SlideShare una empresa de Scribd logo
INGENIERÍA
 SOCIAL
ERICKA VALENCIA BUCAY
8vo SEMESTRE
INFORMÁTICA Y PROGRAMACIÓN
Conjunto de técnicas
   psicológicas y         INGENIERIA
habilidades sociales        SOCIAL




                        Muchas veces
                         premeditadas
   Utilizadas de
                       para la obtención
forma conscientes
                       de información de
                            terceros.
TÉCNICAS DE
                          HACKERS


   Puesta de
                                            Intrusos en el
   marcha de
                                               sistema
    Websites




                                                      Correos
«basureo»
                                                    electrónicos




                                 Usuarios que
            Espionaje de los
                                 utilizan foros y
                usuarios
                                       chats
El 70% de los
   oficinista
  británicos



                 DATO
                CURIOSO
Accedían a
                 (2004)
 facilitar su
contraseña
  por una
tableta de
chocolate
Preparación
           técnica de
                                             FORMACIÓN DE
         administradores
                                               USUARIOS
          y del sistema
           informático




Es la principal
                                                     Conjunto de
eficaz medida
                                                     actividades
de seguridad




                             Lleva a cabo
                           las acciones de
                              formación y
                              sensibilidad
SEGURIDAD INFORMÁTICA

Seguridad de las aplicaciones corporativas
Utilización segura de los servicios


    Evitar la muestra de virus y otros códigos
    Reconocer las técnicas de Ingeniería Social

         Conocimiento de las obligaciones y
         responsabilidades en la Ley Orgánica de
         Protección de Datos


             Gestionar los soportes informáticos, equipos y
             dispositivos portátiles


                  Reaccionar ante determinados incidentes que
                  comprometan la seguridad de la información
Consciente de   Los directivos
              riesgos                       Contemplar la
                                ser
                                             seguridad de
USUARIOS                    conscientes
                                            la información
 FINALES    Sino cumple        de la
                                              en todos los
               con las     necesidad de
                                               proyectos
            medidas de       recursos
             seguridad
CONEXIÓN DE INTERNET


 Limitación de los servicios de internet y del
 correo electrónico


 Posibilidad de que el empresario o director
 pueda abrir el correo


 Acceso al ordenador de un trabajador a sus
 archivos y carpetas


 Potestad para controlar el uso que los
 empleados hacen servicios de conexión


 Capacidad de los representantes sindicales
 para utilizar el correo electrónico
• Bloqueo de
HERRAMIENTAS       direcciones web a
 DE COTROL         las que se impiden
                   el acceso




                      • Asignación de
      Y VIGILANCIA
      DEL ACCESO        permisos a los
                        servicios de internet




                 • Restricción a ciertos
                   servicios
    A LOS
SERVICIOS DE
                 • Utilización de
  INTERNET         distintas tecnologías
                   de filtrado de
                   contenido
CONCLUSIÓN




                    Abusar del acceso a internet y
                    del correo electrónico desde el
                    lugar del trabajo




Para fines distintos estrictamente
profesional puede tener
consecuencias graves para los
trabajadores

Más contenido relacionado

La actualidad más candente

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Marlene Game
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Jenniffer Moran Murillo
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
Tp3
Tp3Tp3
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
prysjz
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
Cristina De León
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
oswaldogon92
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
Gabiviajera
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Unidad Educativa Jerusalen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Janeth789
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
00 powerpoint prueba inicial
00 powerpoint prueba inicial00 powerpoint prueba inicial
00 powerpoint prueba inicial
GrupoAteneaUOC
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Trabajo final Miguel angel y Rubén
Trabajo final Miguel angel y RubénTrabajo final Miguel angel y Rubén
Trabajo final Miguel angel y Rubén
xoneren
 

La actualidad más candente (14)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
00 powerpoint prueba inicial
00 powerpoint prueba inicial00 powerpoint prueba inicial
00 powerpoint prueba inicial
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Trabajo final Miguel angel y Rubén
Trabajo final Miguel angel y RubénTrabajo final Miguel angel y Rubén
Trabajo final Miguel angel y Rubén
 

Destacado

Biodiversidad
BiodiversidadBiodiversidad
6. Community Training ITmitte Protokoll
6. Community Training ITmitte Protokoll 6. Community Training ITmitte Protokoll
6. Community Training ITmitte Protokoll
Community ITmitte.de
 
