Este documento resume las técnicas de ingeniería social utilizadas por hackers para extraer información de sistemas informáticos, incluyendo hacerse pasar por otro empleado, enviar correos electrónicos falsos, y usar foros en línea para obtener acceso. También destaca la importancia de capacitar a los usuarios sobre seguridad cibernética y políticas de privacidad de la organización.
Actividad de modalidad técnica en sistemas
cuadro comparativo de las ventajas, desventajas y características de las web 1.0 2.0 y 3.0 y su definición.
Juliana Villa. 10-1
Gracias
Conceptualización de la instrucción basada en Web. Definición de los aspectos...HendersonSP
Conceptualización de la instrucción basada en Web. Definición de los aspectos tecnológicos que debe conocer un diseñador de cursos Web: elementos de hardware y software
Actividad de modalidad técnica en sistemas
cuadro comparativo de las ventajas, desventajas y características de las web 1.0 2.0 y 3.0 y su definición.
Juliana Villa. 10-1
Gracias
Conceptualización de la instrucción basada en Web. Definición de los aspectos...HendersonSP
Conceptualización de la instrucción basada en Web. Definición de los aspectos tecnológicos que debe conocer un diseñador de cursos Web: elementos de hardware y software
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
1. UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADEMICA DE EDUCACION SEMIPRESENCIAL Y A
DISTANCIA
LICENCIATURA EN INFORMÁTICA Y PROGRAMACIÓN
Título del trabajo: Ingeniería Social
Integrante: Carlos Navarro
Asignatura: Gerencia Educativa
Dirigida por: Lcdo. Fernando Pacheco O.
l
26-01-2013 mnavarro207@hotmail.com
2. *
Es el conjunto de técnicas y trucos empleados
por intrusos y hacker para extraer información
sensible de un sistema informático
3. *
Intruso que se hace pasar por empleado
de otro departamento.
Correo electrónicos que suplante la
identidad de otra persona o
organización.
Usuarios que utilizan foros y chats para
conseguir tener acceso a determinados
archivos.
Espionaje delos usuarios para obtener
su nombre de usuario y contraseña.
Revisión de los papeles y documentos
que se tiran ala basura.
4. Formación de los usuarios
Es importante de llevar a cabo acciones de formación y de
sensibilización a las usuarios de la organización.
Las organizaciones deben informar a sus usuarios la
políticas de seguridad y de protección de carácter
personal .
Por otra parte se debe contemplar una adecuada
preparación de los empleados nuevos cuando pudieran
tener acceso a ficheros con datos de carácter personal.
5. *
•Utilización segura de las aplicaciones corporativas
•Utilización segura de los servicios que hayan sido
autorizados de internet
•Como evitar de virus y otros códigos dañinos
•Recomendar las técnicas mas frecuentes de ingeniería social
•Conocimientos de sus obligaciones y responsabilidades
derivadas del actual marco normativo
•Como genera los soportes informáticos
•Como reaccionar ante posibles incidentes que puedan
comprometer la seguridad informática .
Estas acciones de formación se pueden complementar con un
manual básico para los usuarios.
6. *
Ver paginas
con
contenido
pornográficos
Uso de El uso de
servicios de Estar
correo
internet en conectados
electrónico
el trabajo en redes
de carácter
sociales
privados
Descargar
archivos
7. *
Bloqueos de direcciones web, a las que se
desea impedir el acceso
Asignación de permisos de acceso a los
servicios a internet en función a los horarios
de trabajo.
Restricción de los servicios que se pueden
utilizar.
Utilización de tecnología de filtrados de
contenidos.