SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
                CLASE: 26-01-2013




   Estudiante: Jessenia Icaza Franco
   8vo. Licenciatura en Informática y Programación



            Tutor: Ing. Fernando Pacheco O. Msc.
INGENIERÍA SOCIAL

                           Técnicas y trucos ingeniados
                            por intrusos y hackers para
                            extraer información de un
                               sistema informático




    Correos electrónicos,                           Se hacen pasar por empleados
Usuarios que utilizan foros y                           (Llamada telefónicas o
 chat en internet, espionajes                       Supuesto técnico que solicitan
 para obtener contraseñas y                             permisos para realizar
usuarios, websites malisiosos                                 trabajos)
ESTUDIOS REALIZADOS



El 85 % de los usuarios de ordenadores
 han proporcionado su clave secreta.
Otro estudio muestra que un 70% de
 oficinistas británicos accedían a facilitar
 sus contraseñas a cambio de barras de
 chocolates.
En call centers podría extraer información
 confidencial de los clientes.
FORMACIÓN DE LOS
         USUARIOS

                    Utilizar de modo
                          seguro
                      aplicaciones
                      corporativas


Cómo reaccionar
                                         Evitar engaños
ante los posibles
                                        de páginas Web.
    ataques

                     La formación
                     es principal y
                     eficaz medida
                    de seguridad de
                          una
                     organización

Conocimiento de                          Cómo evitar
  obligaciones y                        virus y códigos
responsabilidades                           dañinos



                       Reconocer
                       técnicas de
                    Ingeniería Social
PROBLEMAS
               COTIDIANOS
                     Limitación de
                      servicios de
                   Internet y correo
                      electrónico




                                         Posibilidad de
Controlar el uso                         abrir el correo
 del Internet                          electrónico de un
                                           empleado




                      Acceso al
                   ordenador de un
                      trabajador
CONTROL Y SUPERVISIÓN DE
                          LOS EMPLEADOS


                             Uso de los servicios de
                              Internet en el trabajo




              Los trabajadores son
            controlados por sus jefes




                           Este uso indebido genera    Limitar entrada de virus y
Abuso o mal uso del
                               pérdidas en una              sustracción de
     internet
                                 organización                información
HERRAMIENTAS PARA EL CONTROL
          Y VIGILANCIA DEL ACCESO A LOS
              SERVICIOS DE INTERNET

                     Bloqueo de
                  direcciones Web a
                   las que se desee
                  impedir el acceso




                    Facilitar el
Utilización de                         Asignación de permisos de
                    control de          acceso a los servicios de
   distintas        accesos y          Internet en función de los
tecnologías de
  filtrado de     monitoreo del           diferentes perfiles de
                                       usuario y del momento en
  contenidos     usos de servicios     que se produce la conexión
                   de Internet



                   Restricción de
                   navegación por
                    Web, correo
                  electrónicos, etc.

Más contenido relacionado

La actualidad más candente

Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
Lylyamm Mejia
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Marlene Game
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
avilafabio
 
La stic
La sticLa stic
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
alexadixon
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
gerardoafp
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
cristhian camilo garzon moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Tp3
Tp3Tp3
Tp3
Lecu94
 
Powerpoint
PowerpointPowerpoint
Powerpoint
Sara Cabra
 
Cvir
CvirCvir
problemas de seguridad
problemas de seguridadproblemas de seguridad
problemas de seguridad
Reyna Elizabeth Velez Villegas
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
Lupithaa Guerrero
 

La actualidad más candente (15)

Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
La stic
La sticLa stic
La stic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Tp3
Tp3Tp3
Tp3
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Cvir
CvirCvir
Cvir
 
problemas de seguridad
problemas de seguridadproblemas de seguridad
problemas de seguridad
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 

Destacado

Borrador pleno (07) 08 abril-2014 2ª parte
Borrador pleno (07) 08 abril-2014 2ª parteBorrador pleno (07) 08 abril-2014 2ª parte
Borrador pleno (07) 08 abril-2014 2ª parte
UPyD Parla
 
