Facultad de Derecho, exposicion sobre Delitos Informatico, su Concepto, Generalidades, Tipos de Delitos Informaticos, y definicion y diferenciacion de Hacker, Cracker y Ingenieria Social
Junto a la comunidad CySecByWomen de Perú, tuve el honor de mostrar los diferentes aspectos que conforman el Internet de las Cosas, así como las vulnerabilidades que amenazan al "humano conectado".
Webinar presentado el Miércoles 3 de Abril de 2019 -
Expositor: Ramón E. Zorrilla
Link: https://www.youtube.com/watch?v=TozQ5sloc9s&list=PLnyvu7qiHTJOaAzqzb5r1w01MQyIiUyFe
Exposicion #10 acosta ana paula, herrera bethsabeAnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
Facultad de Derecho, exposicion sobre Delitos Informatico, su Concepto, Generalidades, Tipos de Delitos Informaticos, y definicion y diferenciacion de Hacker, Cracker y Ingenieria Social
Junto a la comunidad CySecByWomen de Perú, tuve el honor de mostrar los diferentes aspectos que conforman el Internet de las Cosas, así como las vulnerabilidades que amenazan al "humano conectado".
Webinar presentado el Miércoles 3 de Abril de 2019 -
Expositor: Ramón E. Zorrilla
Link: https://www.youtube.com/watch?v=TozQ5sloc9s&list=PLnyvu7qiHTJOaAzqzb5r1w01MQyIiUyFe
Exposicion #10 acosta ana paula, herrera bethsabeAnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
La Importancia del Factor Humano en la Seguridad Informática
-El factor humano en la seguridad informática (Introducción)
-Funciones y responsabilidades de los empleados y directivos.
-Ingeniería Social. (Definición).
-Principales técnicas (formas de ataque) de Ingeniería Social
-Como evitar ser víctimas Ingeniería Social.
-Ejemplos de Ingeniería Social.
En esta hora expondremos las principales características de un ataque de Ingeniería Social y como analizar al eslabón más débil en la cadena, el factor humano. Una serie de tácticas, ejemplos prácticos, conceptos y definiciones que permitirán al asistente detectar y prevenir ataques a su infraestructura física y digital, analizando algunos casos históricos y recientes. Ponente: Claudio Caracciolo.
En esta hora expondremos las principales características de un ataque de Ingeniería Social y como analizar al eslabón más débil en la cadena, el factor humano. Una serie de tácticas, ejemplos prácticos, conceptos y definiciones que permitirán al asistente detectar y prevenir ataques a su infraestructura física y digital, analizando algunos casos históricos y recientes. Ponente: Claudio Caracciolo.
En esta hora expondremos las principales características de un ataque de Ingeniería Social y como analizar al eslabón más débil en la cadena, el factor humano. Una serie de tácticas, ejemplos prácticos, conceptos y definiciones que permitirán al asistente detectar y prevenir ataques a su infraestructura física y digital, analizando algunos casos históricos y recientes. Ponente: Claudio Caracciolo.
La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer.
1. UNIVERSIDAD CENTRAL DEL ECUADOR
SEDE SUR
• INTEGRANTES: Nathaly Bernis, Santiago Chávez y
Andrea Gutiérrez.
• TITULO: Ingeniería Social.
• OBJETIVO: Conocer como operan los ingenieros
sociales y tomar las debidas precauciones para no ser
victimas de este tipo de delitos.
2. INGENIERIA SOCIAL
INGENIERIA SOCIAL
Es la practica de obtener información
confidencial a través de la manipulación
de usuarios.
Las usan personas como investigadores,
criminales, ladrones computacionales para
obtener información y realizar actos que
perjudiquen a las personas.
3. INGENIERIA SOCIAL
Actúan comúnmente mediante el
teléfono o Internet, fingiendo ser
empleados del banco, técnicos o
clientes.
Otra forma de ataque es en los archivos
adjuntos en e-mail ofreciendo fotos
intimas de alguna persona famosa, o
programas gratis.
5. CONCLUSIONES
• La principal defensa contra la ingeniería social es educar y entrenar a los
usuarios en el uso de políticas de seguridad y asegurarse de que estas sean
seguidas.
• Los usuarios que manipulen sistemas administrativos, deben ser advertidos
temprana y frecuentemente para que no divulguen contraseñas u
otra información importante.
• Los administradores de sistemas informáticos, rara vez necesitan saber la
contraseña de los usuarios para llevar a cabo sus tareas
• El ingeniero social fingirá ser un compañero de trabajo o un empleado para
obtener información importante, con el fin de perjudicar a la gente u
organizaciones.
BIBLIOGRAFÍA:
URL: (HTTP://ES.WIKIPEDIA.ORG/WIKI/INGENIERÍA_SOCIAL_(SEGURIDAD)