SlideShare uma empresa Scribd logo
1 de 9
INGENIERA SOCIAL


                   UNIVERSIDAD
                    ESTATAL DE
KERLY ELIZABETH      MILAGRO
TÁBARA PAREJA
CONJUNTO                  POR
             TRUCOS
   DE                  INTRUSOS Y
           EMPLEADOS
TÉCNICAS                HACKERS
LLAMADA
                 TELEFÓNICA QUE
                     SOLICITA
                   CONTRASEÑA
                  DEL EMPLEADO




PUEDE REALIZAR
 EN MINUTOS                         SUPUESTO
 DELANTE DEL                      TÉCNICO QUE
    PROPIO                          REPARA SU
AFECTADO POR                      ORDENADOR
 EL ENGAÑO.




                  REEMPLAZA EL
                     DISCO
                  DAÑADO,POR
                  OTR QUE TRAE
                    CONSIGO
• Suplantan la identidad de otras personas. Por medio de mensajes electrónicos
                   enviados por un supuesto técnico.
   CORREOS
ELECTRÓNICOS
                 • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.



                 • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles.
                 • Referente a la configuración y medida de protección de los equipos.
   Usuarios




                 • Espionaje de usuarios para obtener su nombre de usuario y contraseña.
  SHOULDER
   SURFING




                 • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas
DUMPSTER DINIG
   Basurero
                   de forma segura.
OBLIGACIONES          CONTEMPLAR LA
 ENMATERIA DE             ADECUADA
  SEGURIDAD Y           PREPARACIÓN
PROTECCIÓN DE           TÉCNICA DE LA     FORMACIÓN
    DATOS DE               RED Y DEL
   CARÁCTER                SISSTEMA
   PERSONAL.            INFORMÁTICO




                                    ES IMPORTANTE
             CONTEMPLAR              INCIDIR EN LA
            PREPARACIÓN             IMPORTANCIA
           PARA PERSONAS              DE LLEVAR A
                QUE SE                   CABO
           INCIRPOREN ALA            ACCIONES DE
           ORGANIZACIÓN             FORMACIÓN Y
                                   SENSIBILIZACIÓN


   ALGUNOS
   EXPERTOS
CONSIDERAN A             FORMACIÓN
                          COMO LA
LA FORMACIÓN
                       PRINCIPA Y MÁS     FORMACIÓN
   COMO LA             EFICAZ MEDIDA
   PRINCIPAL            DE SEGURIDAD
  MEDIDA DE
  SEGURIDAD
UTILIZACIÓN SEGURA DE LAS APLICACIONES
CORPORATIVAS.


   UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE
   HAYAN SIDO AUTORIZADOS DE INTERNET


       CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS
       CÓDIGOS DAÑINOS


           RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE
           INGENIERÍA SOCIAL


               CONOCIMIENTOS DE SUS OBLIGACIONES Y
               RESPONSABILIDADES DERIVADAS DEL ACTUAL
               MARCO NORMATIVO.
EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO

CONTROL ACTUALMENTE POR SUS JEFES          PRINCIPAL CAUSA DE DESPIDO




                   EE. UU ESTUDIOS REALIZADOS

    NAVEGACIÓNPOR INTERNET           MALGASTA SU TIEMPO EN HORARIO LABORAL




                    USO INDEBIDO DEL INTERNET
                                    DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS
        GENERA PERDIDAS
                                        INDEBIDAS EN HORARIO DE TRABAJO.
ASIGNACIÓN DE
   BLOQUEO DE     PERMISOS DE ACCESO
DIRECCIONES WEB     A LOS SERVICIOS




 UTILIZACIÓN DE
   DISTINTAS       RESTRICCIÓN DE LOS
TECNOLOGÍAS DE      SERVICIOS QUE SE
  FILTRADO DE     PUEDEM UTILIZAR POR
  CONTENIDOS          EL USUARIO
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

Mais conteúdo relacionado

Destaque (18)

Educar en la otredad
Educar en la otredadEducar en la otredad
Educar en la otredad
 
Solidaridad: la Construcción Social de un Anhelo
Solidaridad: la Construcción Social de un AnheloSolidaridad: la Construcción Social de un Anhelo
Solidaridad: la Construcción Social de un Anhelo
 
SOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIALSOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIAL
 
8 y 9 otredad tolerancia y diferencia
8 y 9 otredad tolerancia y diferencia8 y 9 otredad tolerancia y diferencia
8 y 9 otredad tolerancia y diferencia
 
Tolerancia
ToleranciaTolerancia
Tolerancia
 
Solidaridad es Amor
Solidaridad es AmorSolidaridad es Amor
Solidaridad es Amor
 
Alteridad
AlteridadAlteridad
Alteridad
 
Alteridad
AlteridadAlteridad
Alteridad
 
La alteridad
La alteridadLa alteridad
La alteridad
 
Emmanuel Levinas, etica, diálogo, el otro, el rostro
Emmanuel Levinas, etica, diálogo, el otro, el rostroEmmanuel Levinas, etica, diálogo, el otro, el rostro
Emmanuel Levinas, etica, diálogo, el otro, el rostro
 
