SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD
      INFORMATICA
      TEMA:INGENIERIA SOCIAL


   AUTOR: ANGELA CETRE VÀSQUEZ
SÉPTIMO SEMESTRE LIC. INFORMÁTICA Y
          PROGRAMACIÓN
INGENIERIA SOCIAL


                                      EXTRAER
                                   INFORMACION
                                 RELEVANTE COMO:
                     TRUCOS
                 EMPLEADOS POR
                    INTRUSOS      Datos personales
TERMINOLOGIA:
    SOCIAL                       Número de tarjetas
 ENGINEERING                        de crédito
                   HACKERS
HACKERS- SHOULDER SURFING
ESPIONAJE DE LOS USUARIOS MEDIANTE OBSERVACIÓN DIRECTA
FORMACIÓN
DE LOS
USUARIOS                  Formación        Cumplir
Son Acciones de           medidas de       Políticas
formación para la          seguridad   institucionales
sensibilización de cada
usuario que maneja una
estación de trabajo
FORMACIÓN USUARIOS

• Adecuada formación de los usuarios en utilitarios
  institucionales

• Proporcionar técnica o a su vez capacitación
  sobre el manejo de códigos dañinos o software
  maliciosos.

• Facilitar manual básico de usuario que contenga
  manejo de apliaciones,recomendaciones.
CONTROL SUPERVISIÓN DE LOS
       EMPLEADOS



                      Control por
                       parte jefes
                      inmediatos
       Limitación
       del servicio
       de internet
      en terminales
       de trabajo
HERRAMIENTAS PARA CONTROLAR EL
 ACCESO A SERVICIOS DE INTERNET
  CORPORATIVO/INSTITUCIONAL

 Bloqueos   • Redes sociales
  paginas   • Compras on-line
   web/     • Paginas prohibidas
cortafuegos
            • chats




            • Entregar claves a
  Asignar     terminales de
permisos de   trabajo que
  acceso      necesiten la
              conexiona internet

Más contenido relacionado

La actualidad más candente

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialNathy6
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 

La actualidad más candente (17)

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Enviar
EnviarEnviar
Enviar
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Destacado

KC Studio Overview 3.18.16
KC Studio Overview 3.18.16KC Studio Overview 3.18.16
KC Studio Overview 3.18.16Jennifer De Luca
 
Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...
Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...
Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...Innovation Network
 
Campaign Evaluation - PPC Advertising
Campaign Evaluation - PPC AdvertisingCampaign Evaluation - PPC Advertising
Campaign Evaluation - PPC AdvertisingBarry R. Bossier
 
Oogst masterclass conversie optimalisatie de opkomst en het groeiende belan...
Oogst masterclass conversie optimalisatie   de opkomst en het groeiende belan...Oogst masterclass conversie optimalisatie   de opkomst en het groeiende belan...
Oogst masterclass conversie optimalisatie de opkomst en het groeiende belan...Oogst
 
Techtrials the right choice 04fev2013 general
Techtrials the right choice 04fev2013 generalTechtrials the right choice 04fev2013 general
Techtrials the right choice 04fev2013 generaldougvalv
 
ХимБиоТех Политеха: Факультет химической технологии и биотехнологии
ХимБиоТех Политеха: Факультет химической технологии и биотехнологииХимБиоТех Политеха: Факультет химической технологии и биотехнологии
ХимБиоТех Политеха: Факультет химической технологии и биотехнологииАлександр Владыка
 

Destacado (12)

سلک سلامت دبیر
سلک سلامت دبیرسلک سلامت دبیر
سلک سلامت دبیر
 
Brief Presentation
Brief PresentationBrief Presentation
Brief Presentation
 
Asparagus corporate shots
Asparagus corporate shotsAsparagus corporate shots
Asparagus corporate shots
 
Assessment center peak6
Assessment center peak6Assessment center peak6
Assessment center peak6
 
KC Studio Overview 3.18.16
KC Studio Overview 3.18.16KC Studio Overview 3.18.16
KC Studio Overview 3.18.16
 
Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...
Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...
Assessing Capacity for Community Change Efforts: Learnings From an Adaptive I...
 
Campaign Evaluation - PPC Advertising
Campaign Evaluation - PPC AdvertisingCampaign Evaluation - PPC Advertising
Campaign Evaluation - PPC Advertising
 
Oogst masterclass conversie optimalisatie de opkomst en het groeiende belan...
Oogst masterclass conversie optimalisatie   de opkomst en het groeiende belan...Oogst masterclass conversie optimalisatie   de opkomst en het groeiende belan...
Oogst masterclass conversie optimalisatie de opkomst en het groeiende belan...
 
Techtrials the right choice 04fev2013 general
Techtrials the right choice 04fev2013 generalTechtrials the right choice 04fev2013 general
Techtrials the right choice 04fev2013 general
 
ХимБиоТех Политеха: Факультет химической технологии и биотехнологии
ХимБиоТех Политеха: Факультет химической технологии и биотехнологииХимБиоТех Политеха: Факультет химической технологии и биотехнологии
ХимБиоТех Политеха: Факультет химической технологии и биотехнологии
 
Олимпиада НТИ 2016-17
Олимпиада НТИ 2016-17Олимпиада НТИ 2016-17
Олимпиада НТИ 2016-17
 
Neo classical architecture
Neo classical architectureNeo classical architecture
Neo classical architecture
 

Similar a Seguridad informatica

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialGlenros2012
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 

Similar a Seguridad informatica (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA TEMA:INGENIERIA SOCIAL AUTOR: ANGELA CETRE VÀSQUEZ SÉPTIMO SEMESTRE LIC. INFORMÁTICA Y PROGRAMACIÓN
  • 2. INGENIERIA SOCIAL EXTRAER INFORMACION RELEVANTE COMO: TRUCOS EMPLEADOS POR INTRUSOS Datos personales TERMINOLOGIA: SOCIAL Número de tarjetas ENGINEERING de crédito HACKERS
  • 3. HACKERS- SHOULDER SURFING ESPIONAJE DE LOS USUARIOS MEDIANTE OBSERVACIÓN DIRECTA
  • 4. FORMACIÓN DE LOS USUARIOS Formación Cumplir Son Acciones de medidas de Políticas formación para la seguridad institucionales sensibilización de cada usuario que maneja una estación de trabajo
  • 5. FORMACIÓN USUARIOS • Adecuada formación de los usuarios en utilitarios institucionales • Proporcionar técnica o a su vez capacitación sobre el manejo de códigos dañinos o software maliciosos. • Facilitar manual básico de usuario que contenga manejo de apliaciones,recomendaciones.
  • 6. CONTROL SUPERVISIÓN DE LOS EMPLEADOS Control por parte jefes inmediatos Limitación del servicio de internet en terminales de trabajo
  • 7. HERRAMIENTAS PARA CONTROLAR EL ACCESO A SERVICIOS DE INTERNET CORPORATIVO/INSTITUCIONAL Bloqueos • Redes sociales paginas • Compras on-line web/ • Paginas prohibidas cortafuegos • chats • Entregar claves a Asignar terminales de permisos de trabajo que acceso necesiten la conexiona internet