SlideShare una empresa de Scribd logo
1 de 7
INGENIERÍA SOCIAL




Conjunto de técnicas y trucos
   empleadas por intrusos y
     hackers para extraer
 información de los usuarios
  de un sistema informático.
Intrusos que se hacen
                           pasar por empleados
                                 de otros
                           departamentos de la
                                 empresa.

 Puesta en marcha de                              Correos electrónicos
Websistes maliciosos                                que suplantan la
que tratan de engañar                              identidad de otra
    a sus usuarios.                                    persona u
                                                     organización.


                         TÉCNICAS Y TRUCOS PARA
                            DETECTAR JAKERS


  Dumpster diving                                  Usuarios que utilizan
                                                     foros y chats en
     Revisión de los                                  internet para
papeles y documentos                                 conseguir tener
 que tiran a la basura                                   acceso a
  y no son destruidos                             determinador ficheros
   de forma segura.                                sensibles del sistema

                             Shoulden Surfin
                             Espionaje de los
                                 usuarios
FORMACION DE LOS
   USUARIOS




                   Es importante llevar a cabo
                   acciones de formación y de
                    sensibilización de forma
                     periódica para mejorar




                                             Actualizar los conocimientos
                                             informáticos y en materia de
                                              seguridad de los empleados
                                             con sus acceso a los servicios
                                               y aplicaciones del sistema
                                                      informático.
RELACIÓN DE TEMAS A
INCLUIR EN LA FORMACIÓN                                             Utilización segura de los
                                  Utilización segura de las
 BÁSICA SOBRE SEGURIDAD                                               servicios que hayan
                                 aplicaciones corporativos.
  INFORMÁTICA PARA LOS                                              autorizados de Internet.
       EMPLEADOS .




    Conocimiento de sus         Reconocer las técnicas más
                                                                  Reconocimiento de mensajes
       obligaciones y             frecuentes de Ingeniería
                                                                  falsos o con ficheros adjuntos
responsabilidades derivadas    social, para evitar ser víctimas
                                                                           sospechosos .
del actual marco normativo.      de este tipo de engaños.




                                Gestionar ante determinados
   Gestionar los soportes           incidentes que puedan
informáticos y los equipos y    comprometer la seguridad de
   dispositivos portátiles.    la información , el acceso a los
                                     recursos del sistema.
Posibilidad de que el
Limitación de los servicios de                                    Acceso al ordenador de un
                                  empresario pueda abrir el
  internet y del correo para                                     trabajador y a sus archivos y
                                   correo electrónico de un
      uso profesionales.                                            carpetas informáticas.
                                          empleado.



                                                       Capacidad de los
                    Controlar el uso de los       representantes sindicales
                 empleados que hacen de los         para utilizar el correo
                   servicios y la conexión a         electrónico para sus
                           internet.               comunicaciones con los
                                                         empleados.
HERRAMIENTAS Y EL CONTROL DE
VIGILANCIA DEL ACCESO A LOS
SERVICIOS DE INTERNET


   Bloqueo de direcciones Web a las que
   se desee impedir el acceso.


       Asignación de permisos de acceso a
       los servicios de Internet en función
       de los diferentes perfiles de usuarios .


           Restricción de los servicios que se
           pueden utilizar en cada momento y
           por cada usuario.

Más contenido relacionado

La actualidad más candente

Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaclaudiajaroszova
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Dach2ch
 
Presentacion Enterprise Messaging Service
Presentacion Enterprise Messaging ServicePresentacion Enterprise Messaging Service
Presentacion Enterprise Messaging ServiceSergio Lopez Rojas
 

La actualidad más candente (13)

Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Tp3
Tp3Tp3
Tp3
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Presentacion Enterprise Messaging Service
Presentacion Enterprise Messaging ServicePresentacion Enterprise Messaging Service
Presentacion Enterprise Messaging Service
 
Tp3
Tp3Tp3
Tp3
 

Destacado

Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michelllizmichell1902
 
Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo JMQY
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusYochi Cun
 
Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)Daniela González
 
Funciones del director escuela primaria
Funciones del director escuela primariaFunciones del director escuela primaria
Funciones del director escuela primariaRamiro Murillo
 
Trabajo De Atletismo
Trabajo De AtletismoTrabajo De Atletismo
Trabajo De Atletismoguest47727c
 
Servidores y tipos
Servidores y tiposServidores y tipos
Servidores y tiposjomper1
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 

Destacado (17)

Festival culturel chinois
Festival culturel chinoisFestival culturel chinois
Festival culturel chinois
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michell
 
Ud atletismo
Ud atletismoUd atletismo
Ud atletismo
 
Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo Análisis de los estándares tdt y pruebas de campo
Análisis de los estándares tdt y pruebas de campo
 
