SlideShare uma empresa Scribd logo
1 de 9
INGENIERA SOCIAL


                   UNIVERSIDAD
                    ESTATAL DE
KERLY ELIZABETH      MILAGRO
TÁBARA PAREJA
CONJUNTO                  POR
             TRUCOS
   DE                  INTRUSOS Y
           EMPLEADOS
TÉCNICAS                HACKERS
LLAMADA
                 TELEFÓNICA QUE
                     SOLICITA
                   CONTRASEÑA
                  DEL EMPLEADO




PUEDE REALIZAR
 EN MINUTOS                         SUPUESTO
 DELANTE DEL                      TÉCNICO QUE
    PROPIO                          REPARA SU
AFECTADO POR                      ORDENADOR
 EL ENGAÑO.




                  REEMPLAZA EL
                     DISCO
                  DAÑADO,POR
                  OTR QUE TRAE
                    CONSIGO
• Suplantan la identidad de otras personas. Por medio de mensajes electrónicos
                   enviados por un supuesto técnico.
   CORREOS
ELECTRÓNICOS
                 • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.



                 • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles.
                 • Referente a la configuración y medida de protección de los equipos.
   Usuarios




                 • Espionaje de usuarios para obtener su nombre de usuario y contraseña.
  SHOULDER
   SURFING




                 • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas
DUMPSTER DINIG
   Basurero
                   de forma segura.
OBLIGACIONES          CONTEMPLAR LA
 ENMATERIA DE             ADECUADA
  SEGURIDAD Y           PREPARACIÓN
PROTECCIÓN DE           TÉCNICA DE LA     FORMACIÓN
    DATOS DE               RED Y DEL
   CARÁCTER                SISSTEMA
   PERSONAL.            INFORMÁTICO




                                    ES IMPORTANTE
             CONTEMPLAR              INCIDIR EN LA
            PREPARACIÓN             IMPORTANCIA
           PARA PERSONAS              DE LLEVAR A
                QUE SE                   CABO
           INCIRPOREN ALA            ACCIONES DE
           ORGANIZACIÓN             FORMACIÓN Y
                                   SENSIBILIZACIÓN


   ALGUNOS
   EXPERTOS
CONSIDERAN A             FORMACIÓN
                          COMO LA
LA FORMACIÓN
                       PRINCIPA Y MÁS     FORMACIÓN
   COMO LA             EFICAZ MEDIDA
   PRINCIPAL            DE SEGURIDAD
  MEDIDA DE
  SEGURIDAD
UTILIZACIÓN SEGURA DE LAS APLICACIONES
CORPORATIVAS.


   UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE
   HAYAN SIDO AUTORIZADOS DE INTERNET


       CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS
       CÓDIGOS DAÑINOS


           RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE
           INGENIERÍA SOCIAL


               CONOCIMIENTOS DE SUS OBLIGACIONES Y
               RESPONSABILIDADES DERIVADAS DEL ACTUAL
               MARCO NORMATIVO.
EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO

CONTROL ACTUALMENTE POR SUS JEFES          PRINCIPAL CAUSA DE DESPIDO




                   EE. UU ESTUDIOS REALIZADOS

    NAVEGACIÓNPOR INTERNET           MALGASTA SU TIEMPO EN HORARIO LABORAL




                    USO INDEBIDO DEL INTERNET
                                    DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS
        GENERA PERDIDAS
                                        INDEBIDAS EN HORARIO DE TRABAJO.
ASIGNACIÓN DE
   BLOQUEO DE     PERMISOS DE ACCESO
DIRECCIONES WEB     A LOS SERVICIOS




 UTILIZACIÓN DE
   DISTINTAS       RESTRICCIÓN DE LOS
TECNOLOGÍAS DE      SERVICIOS QUE SE
  FILTRADO DE     PUEDEM UTILIZAR POR
  CONTENIDOS          EL USUARIO
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

Mais conteúdo relacionado

Destaque

SOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIALSOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIAL
Mauro Guerra
 
Alteridad
AlteridadAlteridad
Alteridad
cun
 
Alteridad
AlteridadAlteridad
Alteridad
cun
 
Solidaridad
SolidaridadSolidaridad
Solidaridad
josejm06
 
Diapositivas de la solidaridad
Diapositivas de la solidaridadDiapositivas de la solidaridad
Diapositivas de la solidaridad
valerymc
 

Destaque (18)

Educar en la otredad
Educar en la otredadEducar en la otredad
Educar en la otredad
 
Solidaridad: la Construcción Social de un Anhelo
Solidaridad: la Construcción Social de un AnheloSolidaridad: la Construcción Social de un Anhelo
Solidaridad: la Construcción Social de un Anhelo
 
SOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIALSOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIAL
 
