UNIVERSIDAD ESTATAL DE MILAGRO




UNIDAD ACADEMICA DE EDUCACION SEMIPRESENCIAL Y A
                   DISTANCIA
  LICENCIATURA EN INFORMÁTICA Y PROGRAMACIÓN

       Título del trabajo:          Ingeniería Social


                  Integrante:     Carlos Navarro

                   Asignatura: Gerencia Educativa


             Dirigida por:      Lcdo. Fernando Pacheco O.
                                     l

26-01-2013                       mnavarro207@hotmail.com
*
    Es el conjunto de técnicas y trucos empleados
    por intrusos y hacker para extraer información
    sensible de un sistema informático
*
 Intruso que se hace pasar por empleado
    de otro departamento.
   Correo electrónicos que suplante la
    identidad de otra persona o
    organización.
   Usuarios que utilizan foros y chats para
    conseguir tener acceso a determinados
    archivos.
   Espionaje delos usuarios para obtener
    su nombre de usuario y contraseña.
   Revisión de los papeles y documentos
    que se tiran ala basura.
Formación de los usuarios
Es importante de llevar a cabo acciones de formación y de
sensibilización a las usuarios de la organización.

Las organizaciones deben informar a sus usuarios la
políticas de seguridad y de protección de carácter
personal .

Por otra parte se debe contemplar una adecuada
preparación de los empleados nuevos cuando pudieran
tener acceso a ficheros con datos de carácter personal.
*

    •Utilización   segura de las aplicaciones corporativas
    •Utilización segura de         los servicios que hayan sido
    autorizados de internet
    •Como evitar de virus y otros códigos dañinos
    •Recomendar las técnicas mas frecuentes de ingeniería social
    •Conocimientos de sus obligaciones y responsabilidades
    derivadas del actual marco normativo
    •Como   genera los soportes informáticos
    •Como  reaccionar ante posibles incidentes que puedan
    comprometer la seguridad informática .

    Estas acciones de formación se pueden complementar con un
    manual básico para los usuarios.
*

                   Ver paginas
                       con
                    contenido
                  pornográficos




      Uso de       El uso de
                  servicios de       Estar
      correo
                  internet en     conectados
    electrónico
                   el trabajo      en redes
    de carácter
                                    sociales
     privados




                   Descargar
                    archivos
*


    Bloqueos de direcciones web, a las que se
    desea impedir el acceso
    Asignación de permisos de acceso a los
    servicios a internet en función a los horarios
    de trabajo.
    Restricción de los servicios que se pueden
    utilizar.
    Utilización de tecnología de filtrados de
    contenidos.

Ingeniería social

  • 1.
    UNIVERSIDAD ESTATAL DEMILAGRO UNIDAD ACADEMICA DE EDUCACION SEMIPRESENCIAL Y A DISTANCIA LICENCIATURA EN INFORMÁTICA Y PROGRAMACIÓN Título del trabajo: Ingeniería Social Integrante: Carlos Navarro Asignatura: Gerencia Educativa Dirigida por: Lcdo. Fernando Pacheco O. l 26-01-2013 mnavarro207@hotmail.com
  • 2.
    * Es el conjunto de técnicas y trucos empleados por intrusos y hacker para extraer información sensible de un sistema informático
  • 3.
    *  Intruso quese hace pasar por empleado de otro departamento.  Correo electrónicos que suplante la identidad de otra persona o organización.  Usuarios que utilizan foros y chats para conseguir tener acceso a determinados archivos.  Espionaje delos usuarios para obtener su nombre de usuario y contraseña.  Revisión de los papeles y documentos que se tiran ala basura.
  • 4.
    Formación de losusuarios Es importante de llevar a cabo acciones de formación y de sensibilización a las usuarios de la organización. Las organizaciones deben informar a sus usuarios la políticas de seguridad y de protección de carácter personal . Por otra parte se debe contemplar una adecuada preparación de los empleados nuevos cuando pudieran tener acceso a ficheros con datos de carácter personal.
  • 5.
    * •Utilización segura de las aplicaciones corporativas •Utilización segura de los servicios que hayan sido autorizados de internet •Como evitar de virus y otros códigos dañinos •Recomendar las técnicas mas frecuentes de ingeniería social •Conocimientos de sus obligaciones y responsabilidades derivadas del actual marco normativo •Como genera los soportes informáticos •Como reaccionar ante posibles incidentes que puedan comprometer la seguridad informática . Estas acciones de formación se pueden complementar con un manual básico para los usuarios.
  • 6.
    * Ver paginas con contenido pornográficos Uso de El uso de servicios de Estar correo internet en conectados electrónico el trabajo en redes de carácter sociales privados Descargar archivos
  • 7.
    * Bloqueos de direcciones web, a las que se desea impedir el acceso Asignación de permisos de acceso a los servicios a internet en función a los horarios de trabajo. Restricción de los servicios que se pueden utilizar. Utilización de tecnología de filtrados de contenidos.