SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMÁTICA
                CLASE: 26-01-2013




   Estudiante: Jessenia Icaza Franco
   8vo. Licenciatura en Informática y Programación



            Tutor: Ing. Fernando Pacheco O. Msc.
INGENIERÍA SOCIAL

                           Técnicas y trucos ingeniados
                            por intrusos y hackers para
                            extraer información de un
                               sistema informático




    Correos electrónicos,                           Se hacen pasar por empleados
Usuarios que utilizan foros y                           (Llamada telefónicas o
 chat en internet, espionajes                       Supuesto técnico que solicitan
 para obtener contraseñas y                             permisos para realizar
usuarios, websites malisiosos                                 trabajos)
ESTUDIOS REALIZADOS



El 85 % de los usuarios de ordenadores
 han proporcionado su clave secreta.
Otro estudio muestra que un 70% de
 oficinistas británicos accedían a facilitar
 sus contraseñas a cambio de barras de
 chocolates.
En call centers podría extraer información
 confidencial de los clientes.
FORMACIÓN DE LOS
         USUARIOS

                    Utilizar de modo
                          seguro
                      aplicaciones
                      corporativas


Cómo reaccionar
                                         Evitar engaños
ante los posibles
                                        de páginas Web.
    ataques

                     La formación
                     es principal y
                     eficaz medida
                    de seguridad de
                          una
                     organización

Conocimiento de                          Cómo evitar
  obligaciones y                        virus y códigos
responsabilidades                           dañinos



                       Reconocer
                       técnicas de
                    Ingeniería Social
PROBLEMAS
               COTIDIANOS
                     Limitación de
                      servicios de
                   Internet y correo
                      electrónico




                                         Posibilidad de
Controlar el uso                         abrir el correo
 del Internet                          electrónico de un
                                           empleado




                      Acceso al
                   ordenador de un
                      trabajador
CONTROL Y SUPERVISIÓN DE
                          LOS EMPLEADOS


                             Uso de los servicios de
                              Internet en el trabajo




              Los trabajadores son
            controlados por sus jefes




                           Este uso indebido genera    Limitar entrada de virus y
Abuso o mal uso del
                               pérdidas en una              sustracción de
     internet
                                 organización                información
HERRAMIENTAS PARA EL CONTROL
          Y VIGILANCIA DEL ACCESO A LOS
              SERVICIOS DE INTERNET

                     Bloqueo de
                  direcciones Web a
                   las que se desee
                  impedir el acceso




                    Facilitar el
Utilización de                         Asignación de permisos de
                    control de          acceso a los servicios de
   distintas        accesos y          Internet en función de los
tecnologías de
  filtrado de     monitoreo del           diferentes perfiles de
                                       usuario y del momento en
  contenidos     usos de servicios     que se produce la conexión
                   de Internet



                   Restricción de
                   navegación por
                    Web, correo
                  electrónicos, etc.

Más contenido relacionado

La actualidad más candente (15)

Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
La stic
La sticLa stic
La stic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Tp3
Tp3Tp3
Tp3
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Cvir
CvirCvir
Cvir
 
problemas de seguridad
problemas de seguridadproblemas de seguridad
problemas de seguridad
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 

Destacado

Acta pleno 11 enero 14,4º parte
Acta pleno 11 enero 14,4º parteActa pleno 11 enero 14,4º parte
Acta pleno 11 enero 14,4º parteUPyD Parla
 
Asamblea Electiva Región Argentina 2011
Asamblea Electiva Región Argentina 2011Asamblea Electiva Región Argentina 2011
Asamblea Electiva Región Argentina 2011hsapcol
 
Inecuaciones
InecuacionesInecuaciones
InecuacionesRoss Pra
 
T4 e6 terroba
T4 e6 terrobaT4 e6 terroba
T4 e6 terrobaplinanoia
 
Presentacion Biblioteca
Presentacion BibliotecaPresentacion Biblioteca
Presentacion BibliotecaCarolina Monti
 
La angulación
La angulaciónLa angulación
La angulaciónyarlak_11
 
Vehículo controlado por wifi con camara
Vehículo controlado por wifi con camaraVehículo controlado por wifi con camara
Vehículo controlado por wifi con camaraAsociación ByL InEdu
 
Preguntas pleno 30 agosto 2013
Preguntas pleno 30 agosto 2013Preguntas pleno 30 agosto 2013
Preguntas pleno 30 agosto 2013UPyD Parla
 
Acta pleno 11 enero 14, 2º parte
Acta pleno 11  enero 14, 2º parteActa pleno 11  enero 14, 2º parte
Acta pleno 11 enero 14, 2º parteUPyD Parla
 
Metodologia y proyecto investigacion
Metodologia y proyecto  investigacionMetodologia y proyecto  investigacion
Metodologia y proyecto investigacionkhiny
 
La cultura y la expresión del espíritu humano
La cultura y la expresión del  espíritu humanoLa cultura y la expresión del  espíritu humano
La cultura y la expresión del espíritu humanoIleana Brizzio
 
Pleno 21 enero-2013 3ª parte
Pleno 21 enero-2013 3ª partePleno 21 enero-2013 3ª parte
Pleno 21 enero-2013 3ª parteUPyD Parla
 
Borrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parteBorrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parteUPyD Parla
 
