SlideShare una empresa de Scribd logo
“ LA IMPORTANCIA DEL
FACTOR HUMANO EN LA
SEGURIDAD INFORMÁTICA”.
Presenta:
Acosta Herrera Ana Paula
Herrera Trujillo Bethsabe
Mayo 2016
ÍNDICE
I. Introducción
II. El factor humano en la seguridad informática
I. Funciones y responsabilidades de los empleados y directivos
III. Ingeniería social
I. Principales técnicas de ingeniería social
II. Cómo evitar ser victimas de ingeniería social
III. Ejemplos de ingeniería social
IV. Conclusión
V. Bibliografías.
2
INTRODUCCIÓN
• La Seguridad de la Información es cualquier medida
adoptada por una organización que trate de evitar que se
ejecuten operaciones no deseadas ni autorizadas sobre
un sistema o red informática
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
3
NORMA ISO/IEC 17799
• “Preservación de su confidencialidad, su integridad y su
disponibilidad”.
• La información constituye un recurso que en muchos
casos no se valora adecuadamente por su intangibilidad.
• Las medidas de seguridad no influyen en la productividad
del sistema.
4
EL FACTOR HUMANO EN LA SEGURIDAD
DE LA INFORMACIÓN
• En la implantación de unas adecuadas
medidas de Seguridad se contemplan
aspectos técnicos, organizativos, y legales.
• Más del 75 % de los problemas a la
seguridad se producen por fallos en la
configuración de los equipos o por un mal
uso del personal de la propia organización.
Antivirus, cortafuegos,
IDS, uso de firma
electrónica, legislación
vigente…
Los riesgos de la seguridad de una empresa son
mas altos a nivel interno que externo.
5
• Una empresa u
organización puede ser
responsable por los actos
de sus empleados, pueden
acarrear importantes
sanciones económicas
• Envíos de comunicaciones
comerciales no solicitadas (spam)
• Cesiones no autorizadas de datos de
carácter personal
• Delitos contra la propiedad
intelectual
• Delitos informáticos como el ataque a
otros equipos desde la propia red de
la empresa, realización de estafas
electrónicas...
• Descarga de herramientas de hacking
• Envió a terceros de información
confidencial de la empresa
6
“SI PIENSAS QUE LA TECNOLOGÍA PUEDE RESOLVER TUS
PROBLEMAS DE SEGURIDAD, ENTONCES NO ENTIENDES EL
PROBLEMA Y NO ENTIENDES LA TECNOLOGÍA” – BRUCE SCHEINER
• A falta de una clara normativa, se han dictado sentencias
a favor de unos y otros, empresarios y trabajadores,
avalando en unos casos despidos por abuso de Internet y
rechazándolos en otros.
• la implantación de un Sistema de Gestión de Seguridad
de la Información debería considerar el factor humano
como uno de sus elementos clave
7
FUNCIONES Y RESPONSABILIDADES DE
LOS EMPLEADOS Y DIRECTIVOS
• La organización debe adoptar las medidas necesarias
para que estas personas conozcan las normas de
seguridad que afecten al desarrollo de sus funciones
respecto a la utilización de las herramientas informáticas
y su acatamiento a las mismas, así́ como las
consecuencias en que pudiera incurrir cada usuario en
caso de incumplimiento.
8
Técnicos
responsables del
mantenimiento de los
equipos y de la red
informática.
Directivos Personal externo
empresas de servicios
que tienen acceso a los
recursos informáticos
de la organización.
9
• Cada usuario del sistema debería conocer y aceptar estas
normas, haciéndose responsable de los daños y perjuicios
que pudiera causar debido a su falta de cumplimiento
diligente. Asimismo, se deberían dar a conocer cuales serían
las medidas disciplinarias adoptadas por la organización en
caso de incumplimiento. Por supuesto, todas estas normas
deberían ser transmitidas con total transparencia.
10
INGENIERIA SOCIAL
• Arte de manipular personas para eludir los sistemas de seguridad.
Obtención de
información
Acceso a un
sistema no
autorizado
Robo de un
activo
• Una técnica de hackeo utilizada para sustraer información a
otras personas teniendo como base la interacción social, de
esta manera la victima no se da cuenta de como o cuando
dio toda la información necesaria.
11
“EL USUARIO ES EL ESLABÓN MÁS DÉBIL”.
• Una fase de acercamiento para ganarse la confianza del
usuario, haciéndose pasar por un integrante de la
administración, de la compañía o del círculo o un cliente,
proveedor, etc.
• Una fase de alerta, para desestabilizar al usuario y
observar la velocidad de su respuesta. Por ejemplo, éste
podría ser un pretexto de seguridad o una situación de
emergencia;
12
• Una distracción, es decir, una frase o una situación que
tranquiliza al usuario y evita que se concentre en el alerta.
Ésta podría ser un agradecimiento que indique que todo
ha vuelto a la normalidad, una frase hecha o, en caso de
que sea mediante correo electrónico o de una página
Web, la redirección a la página Web de la compañía.