Carbohidratos.
Carbohidratos. Carbohidratos.
Fiverr, trabajo y servicios freelance de todo tipo desde 5$
Fiverr, trabajo y servicios freelance de todo tipo desde 5$Fiverr, trabajo y servicios freelance de todo tipo desde 5$
Fiverr, trabajo y servicios freelance de todo tipo desde 5$
Karen Quintero Castañeda
 
Busqueda de internet
Busqueda de internetBusqueda de internet
Busqueda de internet
Carlos Armando Gil Zepeda
 
Presentación sicologia burocracia universitaria
Presentación sicologia burocracia universitariaPresentación sicologia burocracia universitaria
Presentación sicologia burocracia universitaria
Lenin Quilisimba
 
Tarifas servicios publicos
Tarifas servicios publicosTarifas servicios publicos
Tarifas servicios publicos
Juan Tarazona
 
Mercados carretiladeweb
Mercados carretiladewebMercados carretiladeweb
Mercados carretiladeweb
Javier Arciniega
 
Recetas de la semana del lunes 15 de agosto al viernes 19 e agosto
Recetas de la semana del lunes 15 de agosto al viernes 19 e agostoRecetas de la semana del lunes 15 de agosto al viernes 19 e agosto
Recetas de la semana del lunes 15 de agosto al viernes 19 e agosto
ChefLuisa
 
Espacio
EspacioEspacio
Espacio
Omar Vega
 
Tema 2
Tema 2Tema 2
Conectar java my sql utilizando connector mysql - vb, c#, php, java.html
Conectar java my sql utilizando connector mysql - vb, c#, php, java.htmlConectar java my sql utilizando connector mysql - vb, c#, php, java.html
Conectar java my sql utilizando connector mysql - vb, c#, php, java.html
jbersosa
 
Cómo proyectar tu carrera profesional en el mercado freelance
Cómo proyectar tu carrera profesional en el mercado freelanceCómo proyectar tu carrera profesional en el mercado freelance
Cómo proyectar tu carrera profesional en el mercado freelance
Karen Quintero Castañeda
 
Aceite de oliva
Aceite de olivaAceite de oliva
Aceite de oliva
mjimenez15
 
Aud
AudAud
Sexualidad
SexualidadSexualidad
Sexualidad
Yaroslav Malinko
 
Borrador pleno (07) 08 abril-2014 1ª parte
Borrador pleno (07) 08 abril-2014 1ª parteBorrador pleno (07) 08 abril-2014 1ª parte
Borrador pleno (07) 08 abril-2014 1ª parteUPyD Parla
 
Marcha quimica physalis
Marcha quimica physalisMarcha quimica physalis
Marcha quimica physalis
Noelia Brane
 
Turismo natural magdalena
Turismo natural magdalenaTurismo natural magdalena
Turismo natural magdalena
22819fab
 
Próceres de la independencia
Próceres de la independenciaPróceres de la independencia
Próceres de la independencia
Laura Henao
 

Destacado (20)

Borrador pleno (07) 08 abril-2014 2ª parte
Borrador pleno (07) 08 abril-2014 2ª parteBorrador pleno (07) 08 abril-2014 2ª parte
Borrador pleno (07) 08 abril-2014 2ª parte
 
Carbohidratos.
Carbohidratos. Carbohidratos.
Carbohidratos.
 
Fiverr, trabajo y servicios freelance de todo tipo desde 5$
Fiverr, trabajo y servicios freelance de todo tipo desde 5$Fiverr, trabajo y servicios freelance de todo tipo desde 5$
Fiverr, trabajo y servicios freelance de todo tipo desde 5$
 
Busqueda de internet
Busqueda de internetBusqueda de internet
Busqueda de internet
 
Presentación sicologia burocracia universitaria
Presentación sicologia burocracia universitariaPresentación sicologia burocracia universitaria
Presentación sicologia burocracia universitaria
 
Tarifas servicios publicos
Tarifas servicios publicosTarifas servicios publicos
Tarifas servicios publicos
 
Mercados carretiladeweb
Mercados carretiladewebMercados carretiladeweb
Mercados carretiladeweb
 
Recetas de la semana del lunes 15 de agosto al viernes 19 e agosto
Recetas de la semana del lunes 15 de agosto al viernes 19 e agostoRecetas de la semana del lunes 15 de agosto al viernes 19 e agosto
Recetas de la semana del lunes 15 de agosto al viernes 19 e agosto
 
