INGENIERIA SOCIAL

Conjunto de        Empleadas por        Para extraer
 técnicas        intrusos o hackers     información



        Sensible de los     de un sistema de
           usuarios           información
INGENIERIA SOCIAL
TECNICAS
 Intrusos que    • Personal de un proveedor de servicios de
se hacen pasar     informática
                 • Operador de telefonía o de acceso a internet
por empleados

   Llamada       • Presunto investigador que solicita contraseña
                   del empleado
  telefónica


                 • Que solicita permiso a un empleado para
   Técnico         reparar su ordenador
INGENIERIA SOCIAL
TECNICAS
  Correos      • Suplantan la identidad de otra persona
                 o organización
electrónicos   • Incluyen ficheros o textos maliciosos



  Foros y      • Para conseguir tener acceso a
   chats         determinados ficheros del sistema



 Shoulder      • Espionaje para obtener su nombre de
  Surfing        usuario y contraseña.
INGENIERIA SOCIAL
TECNICAS

Sumpster    • Revisión de los papeles y documentos
              que se tiran a la basura
 diving     • Incluyen ficheros o textos maliciosos




            • Maliciosos que tratan de engañar a sus
 Websites     usuarios
FORMACIÓN DE LOS
USUARIOS
  Acciones de forma periódica para mejorar
      Conocimientos          Seguridad de empleados



                  La formación es
 Principal y eficaz medida        De seguridad



         La organización debe informar
Cuando pueden tener acceso    A recursos sensibles
EL CONTROL Y SUPERVISIÓN
DE LOS EMPLEADOS
   El usos de los servicios de internet en el
    trabajo
    ◦ Limitación de los servicios de internet y del
      correo que sean de usos personales.
    ◦ El acceso al ordenador de un trabajador y a
      sus archivos y carpetas informáticas
    ◦ La potestad para controlar el uso de lo
      empleados hacen los servicios y la conexión a
      internet.
HERRAMIENTAS PARA EL CONTROL
 Y VIGILANCIA DEL ACCESO A LOS
 SERVICIOS DE INTERNET


• A las que se desee     • Asignar permisos de     • Restricción de
  impedir el acceso se     acceso a los              servicios que se
  puede recurrir a una     servicios de internet     puede utilizar en
  lista de paginas         en función de los         cada momento y por
  prohibidas               diferentes perfiles       cada usuario
                           de usuarios
Bloqueo de
                         Asignación                Restricción
direcciones
Web                      de permisos               de servicios

Ingenieria social

  • 2.
    INGENIERIA SOCIAL Conjunto de Empleadas por Para extraer técnicas intrusos o hackers información Sensible de los de un sistema de usuarios información
  • 3.
    INGENIERIA SOCIAL TECNICAS Intrusosque • Personal de un proveedor de servicios de se hacen pasar informática • Operador de telefonía o de acceso a internet por empleados Llamada • Presunto investigador que solicita contraseña del empleado telefónica • Que solicita permiso a un empleado para Técnico reparar su ordenador
  • 4.
    INGENIERIA SOCIAL TECNICAS Correos • Suplantan la identidad de otra persona o organización electrónicos • Incluyen ficheros o textos maliciosos Foros y • Para conseguir tener acceso a chats determinados ficheros del sistema Shoulder • Espionaje para obtener su nombre de Surfing usuario y contraseña.
  • 5.
    INGENIERIA SOCIAL TECNICAS Sumpster • Revisión de los papeles y documentos que se tiran a la basura diving • Incluyen ficheros o textos maliciosos • Maliciosos que tratan de engañar a sus Websites usuarios
  • 6.
    FORMACIÓN DE LOS USUARIOS Acciones de forma periódica para mejorar Conocimientos Seguridad de empleados La formación es Principal y eficaz medida De seguridad La organización debe informar Cuando pueden tener acceso A recursos sensibles
  • 7.
    EL CONTROL YSUPERVISIÓN DE LOS EMPLEADOS  El usos de los servicios de internet en el trabajo ◦ Limitación de los servicios de internet y del correo que sean de usos personales. ◦ El acceso al ordenador de un trabajador y a sus archivos y carpetas informáticas ◦ La potestad para controlar el uso de lo empleados hacen los servicios y la conexión a internet.
  • 8.
    HERRAMIENTAS PARA ELCONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET • A las que se desee • Asignar permisos de • Restricción de impedir el acceso se acceso a los servicios que se puede recurrir a una servicios de internet puede utilizar en lista de paginas en función de los cada momento y por prohibidas diferentes perfiles cada usuario de usuarios Bloqueo de Asignación Restricción direcciones Web de permisos de servicios