 1
 
Tip edge
Tip edgeTip edge
Tip edge
 
4th Semester Project
4th Semester Project4th Semester Project
4th Semester Project
 
Psycological management of orthodontic patients /certified fixed orthodontic...
Psycological management of orthodontic patients  /certified fixed orthodontic...Psycological management of orthodontic patients  /certified fixed orthodontic...
Psycological management of orthodontic patients /certified fixed orthodontic...
 
Duplicated thumb
Duplicated thumbDuplicated thumb
Duplicated thumb
 
Conventional begg's stage 3
Conventional begg's stage 3Conventional begg's stage 3
Conventional begg's stage 3
 

Similar a Ingeniería social

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialGlenros2012
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaBerenice Ceja
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajasFreddy Ojeda
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa 481200619
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 

Similar a Ingeniería social (20)

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatoceja
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Ingeniería social

  • 1. UNIVERSIDAD ESTATAL DE MILAGRO UNIDAD ACADEMICA DE EDUCACION SEMIPRESENCIAL Y A DISTANCIA LICENCIATURA EN INFORMÁTICA Y PROGRAMACIÓN Título del trabajo: Ingeniería Social Integrante: Carlos Navarro Asignatura: Gerencia Educativa Dirigida por: Lcdo. Fernando Pacheco O. l 26-01-2013 mnavarro207@hotmail.com
  • 2. * Es el conjunto de técnicas y trucos empleados por intrusos y hacker para extraer información sensible de un sistema informático
  • 3. *  Intruso que se hace pasar por empleado de otro departamento.  Correo electrónicos que suplante la identidad de otra persona o organización.  Usuarios que utilizan foros y chats para conseguir tener acceso a determinados archivos.  Espionaje delos usuarios para obtener su nombre de usuario y contraseña.  Revisión de los papeles y documentos que se tiran ala basura.
  • 4. Formación de los usuarios Es importante de llevar a cabo acciones de formación y de sensibilización a las usuarios de la organización. Las organizaciones deben informar a sus usuarios la políticas de seguridad y de protección de carácter personal . Por otra parte se debe contemplar una adecuada preparación de los empleados nuevos cuando pudieran tener acceso a ficheros con datos de carácter personal.
  • 5. * •Utilización segura de las aplicaciones corporativas •Utilización segura de los servicios que hayan sido autorizados de internet •Como evitar de virus y otros códigos dañinos •Recomendar las técnicas mas frecuentes de ingeniería social •Conocimientos de sus obligaciones y responsabilidades derivadas del actual marco normativo •Como genera los soportes informáticos •Como reaccionar ante posibles incidentes que puedan comprometer la seguridad informática . Estas acciones de formación se pueden complementar con un manual básico para los usuarios.
  • 6. * Ver paginas con contenido pornográficos Uso de El uso de servicios de Estar correo internet en conectados electrónico el trabajo en redes de carácter sociales privados Descargar archivos
  • 7. * Bloqueos de direcciones web, a las que se desea impedir el acceso Asignación de permisos de acceso a los servicios a internet en función a los horarios de trabajo. Restricción de los servicios que se pueden utilizar. Utilización de tecnología de filtrados de contenidos.