SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
       INGENIERÍA SOCIAL


                                 Neila Aquino
           8vo Semestre de Lic. En Informática
Ingeniería Social
  Concepto.-
                          Hackers e
                          Intrusos
              Empleados
              por
Conjunto de
técnicas y
trucos
Intrusos que se
                  hacen pasar
                por empleados
                     de la
                 organización.

                                      Correos
Websites que
                                    electrónicos
  tratan de
                                  que suplan tan
engañar a los
                                  la identidad de
  usuarios.
                                   otra persona.


                  Tecnicas
                 destacadas



Revisión de                          Obtener
documentos                         información
que no son                        mediante foros
destruidos.                           y chat.

                Espionaje a los
                 usuarios para
                  obtener su
                    clave y
                  contraseña.
Datos Estadísticos del 2005
Compañía VERSIGN reveló que:



                                   Proporcionan
                             85%   fácilmente su
                                   clave



             No dudaron
          en revelar su    66%
           clave secreta



                                   Ofrecieron
                             51%   pistas
Formación de los Usuarios


  La principal y más eficaz medida de seguridad
  es:



       La formación de los usuarios




            Adecuándola con Preparación Técnica
Temas para la formación básica

     Utilización         Conocimiento de        Gestionar
   correcta de las             sus              soportes
    aplicaciones        Responsabilidades     informáticos




                                            Como reaccionar
  Seguridad al usar     Conocimiento de
                                             en incidentes
      la Web            sus obligaciones
                                              inesperados




  Evitar la entrad de       Reconocer
   virus y códigos         técnicas de
        dañinos         Ingeniería Social
Control y Supervisión de los Empleados

                           Limitación a los
                             Servicios de
                              Internet




                                                 Posibilidad que
       Capacidad de
                                                   un directivo
      representantes
                                                 habrá el correo
         sindicales
                                                 de un empleado




              Potestad para
                                            Acceso al
              emplear el uso
                                          ordenador de
                  de los
                                          un trabajador
               empleados
Herramientas para el control y vigilancia
 del acceso a los servicios de internet.


      Bloqueo de direcciones web.




      Asignación de permisos a los servicios de
      internet



      Restricción a los servicios que se puedan
      utilizar en cada momento



      Utilización de distintas tecnologías de
      filtrado.

Más contenido relacionado

La actualidad más candente

Tp3
Tp3Tp3
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
prysjz
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
DuVal Be
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
tabitaker
 
La stic
La sticLa stic
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Gamarra
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
FabiolaBello5
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
Dach2ch
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Marlene Game
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
Jorge Suarez Conde
 

La actualidad más candente (11)

Tp3
Tp3Tp3
Tp3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
La stic
La sticLa stic
La stic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 

Similar a Seguridad informática

Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
Jessenia Icaza
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
Ericka Valencia
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
Yuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
SHIRLEYAANGEL
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
Fernando García
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Prysj
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Angela Cetre
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
Universidad Tecnológica de México - UNITEC
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Marlene Game
 
S eguridad
S eguridadS eguridad
S eguridad
Did Maldonado
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
CIDITIC - UTP
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
Andrés Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
tabitaker
 

Similar a Seguridad informática (20)

Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 

Último

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA INGENIERÍA SOCIAL Neila Aquino 8vo Semestre de Lic. En Informática
  • 2. Ingeniería Social Concepto.- Hackers e Intrusos Empleados por Conjunto de técnicas y trucos
  • 3. Intrusos que se hacen pasar por empleados de la organización. Correos Websites que electrónicos tratan de que suplan tan engañar a los la identidad de usuarios. otra persona. Tecnicas destacadas Revisión de Obtener documentos información que no son mediante foros destruidos. y chat. Espionaje a los usuarios para obtener su clave y contraseña.
  • 4. Datos Estadísticos del 2005 Compañía VERSIGN reveló que: Proporcionan 85% fácilmente su clave No dudaron en revelar su 66% clave secreta Ofrecieron 51% pistas
  • 5. Formación de los Usuarios La principal y más eficaz medida de seguridad es: La formación de los usuarios Adecuándola con Preparación Técnica
  • 6. Temas para la formación básica Utilización Conocimiento de Gestionar correcta de las sus soportes aplicaciones Responsabilidades informáticos Como reaccionar Seguridad al usar Conocimiento de en incidentes la Web sus obligaciones inesperados Evitar la entrad de Reconocer virus y códigos técnicas de dañinos Ingeniería Social
  • 7. Control y Supervisión de los Empleados Limitación a los Servicios de Internet Posibilidad que Capacidad de un directivo representantes habrá el correo sindicales de un empleado Potestad para Acceso al emplear el uso ordenador de de los un trabajador empleados
  • 8. Herramientas para el control y vigilancia del acceso a los servicios de internet. Bloqueo de direcciones web. Asignación de permisos a los servicios de internet Restricción a los servicios que se puedan utilizar en cada momento Utilización de distintas tecnologías de filtrado.