UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA educación SEMIPRESENCIAL Y A DISTANCIA
Se refiere al conjunto       * Intrusos que se
de técnicas y trucos         hacen pasar por
   empleados por                 empleados.
 intrusos y hackers      * Una llamada
     para extraer        telefónica.
    información.         * Un supuesto técnico
Correos electrónicos que suplantan la identidad de otra persona a organización.




Shoulder surfing, mediante la observación directa (mirar po0r encima del hombro).
Dumpster diving, los papeles que no son destruidos (basurero).




Los casos de Ingeniería Social también puede afectar a los clientes de una empresa.
Reconocer las
                                                         técnicas mas
                             Utilización segura de       frecuentes de
                               las aplicaciones        Ingeniería Social,
                                  corporativas.        para evitar de ser
                                                     victimas de este tipo
                                                          de engaños.

                                                                             Como gestionar los
             Adecuada                                                              soportes
        preparación de los                                                    informáticos y los
         que ingresan a la                                                        equipos y
           organización.                                                         dispositivos
                                                                                  portátiles.




                                                                                     Como relacionar
                                                                                     ante determinados
                                                                                     incidentes que
 Principal y más
                                                                                     puedan
 eficaz medida de
                                                                                     comprometer la
  seguridad que
                                                                                     seguridad de la
podría adoptar una
                                                                                     información o el
   organización.
                                                                                     acceso a los
                                                                                     recursos del
                                                                                     sistema.
EL CONTROL Y SUPERVISIÓN DE LOS
EMPLEADOS.




                                                                            La capacidad de los
 La limitación de los                              La    potestad    para   representantes
                           La posibilidad de que
 servicios de Internet y                           controlar el uso que     sindicales para utilizar
                           un trabajador y a sus
 del correo electrónico                            los empleados hacen      el correo electrónico
                           archivos y carpetas
 en la empresa.                                    de los servicios y la    para                sus
                           informáticas.
                                                   conexión a Internet.     comunicaciones con
                                                                            los empleados.
HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA
 DEL ACCESO DE LOS SERVICIOS DE INTERNET.




         Utilización de
            distintas
                                Bloqueo de
        tecnologías de
                             direcciones Web
           filtrado de
          contenidos.


                               Asignación de
       Restricción de los
                                permisos de
        servicios que se
                            accesos en función
       puedan utilizar en
                              a los diferentes
       cada momento y
                            perfiles de usuarios
       por cada usuario.
                              y del momento.

Ingeniería s

  • 1.
    UNIVERSIDAD ESTATAL DEMILAGRO UNIDAD ACADÉMICA educación SEMIPRESENCIAL Y A DISTANCIA
  • 2.
    Se refiere alconjunto * Intrusos que se de técnicas y trucos hacen pasar por empleados por empleados. intrusos y hackers * Una llamada para extraer telefónica. información. * Un supuesto técnico
  • 3.
    Correos electrónicos quesuplantan la identidad de otra persona a organización. Shoulder surfing, mediante la observación directa (mirar po0r encima del hombro). Dumpster diving, los papeles que no son destruidos (basurero). Los casos de Ingeniería Social también puede afectar a los clientes de una empresa.
  • 4.
    Reconocer las técnicas mas Utilización segura de frecuentes de las aplicaciones Ingeniería Social, corporativas. para evitar de ser victimas de este tipo de engaños. Como gestionar los Adecuada soportes preparación de los informáticos y los que ingresan a la equipos y organización. dispositivos portátiles. Como relacionar ante determinados incidentes que Principal y más puedan eficaz medida de comprometer la seguridad que seguridad de la podría adoptar una información o el organización. acceso a los recursos del sistema.
  • 5.
    EL CONTROL YSUPERVISIÓN DE LOS EMPLEADOS. La capacidad de los La limitación de los La potestad para representantes La posibilidad de que servicios de Internet y controlar el uso que sindicales para utilizar un trabajador y a sus del correo electrónico los empleados hacen el correo electrónico archivos y carpetas en la empresa. de los servicios y la para sus informáticas. conexión a Internet. comunicaciones con los empleados.
  • 6.
    HERRAMIENTAS PARA ELCONTROL Y VIGILANCIA DEL ACCESO DE LOS SERVICIOS DE INTERNET. Utilización de distintas Bloqueo de tecnologías de direcciones Web filtrado de contenidos. Asignación de Restricción de los permisos de servicios que se accesos en función puedan utilizar en a los diferentes cada momento y perfiles de usuarios por cada usuario. y del momento.

Notas del editor

  • #2 Agua con oleaje(Básico)Nota: esta plantilla de vídeo está optimizada para Microsoft PowerPoint 2010.En PowerPoint 2007, los elementos de vídeo se reproducirán, pero el contenido que se superponga a las barras de vídeo aparecerá cubierto por el vídeo en el modo de presentación.En PowerPoint 2003, el vídeo no se reproducirá, pero el marco de póster de los vídeos se conservará como imágenes estáticas. Vídeo:Se reproduce automáticamente tras cada transición de diapositiva.Tiene una duración de 15 segundos.Entra en bucle para una reproducción infinita.Para agregar diapositivas o modificar el diseño:Para agregar una nueva diapositiva, en la pestaña Inicio, grupo Diapositivas, haga clic en la flecha bajo Nueva diapositiva y, a continuación, haga clic en Tema de fondo en movimiento para seleccionar el diseño que prefiera.Para cambiar el diseño de una diapositiva existente, en la pestaña Inicio, en el grupo Diapositivas, haga clic en Diseño y, a continuación, seleccione el diseño que prefiera.Otros elementos animados:Los elementos animados que inserte se iniciarán después de la transición de la diapositiva y tras iniciar el vídeo de fondo.Diseños con efectos de vídeo:Los diseños „(Verde) Título y contenido“y „(Púrpura) Título y contenido“se crean utilizando una superposición de colores en el vídeo.Con el vídeo seleccionado, en Herramientas de vídeo, en la pestaña Formato, en el grupo Ajustar, seleccione Color y elija Verde azulado, Énfasis 6 claro (tercera fila, séptima opción desde la izquierda) o Azul tinta, Énfasis 5 claro (tercera fila, sexta opción desde la izquierda).