2. INGENIERÍA SOCIAL
Conjunto de técnicas y trucos
empleadas por intrusos y
hackers para extraer
información de los usuarios
de un sistema informático.
3. Intrusos que se hacen
pasar por empleados
de otros
departamentos de la
empresa.
Puesta en marcha de Correos electrónicos
Websistes maliciosos que suplantan la
que tratan de engañar identidad de otra
a sus usuarios. persona u
organización.
TÉCNICAS Y TRUCOS PARA
DETECTAR JAKERS
Dumpster diving Usuarios que utilizan
foros y chats en
Revisión de los internet para
papeles y documentos conseguir tener
que tiran a la basura acceso a
y no son destruidos determinador ficheros
de forma segura. sensibles del sistema
Shoulden Surfin
Espionaje de los
usuarios
4. FORMACION DE LOS
USUARIOS
Es importante llevar a cabo
acciones de formación y de
sensibilización de forma
periódica para mejorar
Actualizar los conocimientos
informáticos y en materia de
seguridad de los empleados
con sus acceso a los servicios
y aplicaciones del sistema
informático.
5. RELACIÓN DE TEMAS A
INCLUIR EN LA FORMACIÓN Utilización segura de los
Utilización segura de las
BÁSICA SOBRE SEGURIDAD servicios que hayan
aplicaciones corporativos.
INFORMÁTICA PARA LOS autorizados de Internet.
EMPLEADOS .
Conocimiento de sus Reconocer las técnicas más
Reconocimiento de mensajes
obligaciones y frecuentes de Ingeniería
falsos o con ficheros adjuntos
responsabilidades derivadas social, para evitar ser víctimas
sospechosos .
del actual marco normativo. de este tipo de engaños.
Gestionar ante determinados
Gestionar los soportes incidentes que puedan
informáticos y los equipos y comprometer la seguridad de
dispositivos portátiles. la información , el acceso a los
recursos del sistema.
6. Posibilidad de que el
Limitación de los servicios de Acceso al ordenador de un
empresario pueda abrir el
internet y del correo para trabajador y a sus archivos y
correo electrónico de un
uso profesionales. carpetas informáticas.
empleado.
Capacidad de los
Controlar el uso de los representantes sindicales
empleados que hacen de los para utilizar el correo
servicios y la conexión a electrónico para sus
internet. comunicaciones con los
empleados.
7. HERRAMIENTAS Y EL CONTROL DE
VIGILANCIA DEL ACCESO A LOS
SERVICIOS DE INTERNET
Bloqueo de direcciones Web a las que
se desee impedir el acceso.
Asignación de permisos de acceso a
los servicios de Internet en función
de los diferentes perfiles de usuarios .
Restricción de los servicios que se
pueden utilizar en cada momento y
por cada usuario.