SlideShare una empresa de Scribd logo
1 de 10
ALUMNA:    Caranqui Méndez Yuri




Docente:   Fernando pacheco. Msc.
Es el conjunto de técnicas y trucos
empleados por intrusos y hackers
para extraer información sensible
de los usuarios de un sistema
informático.
TÉCNICAS DESTACADAS
Intrusos que se hacen pasar por
empleados de otros departamentos.

Correos electrónicos que suplantan la
identidad de otra persona u organización.

Usuarios que utilizan foros y chats en
internet para conseguir tener acceso a
ficheros
FORMACIÓN DE LOS USUARIOS
                     Sensibilización
                       de forma
                       periódica.



Informar cuales
                                                  Actualizar
      son las
                                               conocimientos
 obligaciones de
                                                informáticos.
  los usuarios.




        Papel de deben                   Formación
        desempeñar los                   principal y
            propios                    eficaz medida
           usuarios.                   de seguridad.
FORMACIÓN DE LOS USUARIOS

               Incorporadas
 Preparar a                   Sobre todo si
                    a la
las personas                     tiene
               organización




                Recursos        acceso a
                sensibles        datos y
INFORMACIÓN BÁSICA SOBRE SEGURIDAD
           Utilización segura de las aplicaciones corporativas


Utilización segura de los servicios que hayan sido autorizados de internet


         Cómo evitar la entrada de virus y otros códigos dañinos


       Reconocer las técnicas más frecuentes de ingeniería social


         Conocimiento de sus obligaciones y responsabilidades
PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES
     COTIDIANAS DE LOS EMPLEADOS


  Limitación de los servicios de internet y del correo
  electrónico.

  Posibilidad de que el empresario pueda abrir el correo
  electrónico.

  Acceso al ordenador de un trabajador a sus archivos y
  carpetas informáticas.

  La potestad para controlar el uso que los empleados
  hacen de los servicios y la conexión de internet
CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

        El uso de los servicios de internet en el trabajo

 Limitación de los servicios de       Acceso al ordenador de un
            internet                         trabajador




  Herramientas para el control y vigilancia del acceso a los
                   servicios de internet
                                  Utilización de distintas tecnologías
  Bloqueo de direcciones Web
                                        de filtrado de contenidos
Analisis ingenieriasocial

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Dach2ch
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Enviar
EnviarEnviar
Enviar
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 

Destacado

Fundamentos de sistemas de informacion
Fundamentos de sistemas de informacionFundamentos de sistemas de informacion
Fundamentos de sistemas de informacionlmunoz9
 
Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Alfredo Villar Lopez
 
ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANLBolivia
 
Carta pastoral 2015 publicación digital
Carta pastoral 2015   publicación digitalCarta pastoral 2015   publicación digital
Carta pastoral 2015 publicación digitalSergio Buenanueva
 
La EducacióN Expandida
La EducacióN ExpandidaLa EducacióN Expandida
La EducacióN Expandidamarisave
 
Resumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajeResumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajejfvargasunah
 
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIAErika Naranjo Moran
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosakatherineespinosaalexa
 

Destacado (20)

Comercial
ComercialComercial
Comercial
 
Virtual
VirtualVirtual
Virtual
 
Fundamentos de sistemas de informacion
Fundamentos de sistemas de informacionFundamentos de sistemas de informacion
Fundamentos de sistemas de informacion
 
Ppt sube 2014
Ppt sube 2014Ppt sube 2014
Ppt sube 2014
 
Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4
 
Obj
ObjObj
Obj
 
ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012
 
Dossier.
Dossier.Dossier.
Dossier.
 
Carta pastoral 2015 publicación digital
Carta pastoral 2015   publicación digitalCarta pastoral 2015   publicación digital
Carta pastoral 2015 publicación digital
 
La EducacióN Expandida
La EducacióN ExpandidaLa EducacióN Expandida
La EducacióN Expandida
 
Resumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajeResumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizaje
 
Arte con solo una hoja de papel
Arte con solo una hoja de papelArte con solo una hoja de papel
Arte con solo una hoja de papel
 
El signo linguistico[1].pptx e
El signo linguistico[1].pptx eEl signo linguistico[1].pptx e
El signo linguistico[1].pptx e
 
Reflexion tema iii
Reflexion tema iiiReflexion tema iii
Reflexion tema iii
 
Intructivo blog
Intructivo blogIntructivo blog
Intructivo blog
 
Shea sugar scrub
Shea sugar scrubShea sugar scrub
Shea sugar scrub
 
Udaberriko bingoa
Udaberriko bingoaUdaberriko bingoa
Udaberriko bingoa
 
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosa
 
4. t.l. turismo
4. t.l. turismo4. t.l. turismo
4. t.l. turismo
 

Similar a Analisis ingenieriasocial

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Diapositivas
DiapositivasDiapositivas
Diapositivasbrigeth
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Analisis ingenieriasocial (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Analisis ingenieriasocial

  • 1. ALUMNA: Caranqui Méndez Yuri Docente: Fernando pacheco. Msc.
  • 2.
  • 3. Es el conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático.
  • 4. TÉCNICAS DESTACADAS Intrusos que se hacen pasar por empleados de otros departamentos. Correos electrónicos que suplantan la identidad de otra persona u organización. Usuarios que utilizan foros y chats en internet para conseguir tener acceso a ficheros
  • 5. FORMACIÓN DE LOS USUARIOS Sensibilización de forma periódica. Informar cuales Actualizar son las conocimientos obligaciones de informáticos. los usuarios. Papel de deben Formación desempeñar los principal y propios eficaz medida usuarios. de seguridad.
  • 6. FORMACIÓN DE LOS USUARIOS Incorporadas Preparar a Sobre todo si a la las personas tiene organización Recursos acceso a sensibles datos y
  • 7. INFORMACIÓN BÁSICA SOBRE SEGURIDAD Utilización segura de las aplicaciones corporativas Utilización segura de los servicios que hayan sido autorizados de internet Cómo evitar la entrada de virus y otros códigos dañinos Reconocer las técnicas más frecuentes de ingeniería social Conocimiento de sus obligaciones y responsabilidades
  • 8. PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES COTIDIANAS DE LOS EMPLEADOS Limitación de los servicios de internet y del correo electrónico. Posibilidad de que el empresario pueda abrir el correo electrónico. Acceso al ordenador de un trabajador a sus archivos y carpetas informáticas. La potestad para controlar el uso que los empleados hacen de los servicios y la conexión de internet
  • 9. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS El uso de los servicios de internet en el trabajo Limitación de los servicios de Acceso al ordenador de un internet trabajador Herramientas para el control y vigilancia del acceso a los servicios de internet Utilización de distintas tecnologías Bloqueo de direcciones Web de filtrado de contenidos