Espacio
EspacioEspacio
Espacio
 
Tema 2
Tema 2Tema 2
Tema 2
 
Conectar java my sql utilizando connector mysql - vb, c#, php, java.html
Conectar java my sql utilizando connector mysql - vb, c#, php, java.htmlConectar java my sql utilizando connector mysql - vb, c#, php, java.html
Conectar java my sql utilizando connector mysql - vb, c#, php, java.html
 
Cómo proyectar tu carrera profesional en el mercado freelance
Cómo proyectar tu carrera profesional en el mercado freelanceCómo proyectar tu carrera profesional en el mercado freelance
Cómo proyectar tu carrera profesional en el mercado freelance
 
Curso css3
Curso css3Curso css3
Curso css3
 
Aceite de oliva
Aceite de olivaAceite de oliva
Aceite de oliva
 
Aud
AudAud
Aud
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
Borrador pleno (07) 08 abril-2014 1ª parte
Borrador pleno (07) 08 abril-2014 1ª parteBorrador pleno (07) 08 abril-2014 1ª parte
Borrador pleno (07) 08 abril-2014 1ª parte
 
Marcha quimica physalis
Marcha quimica physalisMarcha quimica physalis
Marcha quimica physalis
 
Turismo natural magdalena
Turismo natural magdalenaTurismo natural magdalena
Turismo natural magdalena
 
Próceres de la independencia
Próceres de la independenciaPróceres de la independencia
Próceres de la independencia
 

Similar a Seguridad informática ing social

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
Yuri Caranqui
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
DuVal Be
 
Seguridad26
Seguridad26Seguridad26
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
Ericka Valencia
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
Ericka Valencia
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
Shirley Angelica Reyes Romero
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
SHIRLEYAANGEL
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Marlene Game
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Prysj
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
JoseVargas467930
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
tabitaker
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
tabitaker
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
Fernando García
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
LilianaAguayo
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
LilianaAguayo
 

Similar a Seguridad informática ing social (20)

Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 

Seguridad informática ing social

  • 1. SEGURIDAD INFORMÁTICA CLASE: 26-01-2013 Estudiante: Jessenia Icaza Franco 8vo. Licenciatura en Informática y Programación Tutor: Ing. Fernando Pacheco O. Msc.
  • 2. INGENIERÍA SOCIAL Técnicas y trucos ingeniados por intrusos y hackers para extraer información de un sistema informático Correos electrónicos, Se hacen pasar por empleados Usuarios que utilizan foros y (Llamada telefónicas o chat en internet, espionajes Supuesto técnico que solicitan para obtener contraseñas y permisos para realizar usuarios, websites malisiosos trabajos)
  • 3. ESTUDIOS REALIZADOS El 85 % de los usuarios de ordenadores han proporcionado su clave secreta. Otro estudio muestra que un 70% de oficinistas británicos accedían a facilitar sus contraseñas a cambio de barras de chocolates. En call centers podría extraer información confidencial de los clientes.
  • 4. FORMACIÓN DE LOS USUARIOS Utilizar de modo seguro aplicaciones corporativas Cómo reaccionar Evitar engaños ante los posibles de páginas Web. ataques La formación es principal y eficaz medida de seguridad de una organización Conocimiento de Cómo evitar obligaciones y virus y códigos responsabilidades dañinos Reconocer técnicas de Ingeniería Social
  • 5. PROBLEMAS COTIDIANOS Limitación de servicios de Internet y correo electrónico Posibilidad de Controlar el uso abrir el correo del Internet electrónico de un empleado Acceso al ordenador de un trabajador
  • 6. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS Uso de los servicios de Internet en el trabajo Los trabajadores son controlados por sus jefes Este uso indebido genera Limitar entrada de virus y Abuso o mal uso del pérdidas en una sustracción de internet organización información
  • 7. HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET Bloqueo de direcciones Web a las que se desee impedir el acceso Facilitar el Utilización de Asignación de permisos de control de acceso a los servicios de distintas accesos y Internet en función de los tecnologías de filtrado de monitoreo del diferentes perfiles de usuario y del momento en contenidos usos de servicios que se produce la conexión de Internet Restricción de navegación por Web, correo electrónicos, etc.