• La ingeniería social apela a las características psicológicas
humanas como la curiosidad, el miedo o la confianza.
13
PRINCIPALES FORMAS DE ATAQUE
• Las formas usadas a nivel físico son:
• Ataque por teléfono.
• Ataque vía internet. Los ataques más comunes son vía correo
electrónico
• Dumpster Diving o Trashing
• Ataque vía correo postal.
• Ataque cara a cara.
14
• Por otro lado, existen entornos psicológicos y sociales
que pueden influir en que un ataque de ingeniería
social sea exitoso. Algunos de ellos, son:
• “Exploit de familiaridad”. Táctica en que el atacante
aprovecha la confianza que la gente tiene en sus
amigos y familiares
• Crear una situación hostil. El ser humano siempre
procura alejarse de aquellos que parecen estar locos o
enojados, o en todo caso, salir de su camino lo antes
posible
15
CÓMO EVITAR SER VICTIMAS
• Nunca divulgar información sensible con desconocidos o en lugares públicos
• Si se sospecha que alguien intenta realizar un engaño, hay que exigir se
identifique
• Implementar un conjunto de políticas de seguridad en la organización que
minimice las acciones de riesgo.
• Efectuar controles de seguridad física
• Realizar rutinariamente auditorías y pentest usando Ingeniería Social para
detectar huecos de seguridad de esta naturaleza.
16
• Llevar a cabo programas de concientización sobre la
seguridad de la información.
• averigüe la identidad de la otra persona al solicitar
información precisa (apellido, nombre, compañía,
número telefónico);
• si es posible, verifique la información proporcionada;
• pregúntese qué importancia tiene la información
requerida.
17
EJEMPLOS DE INGENIERIA SOCIAL.
• Recibir un mensaje por e-mail, donde el remitente es el
gerente o alguien en nombre del departamento de
soporte de tu banco. En el mensaje dice que el servicio de
Internet Banking está presentando algún problema y que
tal problema puede ser corregido si ejecutas la aplicación
que está adjunto al mensaje.
18
• Recibir un mensaje de e-mail, diciendo que tu computadora está
infectada por un virus.
El mensaje sugiere que instales una herramienta disponible en un
sitio web de Internet para eliminar el virus de tu computadora. La
función real de esta herramienta no es eliminar un virus, sino
permitir que alguien tenga acceso a tu computadora y a todos los
datos almacenados.
19
• Un desconocido llama a tu casa y dice ser del soporte
técnico de tu proveedor de internet.
En esta comunicación te dice que tu conexión con
internet está presentando algún problema y, entonces, te
pide tu contraseña para corregirlo.
20
21
CONCLUSIÓN.
• Después de realizar esta investigación podemos concluir que definitivamente la
seguridad informática es muy importante y la mayor parte del tiempo ni siquiera
nos percatamos del peligro que corremos mientras navegamos en las redes y
publicamos información personal. Como ya fue explicado anteriormente la
“ingeniería social” la cual es conocida como el arte de manipular personas para
eludir los sistemas de seguridad, se sustenta de personas como nosotros, los
usuarios y a la vez sus víctimas. Consideramos que es de extrema importancia
fomentar más las medidas de seguridad establecidas para no ser víctimas ya sea por
vía telefónica, vía internet, cara a cara, vía correo postal, etc. Por nuestra propia
seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos
nuestros seres queridos debemos dar a conocer porque es importante la seguridad
informática y que es lo que debemos de hacer para mantenernos seguros y fuera de
peligro ya que hoy en día se maneja gran cantidad de información personal y
muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta.
22
BIBLIOGRAFÍAS.
• .Pérez.(2014). “Las técnicas de Ingeniería Social Evolucionaron, Presta Atención!”. Recuperado en abril
2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron-
presta-atencion/
• A.Arbelaez.(2014). "Ingeniería Social: Hackeo Silencioso”. Recuperado en abril 2016 de:
http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
• S.a(2016). “Ingeniería Social”. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria-
social
• Gomez.A.(sf). “La Importancia del Factor Humano en la Seguridad Informática”. Recuperado en abril
2016 de: http://www.edisa.com/wp-
content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdf
• REVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). “Ingeniería Social: Corrompiendo la Mente
Humana”. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero-
10/ingenier%C3%AD-social-corrompiendo-la-mente-humana
• J.Chacón. (2015). “Seguridad Informática: Factor Humano”. Recuperado en abril 2016 de:
http://revistaentoas.com/seguridad-informatica-factor-humano-principios/
23
24

