SlideShare una empresa de Scribd logo
1 de 7
TEMA: Ingeniería Social




Alumna: Shirley Reyes
INGENIERIA
SOCIAL
CONJUNTO DE TECNICAS Y TRUCOS
EMPLEADAS POR INTRUSOS Y
HACKERS PARA EXTRAER
INFORMACION DE LOS USUARIOS
Intrusos que se
                     hacen pasar
                   por empleados
                       de otros
                   departamentos

                                          Correos que
  Usuarios                                implantan la
 que utilizan                          identidad de otra
foros y chats                            persona como
 en internet                              mensajes de
                                       correo electrónico

                 TECNICAS MAS
                  DESTACADAS
                     EN LA
                  INGIENERIA
 Puesta en          SOCIAL             Shoulding surfing
 marcha de
                                         espionaje de
  websites
                                         usuarios para
maliciosos que
                                       obtener nombre
  tratan de
                                         de usuario y
engañar a los
                                          contraseña
  usuarios
                     Dumpstter
                   diving(basura)r
                      evisión de
                      papeles y
                    documentos
                   que se tiran a la
                       basura
FACILIDAD CON LO QUE LOS
                                 USUARIOS REVELAN SUS
                                 CONTRASEÑAS O DATOS




En mayo 2005 la compañía                                         En el 2004 los centros de
      verising personas                                        atención telefónica accedían
entrevistadas dijeron que no                                   a las informaciones solo con
 le solicitaban el nombre se                                      conocimientos técnicos
            usuario                                               apropiados en telefonía




                                En el año 2003 los usuarios
                                  por medios de mensaje
                                electrónicos revelaban sus
                                  números de tarjetas de
                               crédito o de seguridad social
Formación en
                           cumplimiento de la
                          legislación vigente en
                            cada país como en
                        España la ley Orgánica de
                           Protección de datos
     Organización
  contemplando la                                   Preparación de personas
adecuada formación                                    que tengan acceso a
    técnica de lo s                                   datos y ficheros con
administradores de la                                  datos de carácter
   red y el sistema                                         personal
     informático



                           FORMACIÓN
                             DE LOS
                            USUARIOS
FORMACION BASICA SOBRE SEGURIDAD
  INFORMATICA PARA EMPLEADOS DE LA
           ORGANIZACION

                                                                                                   Como
                  Utilización                                                                   reaccionar
                segura de los                                 Conocimiento
                                                                                                    ante
                servicios que                                    s de sus
                                                                                    Como      determinados
                  hayan sido                                  obligaciones y
 Utilización                       Evitar la                                    gestionar los   incidentes
                 autorizados                    Reconocer     responsabilida
segura de las                    entrada de                                       soportes     que puedan
                 de internet                    técnicas de   des del actual
aplicaciones                    virus y otros                                  informáticos y comprometer
                , navegación                     Ingeniería       marco
corporativas                       códigos                                      los equipos y la seguridad
                 de paginas                        Social     normativo Ley
                                   dañinos                                       dispositivos       de la
                   web para                                    Orgánica de
                                                                                  portátiles  información o
                    evitar                                    Protección de
                                                                                               el acceso los
                   engaños                                        Datos
                                                                                               recursos del
                                                                                                  sistema
Ingeniería Social: Técnicas para extraer información

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_Boletin fdv vol_b1_tecnologico_1_trimestre_
Boletin fdv vol_b1_tecnologico_1_trimestre_
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
LENGUAJE DE MANIPULACIÓN DE DATOS – DML
LENGUAJE DE MANIPULACIÓN DE DATOS – DMLLENGUAJE DE MANIPULACIÓN DE DATOS – DML
LENGUAJE DE MANIPULACIÓN DE DATOS – DML
 
Dn12 u3 a18_bmi
Dn12 u3 a18_bmiDn12 u3 a18_bmi
Dn12 u3 a18_bmi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La stic
La sticLa stic
La stic
 
Slidecast Web 3.0
Slidecast Web 3.0Slidecast Web 3.0
Slidecast Web 3.0
 

Destacado

CV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيكCV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيكeldesigner waelgamal
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationJang Suttita
 
Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02Franz RZ
 
Infantil c
Infantil cInfantil c
Infantil cfbcat
 
WHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla ArseninaWHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla ArseninaLjudmilla Arsenina
 
Impact of male impotence on female spouses
Impact of male impotence on female spousesImpact of male impotence on female spouses
Impact of male impotence on female spousesDisha Mishra
 
Lecciones de Estrategia Empresarial
Lecciones de Estrategia EmpresarialLecciones de Estrategia Empresarial
Lecciones de Estrategia Empresarialzankyw
 
ARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica AstradaARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica AstradaOEI Capacitación
 
=======================
==============================================
=======================mejia741
 
Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oswaldo Lechuga
 
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...CICMoficial
 
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...CICMoficial
 
Rompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos AiresRompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos AiresOEI Capacitación
 
Monografico Conama empleo verde
Monografico Conama empleo verdeMonografico Conama empleo verde
Monografico Conama empleo verdeenviroo
 

Destacado (20)

Mohammed Abass Ali Abdulrahman
Mohammed Abass Ali AbdulrahmanMohammed Abass Ali Abdulrahman
Mohammed Abass Ali Abdulrahman
 
CV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيكCV محمد جمال منتصر مصمم جرافيك
CV محمد جمال منتصر مصمم جرافيك
 
Mohammed Abbas
Mohammed  AbbasMohammed  Abbas
Mohammed Abbas
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02Ejerciciocaminos 140720002104-phpapp02
Ejerciciocaminos 140720002104-phpapp02
 
Infantil c
Infantil cInfantil c
Infantil c
 
WHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla ArseninaWHO Certificate of Internship Ljudmilla Arsenina
WHO Certificate of Internship Ljudmilla Arsenina
 
Impact of male impotence on female spouses
Impact of male impotence on female spousesImpact of male impotence on female spouses
Impact of male impotence on female spouses
 
Lecciones de Estrategia Empresarial
Lecciones de Estrategia EmpresarialLecciones de Estrategia Empresarial
Lecciones de Estrategia Empresarial
 
ARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica AstradaARTE Y TIC Animate a animar Erica Astrada
ARTE Y TIC Animate a animar Erica Astrada
 
=======================
==============================================
=======================
 
Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009
 
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
1.-La ingeniería y el medio ambiente, Cuarta Reunión Regional 2013 Cuernavaca...
 
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
1.- Infraestructura en comunicación y transporte, Cuarta Reunión Regional 201...
 
Mito del emprendedor
Mito del emprendedorMito del emprendedor
Mito del emprendedor
 
Clase ii
Clase iiClase ii
Clase ii
 
Aprendizaje 1
Aprendizaje 1Aprendizaje 1
Aprendizaje 1
 
Rompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos AiresRompecabezas Gran Buenos Aires
Rompecabezas Gran Buenos Aires
 
Monografico Conama empleo verde
Monografico Conama empleo verdeMonografico Conama empleo verde
Monografico Conama empleo verde
 
Ensamble5.pptx
Ensamble5.pptxEnsamble5.pptx
Ensamble5.pptx
 

Similar a Ingeniería Social: Técnicas para extraer información

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Ingeniería Social: Técnicas para extraer información (20)

Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Ingeniería Social: Técnicas para extraer información

  • 2. INGENIERIA SOCIAL CONJUNTO DE TECNICAS Y TRUCOS EMPLEADAS POR INTRUSOS Y HACKERS PARA EXTRAER INFORMACION DE LOS USUARIOS
  • 3. Intrusos que se hacen pasar por empleados de otros departamentos Correos que Usuarios implantan la que utilizan identidad de otra foros y chats persona como en internet mensajes de correo electrónico TECNICAS MAS DESTACADAS EN LA INGIENERIA Puesta en SOCIAL Shoulding surfing marcha de espionaje de websites usuarios para maliciosos que obtener nombre tratan de de usuario y engañar a los contraseña usuarios Dumpstter diving(basura)r evisión de papeles y documentos que se tiran a la basura
  • 4. FACILIDAD CON LO QUE LOS USUARIOS REVELAN SUS CONTRASEÑAS O DATOS En mayo 2005 la compañía En el 2004 los centros de verising personas atención telefónica accedían entrevistadas dijeron que no a las informaciones solo con le solicitaban el nombre se conocimientos técnicos usuario apropiados en telefonía En el año 2003 los usuarios por medios de mensaje electrónicos revelaban sus números de tarjetas de crédito o de seguridad social
  • 5. Formación en cumplimiento de la legislación vigente en cada país como en España la ley Orgánica de Protección de datos Organización contemplando la Preparación de personas adecuada formación que tengan acceso a técnica de lo s datos y ficheros con administradores de la datos de carácter red y el sistema personal informático FORMACIÓN DE LOS USUARIOS
  • 6. FORMACION BASICA SOBRE SEGURIDAD INFORMATICA PARA EMPLEADOS DE LA ORGANIZACION Como Utilización reaccionar segura de los Conocimiento ante servicios que s de sus Como determinados hayan sido obligaciones y Utilización Evitar la gestionar los incidentes autorizados Reconocer responsabilida segura de las entrada de soportes que puedan de internet técnicas de des del actual aplicaciones virus y otros informáticos y comprometer , navegación Ingeniería marco corporativas códigos los equipos y la seguridad de paginas Social normativo Ley dañinos dispositivos de la web para Orgánica de portátiles información o evitar Protección de el acceso los engaños Datos recursos del sistema