SlideShare una empresa de Scribd logo
1 de 10
INGENIERÍA
 SOCIAL
ERICKA VALENCIA BUCAY
8vo SEMESTRE
INFORMÁTICA Y PROGRAMACIÓN
Conjunto de técnicas
   psicológicas y         INGENIERIA
habilidades sociales        SOCIAL




                        Muchas veces
                         premeditadas
   Utilizadas de
                       para la obtención
forma conscientes
                       de información de
                            terceros.
TÉCNICAS DE
                          HACKERS


   Puesta de
                                            Intrusos en el
   marcha de
                                               sistema
    Websites




                                                      Correos
«basureo»
                                                    electrónicos




                                 Usuarios que
            Espionaje de los
                                 utilizan foros y
                usuarios
                                       chats
El 70% de los
   oficinista
  británicos



                 DATO
                CURIOSO
Accedían a
                 (2004)
 facilitar su
contraseña
  por una
tableta de
chocolate
Preparación
           técnica de
                                             FORMACIÓN DE
         administradores
                                               USUARIOS
          y del sistema
           informático




Es la principal
                                                     Conjunto de
eficaz medida
                                                     actividades
de seguridad




                             Lleva a cabo
                           las acciones de
                              formación y
                              sensibilidad
SEGURIDAD INFORMÁTICA

Seguridad de las aplicaciones corporativas
Utilización segura de los servicios


    Evitar la muestra de virus y otros códigos
    Reconocer las técnicas de Ingeniería Social

         Conocimiento de las obligaciones y
         responsabilidades en la Ley Orgánica de
         Protección de Datos


             Gestionar los soportes informáticos, equipos y
             dispositivos portátiles


                  Reaccionar ante determinados incidentes que
                  comprometan la seguridad de la información
Consciente de   Los directivos
              riesgos                       Contemplar la
                                ser
                                             seguridad de
USUARIOS                    conscientes
                                            la información
 FINALES    Sino cumple        de la
                                              en todos los
               con las     necesidad de
                                               proyectos
            medidas de       recursos
             seguridad
CONEXIÓN DE INTERNET


 Limitación de los servicios de internet y del
 correo electrónico


 Posibilidad de que el empresario o director
 pueda abrir el correo


 Acceso al ordenador de un trabajador a sus
 archivos y carpetas


 Potestad para controlar el uso que los
 empleados hacen servicios de conexión


 Capacidad de los representantes sindicales
 para utilizar el correo electrónico
• Bloqueo de
HERRAMIENTAS       direcciones web a
 DE COTROL         las que se impiden
                   el acceso




                      • Asignación de
      Y VIGILANCIA
      DEL ACCESO        permisos a los
                        servicios de internet




                 • Restricción a ciertos
                   servicios
    A LOS
SERVICIOS DE
                 • Utilización de
  INTERNET         distintas tecnologías
                   de filtrado de
                   contenido
CONCLUSIÓN




                    Abusar del acceso a internet y
                    del correo electrónico desde el
                    lugar del trabajo




Para fines distintos estrictamente
profesional puede tener
consecuencias graves para los
trabajadores

Más contenido relacionado

La actualidad más candente

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJaneth789
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
00 powerpoint prueba inicial
00 powerpoint prueba inicial00 powerpoint prueba inicial
00 powerpoint prueba inicialGrupoAteneaUOC
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Trabajo final Miguel angel y Rubén
Trabajo final Miguel angel y RubénTrabajo final Miguel angel y Rubén
Trabajo final Miguel angel y Rubénxoneren
 

La actualidad más candente (14)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
00 powerpoint prueba inicial
00 powerpoint prueba inicial00 powerpoint prueba inicial
00 powerpoint prueba inicial
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Trabajo final Miguel angel y Rubén
Trabajo final Miguel angel y RubénTrabajo final Miguel angel y Rubén
Trabajo final Miguel angel y Rubén
 

Destacado (20)

ROOTING ANDROID
ROOTING ANDROIDROOTING ANDROID
ROOTING ANDROID
 
4. Community Treffen ITmitte.de - open network
4. Community Treffen ITmitte.de - open network4. Community Treffen ITmitte.de - open network
4. Community Treffen ITmitte.de - open network
 
Machine Automation Outline
Machine Automation OutlineMachine Automation Outline
Machine Automation Outline
 
OpenNetwork Event ITmitte.de: Summer byte Universität Halle
OpenNetwork Event ITmitte.de: Summer byte Universität HalleOpenNetwork Event ITmitte.de: Summer byte Universität Halle
OpenNetwork Event ITmitte.de: Summer byte Universität Halle
 