Más contenido relacionado

La actualidad más candente

Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Internet segura
Internet seguraInternet segura
Internet segura
Jericka Carrillo Madrigal
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
Jhon Jairo Hernandez
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Alexander Velasque Rimac
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
ESET España
 
3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
paolamichellematamoros
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
jhoselin176
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Asociación de Marketing Bancario Argentino
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
AnaPaulinaSantoscabr
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
albalucia1983
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 

La actualidad más candente (19)

Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Destacado

Contabilidad
ContabilidadContabilidad
Contabilidad
tamy-yepez
 
Ejercicio 2 (1)
Ejercicio 2 (1)Ejercicio 2 (1)
Ejercicio 2 (1)
elyniku5544
 
Saravanan-SoftwareProfessional
Saravanan-SoftwareProfessionalSaravanan-SoftwareProfessional
Saravanan-SoftwareProfessional
Saravanan MohanRaj
 
Aristoteles origem do estado -inês
Aristoteles  origem do estado -inêsAristoteles  origem do estado -inês
Aristoteles origem do estado -inês
j_sdias
 
Meza diabetes
Meza diabetesMeza diabetes
Meza diabetes
Miqueasmezam
 
the hour movie analysis by Milan suhagiya
 the hour movie analysis by Milan suhagiya the hour movie analysis by Milan suhagiya
the hour movie analysis by Milan suhagiya
Milan Suhagiya
 
Diapositivas Marcos Torres
Diapositivas Marcos TorresDiapositivas Marcos Torres
Diapositivas Marcos Torres
Marcos Torres Melendez
 
Publicación de presentaciones
Publicación de presentacionesPublicación de presentaciones
Publicación de presentaciones
Drekpes
 
Ata 15 (1)
Ata 15 (1)Ata 15 (1)
Ata 15 (1)
j_sdias
 
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốcPhân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
EC Việt Nam
 
17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts
Bharat Sharma
 
ps_presentation_10.25.2016
ps_presentation_10.25.2016ps_presentation_10.25.2016
ps_presentation_10.25.2016
John Flynn, NIGP-CPP, CPPO, CPPB
 
Presentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereira
joan pereira
 
Slides 05
Slides 05Slides 05
Slides 05
Ryan Miller
 
2559 project
2559 project 2559 project
2559 project
NatthanaSriloer
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
cripajrui
 
Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016
Elder Moreno
 

Destacado (17)

Contabilidad
ContabilidadContabilidad
Contabilidad
 
Ejercicio 2 (1)
Ejercicio 2 (1)Ejercicio 2 (1)
Ejercicio 2 (1)
 
Saravanan-SoftwareProfessional
Saravanan-SoftwareProfessionalSaravanan-SoftwareProfessional
Saravanan-SoftwareProfessional
 
Aristoteles origem do estado -inês
Aristoteles  origem do estado -inêsAristoteles  origem do estado -inês
Aristoteles origem do estado -inês
 
Meza diabetes
Meza diabetesMeza diabetes
Meza diabetes
 
the hour movie analysis by Milan suhagiya
 the hour movie analysis by Milan suhagiya the hour movie analysis by Milan suhagiya
the hour movie analysis by Milan suhagiya
 
Diapositivas Marcos Torres
Diapositivas Marcos TorresDiapositivas Marcos Torres
Diapositivas Marcos Torres
 
Publicación de presentaciones
Publicación de presentacionesPublicación de presentaciones
Publicación de presentaciones
 
