SlideShare una empresa de Scribd logo
1 de 11
Demera Rosa
*
                Conjuntos de
                 técnicas y
                   trucos
                 empleados
                por intrusos




O a usuarios
   de un         Social           También
                                  llamados
  sistema
informático
               engineering         Hacker




                   Para crear o
                      extraer
                   información
                    sensible de
                   una empresa
Técnicas mas
                        Ejemplo
 utilizadas

   Intrusos se hacen
  pasar por empleados   Llamada telefónica
         de otro          de un presunto
  departamento de la       investigador
    misma empresa


                         Supuesto técnica
    Proveedores de      que solicita permiso
      servicios de      a un empleado para
      informática            reparar su
                             ordenador




      Operadores
   telefónicos . etc.
Suplantación de un correo electrónico, que incluyen archivos adjuntos de reclamos

    Mensajes enviados por supuestos técnicos de la empresa que solicitan las
                  contraseñas para supuestos mantenimientos



                 Usuarios que utilizan foros y chat en el internet

    Utilizan el acceso para entrar determinados ficheros Sensibles del sistema




                                 Shoulder surfing
 Espionaje de los usuarios para obtener su usuario y contraseña(mirar por encima
                                   del hombro)
Dumpsters diving

Revisión de los papeles y documentos que sean echados a la basura



                            Websites

     Software maliciosos que tratan de engañar a los usuarios



Tomando en cuenta la facilidad con la que los usuarios revelan sus
                          contraseñas
*

 Se debe contemplar
    las acciones de
      formación y
 sensibilización a los
        usuarios
periódicamente para
       un mejor
 conocimiento de la
  informática que se
        maneja
*

 Adecuada preparación
para las personas que se
    incorporen a la
      organización
  especialmente para
  aquellos que tienen
acceso a la información
 sensible del sistema o
   carácter personal
*


                               Utilización seguras
                                de aplicaciones
                                  corporativas




        Conocer las
    responsabilidades y                                     Utilización segura
        obligaciones                                         de servicios de
    derivadas del marco                                           internet
         normativo




            Reconocer las técnicas
                                                  Como evitar la
           mas frecuentes utilizadas
                                                 entrada de virus y
           en ingeniería social para
                                                   otros códigos
            evitar ser victimas de
                                                      dañinos
                 estos engaños
*




                              El uso de internet para
                               beneficios que no sea
      Uso de servicios de
                             del trabajo puede traer
    internet en el trabajo
                               consecuencias graves
                                para los empleados
Asignaciones de
    Bloqueo de          accesos o permisos a
 direcciones web              la web




    Utilización de      Restricción de los
distintas tecnologías    servicios que se
    de filtrado de      pueden utilizar a
     contenidos           cada momento

Más contenido relacionado

La actualidad más candente

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 

La actualidad más candente (12)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 

Similar a Seguridad26

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 

Similar a Seguridad26 (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad26

  • 1.
  • 3. * Conjuntos de técnicas y trucos empleados por intrusos O a usuarios de un Social También llamados sistema informático engineering Hacker Para crear o extraer información sensible de una empresa
  • 4. Técnicas mas Ejemplo utilizadas Intrusos se hacen pasar por empleados Llamada telefónica de otro de un presunto departamento de la investigador misma empresa Supuesto técnica Proveedores de que solicita permiso servicios de a un empleado para informática reparar su ordenador Operadores telefónicos . etc.
  • 5. Suplantación de un correo electrónico, que incluyen archivos adjuntos de reclamos Mensajes enviados por supuestos técnicos de la empresa que solicitan las contraseñas para supuestos mantenimientos Usuarios que utilizan foros y chat en el internet Utilizan el acceso para entrar determinados ficheros Sensibles del sistema Shoulder surfing Espionaje de los usuarios para obtener su usuario y contraseña(mirar por encima del hombro)
  • 6. Dumpsters diving Revisión de los papeles y documentos que sean echados a la basura Websites Software maliciosos que tratan de engañar a los usuarios Tomando en cuenta la facilidad con la que los usuarios revelan sus contraseñas
  • 7. * Se debe contemplar las acciones de formación y sensibilización a los usuarios periódicamente para un mejor conocimiento de la informática que se maneja
  • 8. * Adecuada preparación para las personas que se incorporen a la organización especialmente para aquellos que tienen acceso a la información sensible del sistema o carácter personal
  • 9. * Utilización seguras de aplicaciones corporativas Conocer las responsabilidades y Utilización segura obligaciones de servicios de derivadas del marco internet normativo Reconocer las técnicas Como evitar la mas frecuentes utilizadas entrada de virus y en ingeniería social para otros códigos evitar ser victimas de dañinos estos engaños
  • 10. * El uso de internet para beneficios que no sea Uso de servicios de del trabajo puede traer internet en el trabajo consecuencias graves para los empleados
  • 11. Asignaciones de Bloqueo de accesos o permisos a direcciones web la web Utilización de Restricción de los distintas tecnologías servicios que se de filtrado de pueden utilizar a contenidos cada momento