Sesión Ley de Víctimas - Presentación de la Alcaldía de Medellín
Sesión Ley de Víctimas - Presentación de la Alcaldía de MedellínSesión Ley de Víctimas - Presentación de la Alcaldía de Medellín
Sesión Ley de Víctimas - Presentación de la Alcaldía de Medellín
concejomedellin
 
Agua y sales
Agua y salesAgua y sales
Agua y sales
merchealari
 
Medios de transportes
Medios de transportesMedios de transportes
Medios de transportes
yimara28
 
Dia del estudiante
Dia del estudianteDia del estudiante
Dia del estudiante
Gabriel Gomez Gramajo
 
Procesos para colocar marcos, hipervínculo y video en dw
Procesos para colocar marcos, hipervínculo y video en dwProcesos para colocar marcos, hipervínculo y video en dw
Procesos para colocar marcos, hipervínculo y video en dw
fernanpolanc
 
Cáncer de sitio primario desconocido cance of unkonw origin
Cáncer de sitio primario desconocido cance of unkonw originCáncer de sitio primario desconocido cance of unkonw origin
Cáncer de sitio primario desconocido cance of unkonw origin
Andrés Olarte
 
Colegio de bachilleres plantel 8 cuajimalpa
Colegio de bachilleres plantel 8 cuajimalpaColegio de bachilleres plantel 8 cuajimalpa
Colegio de bachilleres plantel 8 cuajimalpa
Felix Rivera
 
La Pregunta De Punto De Partida
La Pregunta De Punto De PartidaLa Pregunta De Punto De Partida
La Pregunta De Punto De Partida
Pipe Hernandez Chacon
 
Presentación1
Presentación1Presentación1
Presentación1
jhon_
 
El constructivismo
El constructivismoEl constructivismo
El constructivismo
rocelaa
 
El aborto
El abortoEl aborto
El aborto
kevinpgz
 
Agd
AgdAgd
Agd
elijanu
 
monografia parte 2 homofobia
monografia parte 2 homofobiamonografia parte 2 homofobia
monografia parte 2 homofobia
Tania Contento
 
Los diez comportamientos digitales pau
Los diez comportamientos digitales pauLos diez comportamientos digitales pau
Los diez comportamientos digitales pau
Paula Herrera Martinez
 
Colegio nacional nicolas esguerra
Colegio nacional nicolas esguerraColegio nacional nicolas esguerra
Colegio nacional nicolas esguerra
nicolas5556
 
Columbian Job 6 19 09
Columbian Job 6 19 09Columbian Job 6 19 09
Columbian Job 6 19 09guest1181d3
 

Destacado (20)

Biodiversidad
BiodiversidadBiodiversidad
Biodiversidad
 
6. Community Training ITmitte Protokoll
6. Community Training ITmitte Protokoll 6. Community Training ITmitte Protokoll
6. Community Training ITmitte Protokoll
 
Sesión Ley de Víctimas - Presentación de la Alcaldía de Medellín
Sesión Ley de Víctimas - Presentación de la Alcaldía de MedellínSesión Ley de Víctimas - Presentación de la Alcaldía de Medellín
Sesión Ley de Víctimas - Presentación de la Alcaldía de Medellín
 
Agua y sales
Agua y salesAgua y sales
Agua y sales
 
Medios de transportes
Medios de transportesMedios de transportes
Medios de transportes
 
Dia del estudiante
Dia del estudianteDia del estudiante
Dia del estudiante
 
Procesos para colocar marcos, hipervínculo y video en dw
Procesos para colocar marcos, hipervínculo y video en dwProcesos para colocar marcos, hipervínculo y video en dw
Procesos para colocar marcos, hipervínculo y video en dw
 
Cdak
CdakCdak
Cdak
 
Cáncer de sitio primario desconocido cance of unkonw origin
Cáncer de sitio primario desconocido cance of unkonw originCáncer de sitio primario desconocido cance of unkonw origin
Cáncer de sitio primario desconocido cance of unkonw origin
 
Colegio de bachilleres plantel 8 cuajimalpa
Colegio de bachilleres plantel 8 cuajimalpaColegio de bachilleres plantel 8 cuajimalpa
Colegio de bachilleres plantel 8 cuajimalpa
 
