INGENIERÍA SOCIAL




Conjunto de técnicas y trucos
   empleadas por intrusos y
     hackers para extraer
 información de los usuarios
  de un sistema informático.
Intrusos que se hacen
                           pasar por empleados
                                 de otros
                           departamentos de la
                                 empresa.

 Puesta en marcha de                              Correos electrónicos
Websistes maliciosos                                que suplantan la
que tratan de engañar                              identidad de otra
    a sus usuarios.                                    persona u
                                                     organización.


                         TÉCNICAS Y TRUCOS PARA
                            DETECTAR JAKERS


  Dumpster diving                                  Usuarios que utilizan
                                                     foros y chats en
     Revisión de los                                  internet para
papeles y documentos                                 conseguir tener
 que tiran a la basura                                   acceso a
  y no son destruidos                             determinador ficheros
   de forma segura.                                sensibles del sistema

                             Shoulden Surfin
                             Espionaje de los
                                 usuarios
FORMACION DE LOS
   USUARIOS




                   Es importante llevar a cabo
                   acciones de formación y de
                    sensibilización de forma
                     periódica para mejorar




                                             Actualizar los conocimientos
                                             informáticos y en materia de
                                              seguridad de los empleados
                                             con sus acceso a los servicios
                                               y aplicaciones del sistema
                                                      informático.
RELACIÓN DE TEMAS A
INCLUIR EN LA FORMACIÓN                                             Utilización segura de los
                                  Utilización segura de las
 BÁSICA SOBRE SEGURIDAD                                               servicios que hayan
                                 aplicaciones corporativos.
  INFORMÁTICA PARA LOS                                              autorizados de Internet.
       EMPLEADOS .




    Conocimiento de sus         Reconocer las técnicas más
                                                                  Reconocimiento de mensajes
       obligaciones y             frecuentes de Ingeniería
                                                                  falsos o con ficheros adjuntos
responsabilidades derivadas    social, para evitar ser víctimas
                                                                           sospechosos .
del actual marco normativo.      de este tipo de engaños.




                                Gestionar ante determinados
   Gestionar los soportes           incidentes que puedan
informáticos y los equipos y    comprometer la seguridad de
   dispositivos portátiles.    la información , el acceso a los
                                     recursos del sistema.
Posibilidad de que el
Limitación de los servicios de                                    Acceso al ordenador de un
                                  empresario pueda abrir el
  internet y del correo para                                     trabajador y a sus archivos y
                                   correo electrónico de un
      uso profesionales.                                            carpetas informáticas.
                                          empleado.



                                                       Capacidad de los
                    Controlar el uso de los       representantes sindicales
                 empleados que hacen de los         para utilizar el correo
                   servicios y la conexión a         electrónico para sus
                           internet.               comunicaciones con los
                                                         empleados.
HERRAMIENTAS Y EL CONTROL DE
VIGILANCIA DEL ACCESO A LOS
SERVICIOS DE INTERNET


   Bloqueo de direcciones Web a las que
   se desee impedir el acceso.


       Asignación de permisos de acceso a
       los servicios de Internet en función
       de los diferentes perfiles de usuarios .


           Restricción de los servicios que se
           pueden utilizar en cada momento y
           por cada usuario.

Ingenieria social

  • 2.
    INGENIERÍA SOCIAL Conjunto detécnicas y trucos empleadas por intrusos y hackers para extraer información de los usuarios de un sistema informático.
  • 3.
    Intrusos que sehacen pasar por empleados de otros departamentos de la empresa. Puesta en marcha de Correos electrónicos Websistes maliciosos que suplantan la que tratan de engañar identidad de otra a sus usuarios. persona u organización. TÉCNICAS Y TRUCOS PARA DETECTAR JAKERS Dumpster diving Usuarios que utilizan foros y chats en Revisión de los internet para papeles y documentos conseguir tener que tiran a la basura acceso a y no son destruidos determinador ficheros de forma segura. sensibles del sistema Shoulden Surfin Espionaje de los usuarios
  • 4.
    FORMACION DE LOS USUARIOS Es importante llevar a cabo acciones de formación y de sensibilización de forma periódica para mejorar Actualizar los conocimientos informáticos y en materia de seguridad de los empleados con sus acceso a los servicios y aplicaciones del sistema informático.
  • 5.
    RELACIÓN DE TEMASA INCLUIR EN LA FORMACIÓN Utilización segura de los Utilización segura de las BÁSICA SOBRE SEGURIDAD servicios que hayan aplicaciones corporativos. INFORMÁTICA PARA LOS autorizados de Internet. EMPLEADOS . Conocimiento de sus Reconocer las técnicas más Reconocimiento de mensajes obligaciones y frecuentes de Ingeniería falsos o con ficheros adjuntos responsabilidades derivadas social, para evitar ser víctimas sospechosos . del actual marco normativo. de este tipo de engaños. Gestionar ante determinados Gestionar los soportes incidentes que puedan informáticos y los equipos y comprometer la seguridad de dispositivos portátiles. la información , el acceso a los recursos del sistema.
  • 6.
    Posibilidad de queel Limitación de los servicios de Acceso al ordenador de un empresario pueda abrir el internet y del correo para trabajador y a sus archivos y correo electrónico de un uso profesionales. carpetas informáticas. empleado. Capacidad de los Controlar el uso de los representantes sindicales empleados que hacen de los para utilizar el correo servicios y la conexión a electrónico para sus internet. comunicaciones con los empleados.
  • 7.
    HERRAMIENTAS Y ELCONTROL DE VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET Bloqueo de direcciones Web a las que se desee impedir el acceso. Asignación de permisos de acceso a los servicios de Internet en función de los diferentes perfiles de usuarios . Restricción de los servicios que se pueden utilizar en cada momento y por cada usuario.