1. T E M A :
INGENIERIA SOCIAL
Asignatura: SEGURIDAD INFORMATICA
Dirigida por: LIC. FERNANDO PACHECO, MSc
JÁCOME ZÚÑIGA PRISCILA
2. Pienso que la ingeniería
social continúa siendo una
de las técnicas de ataque
más utilizada por
creadores o diseñadores de
malware y usuarios con
fines maliciosos debido al
alto nivel de eficacia
logrado engañando al
usuario.
3. Muchos utilizan la técnica Phishig que
permite enviar un mensaje falso de correo
electrónico que parece provenir de un banco,
en el que tenemos o no una cuenta bancaria,
y nos solicitan los datos de la cuenta o de la
tarjeta de débito o de crédito que
mantenemos con ese banco, con el pretexto
de actualizar la información, participar en una
campaña, o cualquier otra excusa.
Podemos recibir llamadas telefónicas en las
TÁCTICAS
COMUNES que alguien se hace pasar por un ejecutivo de
un banco o de otra institución, solicitando
información confidencial
Puede ser que recibamos en nuestros
mensajes de correo o en una aplicación de
mensajería instantánea, por parte de un
desconocido, algún archivo que debe ser
ejecutado
4. INGENIERIA SOCIAL
Cuando se accede a
través de la red
Puede ser que los local, el mismo que
Si un atacante
paquetes de a nosotros nos
tiene acceso físico
información que sirve para
a una
Esta técnica usted envía al sitio comunicarnos con
computadora,
empieza cuando se web del banco sean el resto del mundo,
puede agregar
accede a un sitio interceptados por un atacante puede
dispositivos físicos
web y a veces de dispositivos intentar ingresar
o pequeños
forma automática, sofisticados en nuestra
programas que
se instalen colocados de esta máquina sin
registran la
programas forma por nuestro
secuencia de teclas
“troyanos”, atacantes, conocimiento y sin
que se introducen.
“spyware” o probablemente nuestra
Estos son llamados
“malware” organizados en autorización, y
“key loggers” o
bandas, y con altos obtener
grabadores de
conocimientos información,
teclas
técnico. archivos,
documentos y otros
datos relevantes.
5. Acciones de formación elaboración de manual básico para los
usuarios Incluye recomendaciones de la empresa,
obligaciones y responsabilidades de los usuarios Limite ene
el uso de los servicios de internet Los usuarios finales
deberían ser conscientes de los riesgos para la organización
sino cumplen con las medidas básicas de seguridad de la
empresa, en la utilización de los servicios informáticos
Utilización segura de Evitar la entrada de los servicios
aplicaciones virus y otros códigos autorizados de
corporativas dañinos internet
Reconocer técnicas soportes obligaciones y más frecuentes
de informáticos equipos responsabilidades ingeniería social y
dispositivos.
6. Toda empresa debe emitir un reglamente
de uso de los recursos Informáticos. En
Los riesgos para las empresas por el mal
el reglamento de uso se fijarán las pautas
uso de herramientas informáticas por
sobre los usos permitidos y
parte de los empleados son claros:
prohibidos de las herramientas
filtraciones de información a la
informáticas y se deberán prever las
competencia, vulneración a propiedad
sanciones por su incumplimiento. Las
intelectual, consumo de pornografía
sanciones podrían llegar hasta causar el
durante horas laborables, introducción
despido justificado del empleado,
de virus y daños a los sistemas
siempre que la relación entre el
informáticos, etc.
incumplimiento y la sanción sean
razonables.
7. Bloqueo de direcciones de páginas web
Restricción de los servicios sobre mensajería instantánea o
redes social
Utilización de diferentes tecnologías
Establecer horario de ingreso al internet