Este documento habla sobre las técnicas de ingeniería social utilizadas por intrusos y hackers para robar información confidencial de empresas y usuarios, como hacerse pasar por técnicos, solicitar contraseñas a través de correos electrónicos o mensajes falsos, o espiar conversaciones y documentos en foros y basureros. También enfatiza la importancia de la formación de empleados para que puedan reconocer estas técnicas y proteger adecuadamente la información y los sistemas de la organización.
Esta información es para aprender un poco de la seguridad que debemos tener con nuestra información personal ya sean claves y usuarios, esta información tiene que ser personal y no pública.
Índigo Energía e Industria No. 16 |Tradicionalmente, las estaciones de servicio han sido vistas sólo como puntos de suministro de combustible para vehículos. Sin embargo, en la actualidad, estos espacios experimentan una transformación significativa hacia la sostenibilidad y la incorporación de tecnologías verdes.
En este ejemplar también encontrarás:
#Entrevistas
Ignacio Contreras Andrade, director del área oil and gas de Vicer
Carlos León Martín, presidente de Onexpo Puebla
Oscar Del Cueto, presidente de CPKC México.
José Luis del Corral, vp ejecutivo de STRACON y director de operaciones en Dumas.
#Opinión
Dra. Alicia Zazueta Payán, presidenta de la AMPES
Dr. Leonardo Ramos, subgerente operativo de anteproyectos hidroeléctricos de la CFE
Por Julio Zugasti, asociado senior de Hogan Lovells
Coberturas
BYD SHARK: potente, eficiente y amigable con el medio ambiente
IV Foro de Biogás fomentan el uso de Biometano
Takeda celebra 60 años de presencia en México con inauguración del ICC
AMID presenta decálogo para mejorar la salud y la economía de México
#Noticias
CFE adquiere crédito para desarrollar la primera central solar flotante de Latam
Sempra Infraestructura dona 7 mdp a la Cruz Roja Mexicana
Histórica multa de COFECE a gasolineras
Mantenimiento garantiza el óptimo funcionamiento de estaciones de servicio: Petrogas
Destacada participación de AMPES en UNITI Expo 2024
Gilbarco mostrará equipos y soluciones en los GVR Tech Days
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
1. INGENIERA SOCIAL
UNIVERSIDAD
ESTATAL DE
KERLY ELIZABETH MILAGRO
TÁBARA PAREJA
2. CONJUNTO POR
TRUCOS
DE INTRUSOS Y
EMPLEADOS
TÉCNICAS HACKERS
3. LLAMADA
TELEFÓNICA QUE
SOLICITA
CONTRASEÑA
DEL EMPLEADO
PUEDE REALIZAR
EN MINUTOS SUPUESTO
DELANTE DEL TÉCNICO QUE
PROPIO REPARA SU
AFECTADO POR ORDENADOR
EL ENGAÑO.
REEMPLAZA EL
DISCO
DAÑADO,POR
OTR QUE TRAE
CONSIGO
4. • Suplantan la identidad de otras personas. Por medio de mensajes electrónicos
enviados por un supuesto técnico.
CORREOS
ELECTRÓNICOS
• Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.
• Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles.
• Referente a la configuración y medida de protección de los equipos.
Usuarios
• Espionaje de usuarios para obtener su nombre de usuario y contraseña.
SHOULDER
SURFING
• Revisión de los papeles y documentos que se tiran a la basura y no son destruidas
DUMPSTER DINIG
Basurero
de forma segura.
5. OBLIGACIONES CONTEMPLAR LA
ENMATERIA DE ADECUADA
SEGURIDAD Y PREPARACIÓN
PROTECCIÓN DE TÉCNICA DE LA FORMACIÓN
DATOS DE RED Y DEL
CARÁCTER SISSTEMA
PERSONAL. INFORMÁTICO
ES IMPORTANTE
CONTEMPLAR INCIDIR EN LA
PREPARACIÓN IMPORTANCIA
PARA PERSONAS DE LLEVAR A
QUE SE CABO
INCIRPOREN ALA ACCIONES DE
ORGANIZACIÓN FORMACIÓN Y
SENSIBILIZACIÓN
ALGUNOS
EXPERTOS
CONSIDERAN A FORMACIÓN
COMO LA
LA FORMACIÓN
PRINCIPA Y MÁS FORMACIÓN
COMO LA EFICAZ MEDIDA
PRINCIPAL DE SEGURIDAD
MEDIDA DE
SEGURIDAD
6. UTILIZACIÓN SEGURA DE LAS APLICACIONES
CORPORATIVAS.
UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE
HAYAN SIDO AUTORIZADOS DE INTERNET
CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS
CÓDIGOS DAÑINOS
RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE
INGENIERÍA SOCIAL
CONOCIMIENTOS DE SUS OBLIGACIONES Y
RESPONSABILIDADES DERIVADAS DEL ACTUAL
MARCO NORMATIVO.
7. EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO
CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO
EE. UU ESTUDIOS REALIZADOS
NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL
USO INDEBIDO DEL INTERNET
DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS
GENERA PERDIDAS
INDEBIDAS EN HORARIO DE TRABAJO.
8. ASIGNACIÓN DE
BLOQUEO DE PERMISOS DE ACCESO
DIRECCIONES WEB A LOS SERVICIOS
UTILIZACIÓN DE
DISTINTAS RESTRICCIÓN DE LOS
TECNOLOGÍAS DE SERVICIOS QUE SE
FILTRADO DE PUEDEM UTILIZAR POR
CONTENIDOS EL USUARIO