SlideShare una empresa de Scribd logo
1 de 9
INGENIERA SOCIAL


                   UNIVERSIDAD
                    ESTATAL DE
KERLY ELIZABETH      MILAGRO
TÁBARA PAREJA
CONJUNTO                  POR
             TRUCOS
   DE                  INTRUSOS Y
           EMPLEADOS
TÉCNICAS                HACKERS
LLAMADA
                 TELEFÓNICA QUE
                     SOLICITA
                   CONTRASEÑA
                  DEL EMPLEADO




PUEDE REALIZAR
 EN MINUTOS                         SUPUESTO
 DELANTE DEL                      TÉCNICO QUE
    PROPIO                          REPARA SU
AFECTADO POR                      ORDENADOR
 EL ENGAÑO.




                  REEMPLAZA EL
                     DISCO
                  DAÑADO,POR
                  OTR QUE TRAE
                    CONSIGO
• Suplantan la identidad de otras personas. Por medio de mensajes electrónicos
                   enviados por un supuesto técnico.
   CORREOS
ELECTRÓNICOS
                 • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.



                 • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles.
                 • Referente a la configuración y medida de protección de los equipos.
   Usuarios




                 • Espionaje de usuarios para obtener su nombre de usuario y contraseña.
  SHOULDER
   SURFING




                 • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas
DUMPSTER DINIG
   Basurero
                   de forma segura.
OBLIGACIONES          CONTEMPLAR LA
 ENMATERIA DE             ADECUADA
  SEGURIDAD Y           PREPARACIÓN
PROTECCIÓN DE           TÉCNICA DE LA     FORMACIÓN
    DATOS DE               RED Y DEL
   CARÁCTER                SISSTEMA
   PERSONAL.            INFORMÁTICO




                                    ES IMPORTANTE
             CONTEMPLAR              INCIDIR EN LA
            PREPARACIÓN             IMPORTANCIA
           PARA PERSONAS              DE LLEVAR A
                QUE SE                   CABO
           INCIRPOREN ALA            ACCIONES DE
           ORGANIZACIÓN             FORMACIÓN Y
                                   SENSIBILIZACIÓN


   ALGUNOS
   EXPERTOS
CONSIDERAN A             FORMACIÓN
                          COMO LA
LA FORMACIÓN
                       PRINCIPA Y MÁS     FORMACIÓN
   COMO LA             EFICAZ MEDIDA
   PRINCIPAL            DE SEGURIDAD
  MEDIDA DE
  SEGURIDAD
UTILIZACIÓN SEGURA DE LAS APLICACIONES
CORPORATIVAS.


   UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE
   HAYAN SIDO AUTORIZADOS DE INTERNET


       CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS
       CÓDIGOS DAÑINOS


           RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE
           INGENIERÍA SOCIAL


               CONOCIMIENTOS DE SUS OBLIGACIONES Y
               RESPONSABILIDADES DERIVADAS DEL ACTUAL
               MARCO NORMATIVO.
EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO

CONTROL ACTUALMENTE POR SUS JEFES          PRINCIPAL CAUSA DE DESPIDO




                   EE. UU ESTUDIOS REALIZADOS

    NAVEGACIÓNPOR INTERNET           MALGASTA SU TIEMPO EN HORARIO LABORAL




                    USO INDEBIDO DEL INTERNET
                                    DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS
        GENERA PERDIDAS
                                        INDEBIDAS EN HORARIO DE TRABAJO.
ASIGNACIÓN DE
   BLOQUEO DE     PERMISOS DE ACCESO
DIRECCIONES WEB     A LOS SERVICIOS




 UTILIZACIÓN DE
   DISTINTAS       RESTRICCIÓN DE LOS
TECNOLOGÍAS DE      SERVICIOS QUE SE
  FILTRADO DE     PUEDEM UTILIZAR POR
  CONTENIDOS          EL USUARIO
Seg. inf. slideshare ingenieria social

Más contenido relacionado

Destacado

мо математиков
мо математиковмо математиков
мо математиков111Irina111
 
Design cycle ethan wong 8 e
Design cycle ethan wong 8 eDesign cycle ethan wong 8 e
Design cycle ethan wong 8 eEthan Wong
 
Ethan wong design cycle
Ethan wong design cycleEthan wong design cycle
Ethan wong design cycleEthan Wong
 
Question 4 evaluation 2
Question 4 evaluation 2Question 4 evaluation 2
Question 4 evaluation 2Lucy-Fleming
 
методическое объединение учителей начальных классов
методическое объединение учителей начальных классовметодическое объединение учителей начальных классов
методическое объединение учителей начальных классов111Irina111
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
презентация мо учителей украинского языка и литературы
презентация  мо учителей украинского языка и литературыпрезентация  мо учителей украинского языка и литературы
презентация мо учителей украинского языка и литературы111Irina111
 
Question 1 evaluation
Question 1 evaluationQuestion 1 evaluation
Question 1 evaluationLucy-Fleming
 
сущность работы сп
сущность работы спсущность работы сп
сущность работы сп111Irina111
 
Question 5 evaluation
Question 5 evaluationQuestion 5 evaluation
Question 5 evaluationLucy-Fleming
 
неделя иностранных языков14
неделя иностранных языков14неделя иностранных языков14
неделя иностранных языков14111Irina111
 
род.конф.16 мая 2013
род.конф.16 мая 2013род.конф.16 мая 2013
род.конф.16 мая 2013111Irina111
 
Roman gods
Roman godsRoman gods
Roman godswassock
 
(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...
(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...
(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...Jonathan Doquin
 