La Pregunta De Punto De Partida
La Pregunta De Punto De PartidaLa Pregunta De Punto De Partida
La Pregunta De Punto De Partida
 
Presentación1
Presentación1Presentación1
Presentación1
 
El constructivismo
El constructivismoEl constructivismo
El constructivismo
 
El aborto
El abortoEl aborto
El aborto
 
Agd
AgdAgd
Agd
 
monografia parte 2 homofobia
monografia parte 2 homofobiamonografia parte 2 homofobia
monografia parte 2 homofobia
 
Los diez comportamientos digitales pau
Los diez comportamientos digitales pauLos diez comportamientos digitales pau
Los diez comportamientos digitales pau
 
Colegio nacional nicolas esguerra
Colegio nacional nicolas esguerraColegio nacional nicolas esguerra
Colegio nacional nicolas esguerra
 
Aturats12
Aturats12Aturats12
Aturats12
 
Columbian Job 6 19 09
Columbian Job 6 19 09Columbian Job 6 19 09
Columbian Job 6 19 09
 

Similar a 26 enero valencia_ericka

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
Yuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
Jessenia Icaza
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
DuVal Be
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
SHIRLEYAANGEL
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
tabitaker
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
JoseVargas467930
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Marlene Game
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
carlos2072
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
carlos2072
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
Fernando García
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Prysj
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 
Slide share
Slide shareSlide share
Slide share
gerraddelgado
 
MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012
hrifa
 
Referentes tecnicos
Referentes tecnicosReferentes tecnicos
Referentes tecnicos
TERMINOS DE REFERENCIA!!!
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
Jesus Cisneros Morales
 

Similar a 26 enero valencia_ericka (20)

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Slide share
Slide shareSlide share
Slide share
 
MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012
 
Referentes tecnicos
Referentes tecnicosReferentes tecnicos
Referentes tecnicos
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

26 enero valencia_ericka

  • 1. INGENIERÍA SOCIAL ERICKA VALENCIA BUCAY 8vo SEMESTRE INFORMÁTICA Y PROGRAMACIÓN
  • 2. Conjunto de técnicas psicológicas y INGENIERIA habilidades sociales SOCIAL Muchas veces premeditadas Utilizadas de para la obtención forma conscientes de información de terceros.
  • 3. TÉCNICAS DE HACKERS Puesta de Intrusos en el marcha de sistema Websites Correos «basureo» electrónicos Usuarios que Espionaje de los utilizan foros y usuarios chats
  • 4. El 70% de los oficinista británicos DATO CURIOSO Accedían a (2004) facilitar su contraseña por una tableta de chocolate
  • 5. Preparación técnica de FORMACIÓN DE administradores USUARIOS y del sistema informático Es la principal Conjunto de eficaz medida actividades de seguridad Lleva a cabo las acciones de formación y sensibilidad
  • 6. SEGURIDAD INFORMÁTICA Seguridad de las aplicaciones corporativas Utilización segura de los servicios Evitar la muestra de virus y otros códigos Reconocer las técnicas de Ingeniería Social Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos Gestionar los soportes informáticos, equipos y dispositivos portátiles Reaccionar ante determinados incidentes que comprometan la seguridad de la información
  • 7. Consciente de Los directivos riesgos Contemplar la ser seguridad de USUARIOS conscientes la información FINALES Sino cumple de la en todos los con las necesidad de proyectos medidas de recursos seguridad
  • 8. CONEXIÓN DE INTERNET Limitación de los servicios de internet y del correo electrónico Posibilidad de que el empresario o director pueda abrir el correo Acceso al ordenador de un trabajador a sus archivos y carpetas Potestad para controlar el uso que los empleados hacen servicios de conexión Capacidad de los representantes sindicales para utilizar el correo electrónico
  • 9. • Bloqueo de HERRAMIENTAS direcciones web a DE COTROL las que se impiden el acceso • Asignación de Y VIGILANCIA DEL ACCESO permisos a los servicios de internet • Restricción a ciertos servicios A LOS SERVICIOS DE • Utilización de INTERNET distintas tecnologías de filtrado de contenido
  • 10. CONCLUSIÓN Abusar del acceso a internet y del correo electrónico desde el lugar del trabajo Para fines distintos estrictamente profesional puede tener consecuencias graves para los trabajadores