3DUVIS - EN
3DUVIS - EN3DUVIS - EN
3DUVIS - EN
 
9_Open-Space_und_Bildmaterial
9_Open-Space_und_Bildmaterial9_Open-Space_und_Bildmaterial
9_Open-Space_und_Bildmaterial
 
Acuerdo
 Acuerdo Acuerdo
Acuerdo
 
Ingeniería genética
Ingeniería genéticaIngeniería genética
Ingeniería genética
 
kitchens x2
kitchens x2kitchens x2
kitchens x2
 
Alaser
AlaserAlaser
Alaser
 
Input o2thinkbig
Input o2thinkbigInput o2thinkbig
Input o2thinkbig
 
Frauen lieben Stiefel!
Frauen lieben Stiefel!Frauen lieben Stiefel!
Frauen lieben Stiefel!
 
Aviso convocatoria licitacion aseo
Aviso convocatoria licitacion  aseoAviso convocatoria licitacion  aseo
Aviso convocatoria licitacion aseo
 
Tp. herramientas informáticas
Tp. herramientas informáticasTp. herramientas informáticas
Tp. herramientas informáticas
 
Manejo de alimentos
Manejo de alimentosManejo de alimentos
Manejo de alimentos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Programa Lista B "Convergencia" /// FEUV Santiago 2016
Programa Lista B "Convergencia" /// FEUV Santiago 2016Programa Lista B "Convergencia" /// FEUV Santiago 2016
Programa Lista B "Convergencia" /// FEUV Santiago 2016
 
El Inaceptable costo de los malos jefes
El Inaceptable costo de los malos jefesEl Inaceptable costo de los malos jefes
El Inaceptable costo de los malos jefes
 
O 01. cristina de la osa barrachina
O 01. cristina de la osa barrachinaO 01. cristina de la osa barrachina
O 01. cristina de la osa barrachina
 
Twitter (1)
Twitter (1)Twitter (1)
Twitter (1)
 

Similar a 26 enero valencia_ericka

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012hrifa
 

Similar a 26 enero valencia_ericka (20)

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Slide share
Slide shareSlide share
Slide share
 
MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012
 
Referentes tecnicos
Referentes tecnicosReferentes tecnicos
Referentes tecnicos
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

26 enero valencia_ericka

  • 1. INGENIERÍA SOCIAL ERICKA VALENCIA BUCAY 8vo SEMESTRE INFORMÁTICA Y PROGRAMACIÓN
  • 2. Conjunto de técnicas psicológicas y INGENIERIA habilidades sociales SOCIAL Muchas veces premeditadas Utilizadas de para la obtención forma conscientes de información de terceros.
  • 3. TÉCNICAS DE HACKERS Puesta de Intrusos en el marcha de sistema Websites Correos «basureo» electrónicos Usuarios que Espionaje de los utilizan foros y usuarios chats
  • 4. El 70% de los oficinista británicos DATO CURIOSO Accedían a (2004) facilitar su contraseña por una tableta de chocolate
  • 5. Preparación técnica de FORMACIÓN DE administradores USUARIOS y del sistema informático Es la principal Conjunto de eficaz medida actividades de seguridad Lleva a cabo las acciones de formación y sensibilidad
  • 6. SEGURIDAD INFORMÁTICA Seguridad de las aplicaciones corporativas Utilización segura de los servicios Evitar la muestra de virus y otros códigos Reconocer las técnicas de Ingeniería Social Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos Gestionar los soportes informáticos, equipos y dispositivos portátiles Reaccionar ante determinados incidentes que comprometan la seguridad de la información
  • 7. Consciente de Los directivos riesgos Contemplar la ser seguridad de USUARIOS conscientes la información FINALES Sino cumple de la en todos los con las necesidad de proyectos medidas de recursos seguridad
  • 8. CONEXIÓN DE INTERNET Limitación de los servicios de internet y del correo electrónico Posibilidad de que el empresario o director pueda abrir el correo Acceso al ordenador de un trabajador a sus archivos y carpetas Potestad para controlar el uso que los empleados hacen servicios de conexión Capacidad de los representantes sindicales para utilizar el correo electrónico
  • 9. • Bloqueo de HERRAMIENTAS direcciones web a DE COTROL las que se impiden el acceso • Asignación de Y VIGILANCIA DEL ACCESO permisos a los servicios de internet • Restricción a ciertos servicios A LOS SERVICIOS DE • Utilización de INTERNET distintas tecnologías de filtrado de contenido
  • 10. CONCLUSIÓN Abusar del acceso a internet y del correo electrónico desde el lugar del trabajo Para fines distintos estrictamente profesional puede tener consecuencias graves para los trabajadores