9
UNIVERSIDAD ESTATAL DE MILAGRO KERLY ELIZABETH TÁBARA PAREJA INGENIERA SOCIAL

Seg. inf. slideshare ingenieria social

Embed Size (px)

Citation preview

Page 1: Seg. inf. slideshare ingenieria social

UNIVERSIDAD ESTATAL

DE MILAGRO KERLY ELIZABETH

TÁBARA PAREJA

INGENIERA SOCIAL

Page 2: Seg. inf. slideshare ingenieria social

INGENIERÍA SOCIAL

POR INTRUSOS Y HACKERS

TRUCOS EMPLEADO

S

CONJUNTO DE

TÉCNICAS

Page 3: Seg. inf. slideshare ingenieria social

LLAMADA TELEFÓNICA

QUE SOLICITA CONTRASEÑA

DEL EMPLEADO

SUPUESTO TÉCNICO QUE REPARA SU

ORDENADOR

REEMPLAZA EL DISCO

DAÑADO,POR OTR QUE TRAE

CONSIGO

PUEDE REALIZAR EN

MINUTOS DELANTE DEL

PROPIO AFECTADO

POR EL ENGAÑO.

INTRUSOS QUE SE HACEN PASAR POR EMPLEADOS

Page 4: Seg. inf. slideshare ingenieria social

CORREOS

ELECTRÓNIC

OS

• Suplantan la identidad de otras personas. Por medio de mensajes electrónicos enviados por un supuesto técnico.

• Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.

Usuarios

• Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles. • Referente a la configuración y medida de protección de los equipos.

SHOULDER

SURFING

• Espionaje de usuarios para obtener su nombre de usuario y contraseña.

DUMPSTER

DINIGBasure

ro

• Revisión de los papeles y documentos que se tiran a la basura y no son destruidas de forma segura.

CORREOS ELECTRÓNICOS SUPLANTAN LA IDENTIDAD

Page 5: Seg. inf. slideshare ingenieria social

FORMACIÓN DE LOS USUARIOS

CONTEMPLAR LA ADECUADA

PREPARACIÓN TÉCNICA DE LA

RED Y DEL SISSTEMA

INFORMÁTICO

FORMACIÓN

OBLIGACIONES ENMATERIA DE SEGURIDAD Y PROTECCIÓN DE DATOS DE

CARÁCTER PERSONAL.

CONTEMPLAR PREPARACIÓN

PARA PERSONAS QUE SE

INCIRPOREN ALA ORGANIZACIÓN

ES IMPORTANTE INCIDIR EN LA IMPORTANCIA DE LLEVAR A

CABO ACCIONES DE FORMACIÓN Y

SENSIBILIZACIÓN

FORMACIÓN COMO LA

PRINCIPA Y MÁS EFICAZ MEDIDA DE SEGURIDAD

FORMACIÓN

ALGUNOS EXPERTOS

CONSIDERAN A LA FORMACIÓN

COMO LA PRINCIPAL MEDIDA DE SEGURIDAD

Page 6: Seg. inf. slideshare ingenieria social

UTILIZACIÓN SEGURA DE LAS APLICACIONES CORPORATIVAS.

UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE HAYAN SIDO AUTORIZADOS DE INTERNET

CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS CÓDIGOS DAÑINOS

RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE INGENIERÍA SOCIAL

CONOCIMIENTOS DE SUS OBLIGACIONES Y RESPONSABILIDADES DERIVADAS DEL ACTUAL MARCO NORMATIVO.

RELACIÓN DE TEMAS A INCLUIR EN LA FORMACIÓN DE SEGURIDAD INFORMÁTICA

Page 7: Seg. inf. slideshare ingenieria social

USO INDEBIDO DEL INTERNET

GENERA PERDIDAS DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS INDEBIDAS EN HORARIO DE TRABAJO.

EE. UU ESTUDIOS REALIZADOS NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL

EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO

CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO

CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

Page 8: Seg. inf. slideshare ingenieria social

BLOQUEO DE DIRECCIONES WEB

ASIGNACIÓN DE PERMISOS DE ACCESO A LOS

SERVICIOS

RESTRICCIÓN DE LOS SERVICIOS QUE SE PUEDEM UTILIZAR POR EL USUARIO

UTILIZACIÓN DE DISTINTAS

TECNOLOGÍAS DE FILTRADO DE CONTENIDOS

HERRAMIENTAS PARA EL CONTROL YVIGILANCIA DEL ACCESO A SERVICIOS

DE INTERNET

Page 9: Seg. inf. slideshare ingenieria social

REALIZADO POR:

TÁBARA