INGENIERÍA SOCIALERICKA VALENCIA BUCAY8vo SEMESTREINFORMÁTICA Y PROGRAMACIÓN
Conjunto de técnicas   psicológicas y         INGENIERIAhabilidades sociales        SOCIAL                        Muchas v...
TÉCNICAS DE                          HACKERS   Puesta de                                            Intrusos en el   march...
El 70% de los   oficinista  británicos                 DATO                CURIOSOAccedían a                 (2004) facili...
Preparación           técnica de                                             FORMACIÓN DE         administradores         ...
SEGURIDAD INFORMÁTICASeguridad de las aplicaciones corporativasUtilización segura de los servicios    Evitar la muestra de...
Consciente de   Los directivos              riesgos                       Contemplar la                                ser...
CONEXIÓN DE INTERNET Limitación de los servicios de internet y del correo electrónico Posibilidad de que el empresario o d...
• Bloqueo deHERRAMIENTAS       direcciones web a DE COTROL         las que se impiden                   el acceso         ...
CONCLUSIÓN                    Abusar del acceso a internet y                    del correo electrónico desde el           ...
Próxima SlideShare
Cargando en…5
×

26 enero valencia_ericka

85 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
85
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

26 enero valencia_ericka

  1. 1. INGENIERÍA SOCIALERICKA VALENCIA BUCAY8vo SEMESTREINFORMÁTICA Y PROGRAMACIÓN
  2. 2. Conjunto de técnicas psicológicas y INGENIERIAhabilidades sociales SOCIAL Muchas veces premeditadas Utilizadas de para la obtenciónforma conscientes de información de terceros.
  3. 3. TÉCNICAS DE HACKERS Puesta de Intrusos en el marcha de sistema Websites Correos«basureo» electrónicos Usuarios que Espionaje de los utilizan foros y usuarios chats
  4. 4. El 70% de los oficinista británicos DATO CURIOSOAccedían a (2004) facilitar sucontraseña por unatableta dechocolate
  5. 5. Preparación técnica de FORMACIÓN DE administradores USUARIOS y del sistema informáticoEs la principal Conjunto deeficaz medida actividadesde seguridad Lleva a cabo las acciones de formación y sensibilidad
  6. 6. SEGURIDAD INFORMÁTICASeguridad de las aplicaciones corporativasUtilización segura de los servicios Evitar la muestra de virus y otros códigos Reconocer las técnicas de Ingeniería Social Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos Gestionar los soportes informáticos, equipos y dispositivos portátiles Reaccionar ante determinados incidentes que comprometan la seguridad de la información
  7. 7. Consciente de Los directivos riesgos Contemplar la ser seguridad deUSUARIOS conscientes la información FINALES Sino cumple de la en todos los con las necesidad de proyectos medidas de recursos seguridad
  8. 8. CONEXIÓN DE INTERNET Limitación de los servicios de internet y del correo electrónico Posibilidad de que el empresario o director pueda abrir el correo Acceso al ordenador de un trabajador a sus archivos y carpetas Potestad para controlar el uso que los empleados hacen servicios de conexión Capacidad de los representantes sindicales para utilizar el correo electrónico
  9. 9. • Bloqueo deHERRAMIENTAS direcciones web a DE COTROL las que se impiden el acceso • Asignación de Y VIGILANCIA DEL ACCESO permisos a los servicios de internet • Restricción a ciertos servicios A LOSSERVICIOS DE • Utilización de INTERNET distintas tecnologías de filtrado de contenido
  10. 10. CONCLUSIÓN Abusar del acceso a internet y del correo electrónico desde el lugar del trabajoPara fines distintos estrictamenteprofesional puede tenerconsecuencias graves para lostrabajadores

×