Vocacion de medicina
Vocacion de medicinaVocacion de medicina
Vocacion de medicinazjaviern
 
Equipo de calidad acciones
Equipo de calidad accionesEquipo de calidad acciones
Equipo de calidad accionescolmmcied
 

Destacado (20)

Indicadores de desempenio_ambiental
Indicadores de desempenio_ambientalIndicadores de desempenio_ambiental
Indicadores de desempenio_ambiental
 
Acta pleno 11 enero 14,4º parte
Acta pleno 11 enero 14,4º parteActa pleno 11 enero 14,4º parte
Acta pleno 11 enero 14,4º parte
 
Asamblea Electiva Región Argentina 2011
Asamblea Electiva Región Argentina 2011Asamblea Electiva Región Argentina 2011
Asamblea Electiva Región Argentina 2011
 
Inecuaciones
InecuacionesInecuaciones
Inecuaciones
 
T4 e6 terroba
T4 e6 terrobaT4 e6 terroba
T4 e6 terroba
 
Presentacion Biblioteca
Presentacion BibliotecaPresentacion Biblioteca
Presentacion Biblioteca
 
La angulación
La angulaciónLa angulación
La angulación
 
Proyecto blearning2
Proyecto blearning2Proyecto blearning2
Proyecto blearning2
 
Vehículo controlado por wifi con camara
Vehículo controlado por wifi con camaraVehículo controlado por wifi con camara
Vehículo controlado por wifi con camara
 
crecimiento del internet
crecimiento del internetcrecimiento del internet
crecimiento del internet
 
!Prograc9
!Prograc9!Prograc9
!Prograc9
 
Preguntas pleno 30 agosto 2013
Preguntas pleno 30 agosto 2013Preguntas pleno 30 agosto 2013
Preguntas pleno 30 agosto 2013
 
Acta pleno 11 enero 14, 2º parte
Acta pleno 11  enero 14, 2º parteActa pleno 11  enero 14, 2º parte
Acta pleno 11 enero 14, 2º parte
 
Metodologia y proyecto investigacion
Metodologia y proyecto  investigacionMetodologia y proyecto  investigacion
Metodologia y proyecto investigacion
 
La cultura y la expresión del espíritu humano
La cultura y la expresión del  espíritu humanoLa cultura y la expresión del  espíritu humano
La cultura y la expresión del espíritu humano
 
Pleno 21 enero-2013 3ª parte
Pleno 21 enero-2013 3ª partePleno 21 enero-2013 3ª parte
Pleno 21 enero-2013 3ª parte
 
Borrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parteBorrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parte
 
Trabajo
TrabajoTrabajo
Trabajo
 
Vocacion de medicina
Vocacion de medicinaVocacion de medicina
Vocacion de medicina
 
Equipo de calidad acciones
Equipo de calidad accionesEquipo de calidad acciones
Equipo de calidad acciones
 

Similar a Seguridad informática: Ingeniería social y control de empleados

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 

Similar a Seguridad informática: Ingeniería social y control de empleados (20)

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 

Último

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Seguridad informática: Ingeniería social y control de empleados

  • 1. SEGURIDAD INFORMÁTICA CLASE: 26-01-2013 Estudiante: Jessenia Icaza Franco 8vo. Licenciatura en Informática y Programación Tutor: Ing. Fernando Pacheco O. Msc.
  • 2. INGENIERÍA SOCIAL Técnicas y trucos ingeniados por intrusos y hackers para extraer información de un sistema informático Correos electrónicos, Se hacen pasar por empleados Usuarios que utilizan foros y (Llamada telefónicas o chat en internet, espionajes Supuesto técnico que solicitan para obtener contraseñas y permisos para realizar usuarios, websites malisiosos trabajos)
  • 3. ESTUDIOS REALIZADOS El 85 % de los usuarios de ordenadores han proporcionado su clave secreta. Otro estudio muestra que un 70% de oficinistas británicos accedían a facilitar sus contraseñas a cambio de barras de chocolates. En call centers podría extraer información confidencial de los clientes.
  • 4. FORMACIÓN DE LOS USUARIOS Utilizar de modo seguro aplicaciones corporativas Cómo reaccionar Evitar engaños ante los posibles de páginas Web. ataques La formación es principal y eficaz medida de seguridad de una organización Conocimiento de Cómo evitar obligaciones y virus y códigos responsabilidades dañinos Reconocer técnicas de Ingeniería Social
  • 5. PROBLEMAS COTIDIANOS Limitación de servicios de Internet y correo electrónico Posibilidad de Controlar el uso abrir el correo del Internet electrónico de un empleado Acceso al ordenador de un trabajador
  • 6. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS Uso de los servicios de Internet en el trabajo Los trabajadores son controlados por sus jefes Este uso indebido genera Limitar entrada de virus y Abuso o mal uso del pérdidas en una sustracción de internet organización información
  • 7. HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET Bloqueo de direcciones Web a las que se desee impedir el acceso Facilitar el Utilización de Asignación de permisos de control de acceso a los servicios de distintas accesos y Internet en función de los tecnologías de filtrado de monitoreo del diferentes perfiles de usuario y del momento en contenidos usos de servicios que se produce la conexión de Internet Restricción de navegación por Web, correo electrónicos, etc.