Actividad 6( la solidaridad)
Actividad 6( la solidaridad)Actividad 6( la solidaridad)
Actividad 6( la solidaridad)
 
Diapositivas solidaridad
Diapositivas solidaridadDiapositivas solidaridad
Diapositivas solidaridad
 
Solidaridad
 Solidaridad  Solidaridad
Solidaridad
 
Solidaridad
SolidaridadSolidaridad
Solidaridad
 
Actividad solidaridad niños
Actividad solidaridad niñosActividad solidaridad niños
Actividad solidaridad niños
 
EL VALOR DE LA SOLIDARIDAD
EL VALOR DE LA SOLIDARIDADEL VALOR DE LA SOLIDARIDAD
EL VALOR DE LA SOLIDARIDAD
 
Diapositivas de la solidaridad
Diapositivas de la solidaridadDiapositivas de la solidaridad
Diapositivas de la solidaridad
 
Diapositiva Solidaridad
Diapositiva SolidaridadDiapositiva Solidaridad
Diapositiva Solidaridad
 

Semelhante a SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

Semelhante a SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL (20)

Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 

Último

Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfAlerta Marbella
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Nueva Canarias-BC
 
Relación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxRelación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxBrunoLaqui
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxroque fernandez navarro
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelAndySalgado7
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILmerca6
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024ssuseref6ae6
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf20minutos
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 

Último (15)

LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
Relación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxRelación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptx
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 

SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

  • 1. INGENIERA SOCIAL UNIVERSIDAD ESTATAL DE KERLY ELIZABETH MILAGRO TÁBARA PAREJA
  • 2. CONJUNTO POR TRUCOS DE INTRUSOS Y EMPLEADOS TÉCNICAS HACKERS
  • 3. LLAMADA TELEFÓNICA QUE SOLICITA CONTRASEÑA DEL EMPLEADO PUEDE REALIZAR EN MINUTOS SUPUESTO DELANTE DEL TÉCNICO QUE PROPIO REPARA SU AFECTADO POR ORDENADOR EL ENGAÑO. REEMPLAZA EL DISCO DAÑADO,POR OTR QUE TRAE CONSIGO
  • 4. • Suplantan la identidad de otras personas. Por medio de mensajes electrónicos enviados por un supuesto técnico. CORREOS ELECTRÓNICOS • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas. • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles. • Referente a la configuración y medida de protección de los equipos. Usuarios • Espionaje de usuarios para obtener su nombre de usuario y contraseña. SHOULDER SURFING • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas DUMPSTER DINIG Basurero de forma segura.
  • 5. OBLIGACIONES CONTEMPLAR LA ENMATERIA DE ADECUADA SEGURIDAD Y PREPARACIÓN PROTECCIÓN DE TÉCNICA DE LA FORMACIÓN DATOS DE RED Y DEL CARÁCTER SISSTEMA PERSONAL. INFORMÁTICO ES IMPORTANTE CONTEMPLAR INCIDIR EN LA PREPARACIÓN IMPORTANCIA PARA PERSONAS DE LLEVAR A QUE SE CABO INCIRPOREN ALA ACCIONES DE ORGANIZACIÓN FORMACIÓN Y SENSIBILIZACIÓN ALGUNOS EXPERTOS CONSIDERAN A FORMACIÓN COMO LA LA FORMACIÓN PRINCIPA Y MÁS FORMACIÓN COMO LA EFICAZ MEDIDA PRINCIPAL DE SEGURIDAD MEDIDA DE SEGURIDAD
  • 6. UTILIZACIÓN SEGURA DE LAS APLICACIONES CORPORATIVAS. UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE HAYAN SIDO AUTORIZADOS DE INTERNET CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS CÓDIGOS DAÑINOS RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE INGENIERÍA SOCIAL CONOCIMIENTOS DE SUS OBLIGACIONES Y RESPONSABILIDADES DERIVADAS DEL ACTUAL MARCO NORMATIVO.
  • 7. EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO EE. UU ESTUDIOS REALIZADOS NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL USO INDEBIDO DEL INTERNET DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS GENERA PERDIDAS INDEBIDAS EN HORARIO DE TRABAJO.
  • 8. ASIGNACIÓN DE BLOQUEO DE PERMISOS DE ACCESO DIRECCIONES WEB A LOS SERVICIOS UTILIZACIÓN DE DISTINTAS RESTRICCIÓN DE LOS TECNOLOGÍAS DE SERVICIOS QUE SE FILTRADO DE PUEDEM UTILIZAR POR CONTENIDOS EL USUARIO