Ata 15 (1)
Ata 15 (1)Ata 15 (1)
Ata 15 (1)
 
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốcPhân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
Phân biệt nhựa pom tĩnh điện sản xuất tại trung quốc và sản xuất tại hàn quốc
 
17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts17 amazing health benefits of chestnuts
17 amazing health benefits of chestnuts
 
ps_presentation_10.25.2016
ps_presentation_10.25.2016ps_presentation_10.25.2016
ps_presentation_10.25.2016
 
Presentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereira
 
Slides 05
Slides 05Slides 05
Slides 05
 
2559 project
2559 project 2559 project
2559 project
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
 
Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016Presentación herramientas de valoración del aprendizaje 2016
Presentación herramientas de valoración del aprendizaje 2016
 

Similar a Exposicion #10 acosta ana paula, herrera bethsabe

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
Universidad Autónoma de Baja California
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
albertticona1
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
Sergio Fernando Silva Zamora
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
Siudy Infante Brito
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
xShaoranx1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
ISJonadelceDc
 

Similar a Exposicion #10 acosta ana paula, herrera bethsabe (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Segu
SeguSegu
Segu
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 

Último

Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
MaricieloConcaContre
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
CarlosViveros27
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 

Último (20)

Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 

Exposicion #10 acosta ana paula, herrera bethsabe

  • 1. “ LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA”. Presenta: Acosta Herrera Ana Paula Herrera Trujillo Bethsabe Mayo 2016
  • 2. ÍNDICE I. Introducción II. El factor humano en la seguridad informática I. Funciones y responsabilidades de los empleados y directivos III. Ingeniería social I. Principales técnicas de ingeniería social II. Cómo evitar ser victimas de ingeniería social III. Ejemplos de ingeniería social IV. Conclusión V. Bibliografías. 2
  • 3. INTRODUCCIÓN • La Seguridad de la Información es cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática • Conllevar daños sobre la información • Comprometer la confidencialidad. • Disminuir el rendimiento. • Bloquear el acceso de usuarios autorizados al sistema. 3
  • 4. NORMA ISO/IEC 17799 • “Preservación de su confidencialidad, su integridad y su disponibilidad”. • La información constituye un recurso que en muchos casos no se valora adecuadamente por su intangibilidad. • Las medidas de seguridad no influyen en la productividad del sistema. 4
  • 5. EL FACTOR HUMANO EN LA SEGURIDAD DE LA INFORMACIÓN • En la implantación de unas adecuadas medidas de Seguridad se contemplan aspectos técnicos, organizativos, y legales. • Más del 75 % de los problemas a la seguridad se producen por fallos en la configuración de los equipos o por un mal uso del personal de la propia organización. Antivirus, cortafuegos, IDS, uso de firma electrónica, legislación vigente… Los riesgos de la seguridad de una empresa son mas altos a nivel interno que externo. 5
  • 6. • Una empresa u organización puede ser responsable por los actos de sus empleados, pueden acarrear importantes sanciones económicas • Envíos de comunicaciones comerciales no solicitadas (spam) • Cesiones no autorizadas de datos de carácter personal • Delitos contra la propiedad intelectual • Delitos informáticos como el ataque a otros equipos desde la propia red de la empresa, realización de estafas electrónicas... • Descarga de herramientas de hacking • Envió a terceros de información confidencial de la empresa 6
  • 7. “SI PIENSAS QUE LA TECNOLOGÍA PUEDE RESOLVER TUS PROBLEMAS DE SEGURIDAD, ENTONCES NO ENTIENDES EL PROBLEMA Y NO ENTIENDES LA TECNOLOGÍA” – BRUCE SCHEINER • A falta de una clara normativa, se han dictado sentencias a favor de unos y otros, empresarios y trabajadores, avalando en unos casos despidos por abuso de Internet y rechazándolos en otros. • la implantación de un Sistema de Gestión de Seguridad de la Información debería considerar el factor humano como uno de sus elementos clave 7
  • 8. FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS • La organización debe adoptar las medidas necesarias para que estas personas conozcan las normas de seguridad que afecten al desarrollo de sus funciones respecto a la utilización de las herramientas informáticas y su acatamiento a las mismas, así́ como las consecuencias en que pudiera incurrir cada usuario en caso de incumplimiento. 8
  • 9. Técnicos responsables del mantenimiento de los equipos y de la red informática. Directivos Personal externo empresas de servicios que tienen acceso a los recursos informáticos de la organización. 9