Recherche de stages Mnaa Artigraph 2011-12 : la lettre de candidature
Recherche de stages Mnaa Artigraph 2011-12 : la lettre de candidatureRecherche de stages Mnaa Artigraph 2011-12 : la lettre de candidature
Recherche de stages Mnaa Artigraph 2011-12 : la lettre de candidatureArtigraph
 

Destacado (17)

мо математиков
мо математиковмо математиков
мо математиков
 
Design cycle ethan wong 8 e
Design cycle ethan wong 8 eDesign cycle ethan wong 8 e
Design cycle ethan wong 8 e
 
Ethan wong design cycle
Ethan wong design cycleEthan wong design cycle
Ethan wong design cycle
 
Pitch
PitchPitch
Pitch
 
Question 4 evaluation 2
Question 4 evaluation 2Question 4 evaluation 2
Question 4 evaluation 2
 
методическое объединение учителей начальных классов
методическое объединение учителей начальных классовметодическое объединение учителей начальных классов
методическое объединение учителей начальных классов
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
презентация мо учителей украинского языка и литературы
презентация  мо учителей украинского языка и литературыпрезентация  мо учителей украинского языка и литературы
презентация мо учителей украинского языка и литературы
 
Question 1 evaluation
Question 1 evaluationQuestion 1 evaluation
Question 1 evaluation
 
сущность работы сп
сущность работы спсущность работы сп
сущность работы сп
 
Question 5 evaluation
Question 5 evaluationQuestion 5 evaluation
Question 5 evaluation
 
Magazine analysis
Magazine analysisMagazine analysis
Magazine analysis
 
неделя иностранных языков14
неделя иностранных языков14неделя иностранных языков14
неделя иностранных языков14
 
род.конф.16 мая 2013
род.конф.16 мая 2013род.конф.16 мая 2013
род.конф.16 мая 2013
 
Roman gods
Roman godsRoman gods
Roman gods
 
(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...
(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...
(Synthèse du mémoire) LE FINANCEMENT PARTICIPATIF : Réflexions autour du succ...
 
Recherche de stages Mnaa Artigraph 2011-12 : la lettre de candidature
Recherche de stages Mnaa Artigraph 2011-12 : la lettre de candidatureRecherche de stages Mnaa Artigraph 2011-12 : la lettre de candidature
Recherche de stages Mnaa Artigraph 2011-12 : la lettre de candidature
 

Similar a Seg. inf. slideshare ingenieria social

Similar a Seg. inf. slideshare ingenieria social (20)

Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 

Seg. inf. slideshare ingenieria social

  • 1. INGENIERA SOCIAL UNIVERSIDAD ESTATAL DE KERLY ELIZABETH MILAGRO TÁBARA PAREJA
  • 2. CONJUNTO POR TRUCOS DE INTRUSOS Y EMPLEADOS TÉCNICAS HACKERS
  • 3. LLAMADA TELEFÓNICA QUE SOLICITA CONTRASEÑA DEL EMPLEADO PUEDE REALIZAR EN MINUTOS SUPUESTO DELANTE DEL TÉCNICO QUE PROPIO REPARA SU AFECTADO POR ORDENADOR EL ENGAÑO. REEMPLAZA EL DISCO DAÑADO,POR OTR QUE TRAE CONSIGO
  • 4. • Suplantan la identidad de otras personas. Por medio de mensajes electrónicos enviados por un supuesto técnico. CORREOS ELECTRÓNICOS • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas. • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles. • Referente a la configuración y medida de protección de los equipos. Usuarios • Espionaje de usuarios para obtener su nombre de usuario y contraseña. SHOULDER SURFING • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas DUMPSTER DINIG Basurero de forma segura.
  • 5. OBLIGACIONES CONTEMPLAR LA ENMATERIA DE ADECUADA SEGURIDAD Y PREPARACIÓN PROTECCIÓN DE TÉCNICA DE LA FORMACIÓN DATOS DE RED Y DEL CARÁCTER SISSTEMA PERSONAL. INFORMÁTICO ES IMPORTANTE CONTEMPLAR INCIDIR EN LA PREPARACIÓN IMPORTANCIA PARA PERSONAS DE LLEVAR A QUE SE CABO INCIRPOREN ALA ACCIONES DE ORGANIZACIÓN FORMACIÓN Y SENSIBILIZACIÓN ALGUNOS EXPERTOS CONSIDERAN A FORMACIÓN COMO LA LA FORMACIÓN PRINCIPA Y MÁS FORMACIÓN COMO LA EFICAZ MEDIDA PRINCIPAL DE SEGURIDAD MEDIDA DE SEGURIDAD
  • 6. UTILIZACIÓN SEGURA DE LAS APLICACIONES CORPORATIVAS. UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE HAYAN SIDO AUTORIZADOS DE INTERNET CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS CÓDIGOS DAÑINOS RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE INGENIERÍA SOCIAL CONOCIMIENTOS DE SUS OBLIGACIONES Y RESPONSABILIDADES DERIVADAS DEL ACTUAL MARCO NORMATIVO.
  • 7. EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO EE. UU ESTUDIOS REALIZADOS NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL USO INDEBIDO DEL INTERNET DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS GENERA PERDIDAS INDEBIDAS EN HORARIO DE TRABAJO.
  • 8. ASIGNACIÓN DE BLOQUEO DE PERMISOS DE ACCESO DIRECCIONES WEB A LOS SERVICIOS UTILIZACIÓN DE DISTINTAS RESTRICCIÓN DE LOS TECNOLOGÍAS DE SERVICIOS QUE SE FILTRADO DE PUEDEM UTILIZAR POR CONTENIDOS EL USUARIO