Este documento habla sobre la ingeniería social y la seguridad informática. Resume que los intrusos y hackers usan técnicas de ingeniería social como hacerse pasar por empleados para obtener contraseñas e información confidencial de usuarios. También destaca la importancia de educar a los usuarios para evitar engaños y proteger la seguridad de una organización. Finalmente, discute herramientas para controlar el acceso a internet y servicios en el trabajo.
Seguridad informática: Ingeniería social y control de empleados
1. SEGURIDAD INFORMÁTICA
CLASE: 26-01-2013
Estudiante: Jessenia Icaza Franco
8vo. Licenciatura en Informática y Programación
Tutor: Ing. Fernando Pacheco O. Msc.
2. INGENIERÍA SOCIAL
Técnicas y trucos ingeniados
por intrusos y hackers para
extraer información de un
sistema informático
Correos electrónicos, Se hacen pasar por empleados
Usuarios que utilizan foros y (Llamada telefónicas o
chat en internet, espionajes Supuesto técnico que solicitan
para obtener contraseñas y permisos para realizar
usuarios, websites malisiosos trabajos)
3. ESTUDIOS REALIZADOS
El 85 % de los usuarios de ordenadores
han proporcionado su clave secreta.
Otro estudio muestra que un 70% de
oficinistas británicos accedían a facilitar
sus contraseñas a cambio de barras de
chocolates.
En call centers podría extraer información
confidencial de los clientes.
4. FORMACIÓN DE LOS
USUARIOS
Utilizar de modo
seguro
aplicaciones
corporativas
Cómo reaccionar
Evitar engaños
ante los posibles
de páginas Web.
ataques
La formación
es principal y
eficaz medida
de seguridad de
una
organización
Conocimiento de Cómo evitar
obligaciones y virus y códigos
responsabilidades dañinos
Reconocer
técnicas de
Ingeniería Social
5. PROBLEMAS
COTIDIANOS
Limitación de
servicios de
Internet y correo
electrónico
Posibilidad de
Controlar el uso abrir el correo
del Internet electrónico de un
empleado
Acceso al
ordenador de un
trabajador
6. CONTROL Y SUPERVISIÓN DE
LOS EMPLEADOS
Uso de los servicios de
Internet en el trabajo
Los trabajadores son
controlados por sus jefes
Este uso indebido genera Limitar entrada de virus y
Abuso o mal uso del
pérdidas en una sustracción de
internet
organización información
7. HERRAMIENTAS PARA EL CONTROL
Y VIGILANCIA DEL ACCESO A LOS
SERVICIOS DE INTERNET
Bloqueo de
direcciones Web a
las que se desee
impedir el acceso
Facilitar el
Utilización de Asignación de permisos de
control de acceso a los servicios de
distintas accesos y Internet en función de los
tecnologías de
filtrado de monitoreo del diferentes perfiles de
usuario y del momento en
contenidos usos de servicios que se produce la conexión
de Internet
Restricción de
navegación por
Web, correo
electrónicos, etc.