  • 10. • Cada usuario del sistema debería conocer y aceptar estas normas, haciéndose responsable de los daños y perjuicios que pudiera causar debido a su falta de cumplimiento diligente. Asimismo, se deberían dar a conocer cuales serían las medidas disciplinarias adoptadas por la organización en caso de incumplimiento. Por supuesto, todas estas normas deberían ser transmitidas con total transparencia. 10
  • 11. INGENIERIA SOCIAL • Arte de manipular personas para eludir los sistemas de seguridad. Obtención de información Acceso a un sistema no autorizado Robo de un activo • Una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de esta manera la victima no se da cuenta de como o cuando dio toda la información necesaria. 11
  • 12. “EL USUARIO ES EL ESLABÓN MÁS DÉBIL”. • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc. • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia; 12
  • 13. • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía. • La ingeniería social apela a las características psicológicas humanas como la curiosidad, el miedo o la confianza. 13
  • 14. PRINCIPALES FORMAS DE ATAQUE • Las formas usadas a nivel físico son: • Ataque por teléfono. • Ataque vía internet. Los ataques más comunes son vía correo electrónico • Dumpster Diving o Trashing • Ataque vía correo postal. • Ataque cara a cara. 14
  • 15. • Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de ingeniería social sea exitoso. Algunos de ellos, son: • “Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiares • Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible 15
  • 16. CÓMO EVITAR SER VICTIMAS • Nunca divulgar información sensible con desconocidos o en lugares públicos • Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique • Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. • Efectuar controles de seguridad física • Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. 16
  • 17. • Llevar a cabo programas de concientización sobre la seguridad de la información. • averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico); • si es posible, verifique la información proporcionada; • pregúntese qué importancia tiene la información requerida. 17
  • 18. EJEMPLOS DE INGENIERIA SOCIAL. • Recibir un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si ejecutas la aplicación que está adjunto al mensaje. 18
  • 19. • Recibir un mensaje de e-mail, diciendo que tu computadora está infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La función real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados. 19
  • 20. • Un desconocido llama a tu casa y dice ser del soporte técnico de tu proveedor de internet. En esta comunicación te dice que tu conexión con internet está presentando algún problema y, entonces, te pide tu contraseña para corregirlo. 20
  • 21. 21
  • 22. CONCLUSIÓN. • Después de realizar esta investigación podemos concluir que definitivamente la seguridad informática es muy importante y la mayor parte del tiempo ni siquiera nos percatamos del peligro que corremos mientras navegamos en las redes y publicamos información personal. Como ya fue explicado anteriormente la “ingeniería social” la cual es conocida como el arte de manipular personas para eludir los sistemas de seguridad, se sustenta de personas como nosotros, los usuarios y a la vez sus víctimas. Consideramos que es de extrema importancia fomentar más las medidas de seguridad establecidas para no ser víctimas ya sea por vía telefónica, vía internet, cara a cara, vía correo postal, etc. Por nuestra propia seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos nuestros seres queridos debemos dar a conocer porque es importante la seguridad informática y que es lo que debemos de hacer para mantenernos seguros y fuera de peligro ya que hoy en día se maneja gran cantidad de información personal y muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta. 22
  • 23. BIBLIOGRAFÍAS. • .Pérez.(2014). “Las técnicas de Ingeniería Social Evolucionaron, Presta Atención!”. Recuperado en abril 2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron- presta-atencion/ • A.Arbelaez.(2014). "Ingeniería Social: Hackeo Silencioso”. Recuperado en abril 2016 de: http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/ • S.a(2016). “Ingeniería Social”. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria- social • Gomez.A.(sf). “La Importancia del Factor Humano en la Seguridad Informática”. Recuperado en abril 2016 de: http://www.edisa.com/wp- content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdf • REVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). “Ingeniería Social: Corrompiendo la Mente Humana”. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero- 10/ingenier%C3%AD-social-corrompiendo-la-mente-humana • J.Chacón. (2015). “Seguridad Informática: Factor Humano”. Recuperado en abril 2016 de: http://revistaentoas.com/seguridad-informatica-factor-humano-principios/ 23
  • 24. 24