Tic - UD Atletismo
Tic - UD AtletismoTic - UD Atletismo
Tic - UD Atletismo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Pruebas de atletismo
Pruebas de atletismoPruebas de atletismo
Pruebas de atletismo
 
Adenovirus porcino
Adenovirus porcinoAdenovirus porcino
Adenovirus porcino
 
Atletismo
AtletismoAtletismo
Atletismo
 
Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)Clasificación de las pruebas (Pista, campo y combinadas)
Clasificación de las pruebas (Pista, campo y combinadas)
 
Funciones del director escuela primaria
Funciones del director escuela primariaFunciones del director escuela primaria
Funciones del director escuela primaria
 
Trabajo De Atletismo
Trabajo De AtletismoTrabajo De Atletismo
Trabajo De Atletismo
 
Servidores y tipos
Servidores y tiposServidores y tipos
Servidores y tipos
 
Educación física
Educación físicaEducación física
Educación física
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 

Similar a Ingenieria social

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 

Similar a Ingenieria social (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
S eguridad
S eguridadS eguridad
S eguridad
 

Más de Glenros2012

Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntuGlenros2012
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntuGlenros2012
 
El blog en el ambito educativo
El blog  en el ambito educativoEl blog  en el ambito educativo
El blog en el ambito educativoGlenros2012
 
El blog en el ambito educativo
El blog  en el ambito educativoEl blog  en el ambito educativo
El blog en el ambito educativoGlenros2012
 
Esposicion sistemas operativos
Esposicion sistemas operativosEsposicion sistemas operativos
Esposicion sistemas operativosGlenros2012
 

Más de Glenros2012 (7)

Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
El blog en el ambito educativo
El blog  en el ambito educativoEl blog  en el ambito educativo
El blog en el ambito educativo
 
El blog en el ambito educativo
El blog  en el ambito educativoEl blog  en el ambito educativo
El blog en el ambito educativo
 
Slidershare
SlidershareSlidershare
Slidershare
 
Slidershare
SlidershareSlidershare
Slidershare
 
Esposicion sistemas operativos
Esposicion sistemas operativosEsposicion sistemas operativos
Esposicion sistemas operativos
 

Ingenieria social

  • 1.
  • 2. INGENIERÍA SOCIAL Conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información de los usuarios de un sistema informático.
  • 3. Intrusos que se hacen pasar por empleados de otros departamentos de la empresa. Puesta en marcha de Correos electrónicos Websistes maliciosos que suplantan la que tratan de engañar identidad de otra a sus usuarios. persona u organización. TÉCNICAS Y TRUCOS PARA DETECTAR JAKERS Dumpster diving Usuarios que utilizan foros y chats en Revisión de los internet para papeles y documentos conseguir tener que tiran a la basura acceso a y no son destruidos determinador ficheros de forma segura. sensibles del sistema Shoulden Surfin Espionaje de los usuarios
  • 4. FORMACION DE LOS USUARIOS Es importante llevar a cabo acciones de formación y de sensibilización de forma periódica para mejorar Actualizar los conocimientos informáticos y en materia de seguridad de los empleados con sus acceso a los servicios y aplicaciones del sistema informático.
  • 5. RELACIÓN DE TEMAS A INCLUIR EN LA FORMACIÓN Utilización segura de los Utilización segura de las BÁSICA SOBRE SEGURIDAD servicios que hayan aplicaciones corporativos. INFORMÁTICA PARA LOS autorizados de Internet. EMPLEADOS . Conocimiento de sus Reconocer las técnicas más Reconocimiento de mensajes obligaciones y frecuentes de Ingeniería falsos o con ficheros adjuntos responsabilidades derivadas social, para evitar ser víctimas sospechosos . del actual marco normativo. de este tipo de engaños. Gestionar ante determinados Gestionar los soportes incidentes que puedan informáticos y los equipos y comprometer la seguridad de dispositivos portátiles. la información , el acceso a los recursos del sistema.
  • 6. Posibilidad de que el Limitación de los servicios de Acceso al ordenador de un empresario pueda abrir el internet y del correo para trabajador y a sus archivos y correo electrónico de un uso profesionales. carpetas informáticas. empleado. Capacidad de los Controlar el uso de los representantes sindicales empleados que hacen de los para utilizar el correo servicios y la conexión a electrónico para sus internet. comunicaciones con los empleados.
  • 7. HERRAMIENTAS Y EL CONTROL DE VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET Bloqueo de direcciones Web a las que se desee impedir el acceso. Asignación de permisos de acceso a los servicios de Internet en función de los diferentes perfiles de usuarios . Restricción de los servicios que se pueden utilizar en cada momento y por cada usuario.