8 y 9 otredad tolerancia y diferencia
8 y 9 otredad tolerancia y diferencia8 y 9 otredad tolerancia y diferencia
8 y 9 otredad tolerancia y diferencia
 
Tolerancia
ToleranciaTolerancia
Tolerancia
 
Solidaridad es Amor
Solidaridad es AmorSolidaridad es Amor
Solidaridad es Amor
 
Alteridad
AlteridadAlteridad
Alteridad
 
Alteridad
AlteridadAlteridad
Alteridad
 
La alteridad
La alteridadLa alteridad
La alteridad
 
Emmanuel Levinas, etica, diálogo, el otro, el rostro
Emmanuel Levinas, etica, diálogo, el otro, el rostroEmmanuel Levinas, etica, diálogo, el otro, el rostro
Emmanuel Levinas, etica, diálogo, el otro, el rostro
 
Actividad 6( la solidaridad)
Actividad 6( la solidaridad)Actividad 6( la solidaridad)
Actividad 6( la solidaridad)
 
Diapositivas solidaridad
Diapositivas solidaridadDiapositivas solidaridad
Diapositivas solidaridad
 
Solidaridad
 Solidaridad  Solidaridad
Solidaridad
 
Solidaridad
SolidaridadSolidaridad
Solidaridad
 
Actividad solidaridad niños
Actividad solidaridad niñosActividad solidaridad niños
Actividad solidaridad niños
 
EL VALOR DE LA SOLIDARIDAD
EL VALOR DE LA SOLIDARIDADEL VALOR DE LA SOLIDARIDAD
EL VALOR DE LA SOLIDARIDAD
 
Diapositivas de la solidaridad
Diapositivas de la solidaridadDiapositivas de la solidaridad
Diapositivas de la solidaridad
 
Diapositiva Solidaridad
Diapositiva SolidaridadDiapositiva Solidaridad
Diapositiva Solidaridad
 

Semelhante a SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
SHIRLEYAANGEL
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
Ericka Valencia
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
Ericka Valencia
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
Jorge Suarez Conde
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
Yuri Yubeca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Angela Cetre
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Geor_1710
 

Semelhante a SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL (20)

Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 

Último

LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
roque fernandez navarro
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Último (16)

calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
TEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptx
TEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptxTEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptx
TEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptx
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 

SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

  • 1. INGENIERA SOCIAL UNIVERSIDAD ESTATAL DE KERLY ELIZABETH MILAGRO TÁBARA PAREJA
  • 2. CONJUNTO POR TRUCOS DE INTRUSOS Y EMPLEADOS TÉCNICAS HACKERS
  • 3. LLAMADA TELEFÓNICA QUE SOLICITA CONTRASEÑA DEL EMPLEADO PUEDE REALIZAR EN MINUTOS SUPUESTO DELANTE DEL TÉCNICO QUE PROPIO REPARA SU AFECTADO POR ORDENADOR EL ENGAÑO. REEMPLAZA EL DISCO DAÑADO,POR OTR QUE TRAE CONSIGO
  • 4. • Suplantan la identidad de otras personas. Por medio de mensajes electrónicos enviados por un supuesto técnico. CORREOS ELECTRÓNICOS • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas. • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles. • Referente a la configuración y medida de protección de los equipos. Usuarios • Espionaje de usuarios para obtener su nombre de usuario y contraseña. SHOULDER SURFING • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas DUMPSTER DINIG Basurero de forma segura.
  • 5. OBLIGACIONES CONTEMPLAR LA ENMATERIA DE ADECUADA SEGURIDAD Y PREPARACIÓN PROTECCIÓN DE TÉCNICA DE LA FORMACIÓN DATOS DE RED Y DEL CARÁCTER SISSTEMA PERSONAL. INFORMÁTICO ES IMPORTANTE CONTEMPLAR INCIDIR EN LA PREPARACIÓN IMPORTANCIA PARA PERSONAS DE LLEVAR A QUE SE CABO INCIRPOREN ALA ACCIONES DE ORGANIZACIÓN FORMACIÓN Y SENSIBILIZACIÓN ALGUNOS EXPERTOS CONSIDERAN A FORMACIÓN COMO LA LA FORMACIÓN PRINCIPA Y MÁS FORMACIÓN COMO LA EFICAZ MEDIDA PRINCIPAL DE SEGURIDAD MEDIDA DE SEGURIDAD
  • 6. UTILIZACIÓN SEGURA DE LAS APLICACIONES CORPORATIVAS. UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE HAYAN SIDO AUTORIZADOS DE INTERNET CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS CÓDIGOS DAÑINOS RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE INGENIERÍA SOCIAL CONOCIMIENTOS DE SUS OBLIGACIONES Y RESPONSABILIDADES DERIVADAS DEL ACTUAL MARCO NORMATIVO.
  • 7. EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO EE. UU ESTUDIOS REALIZADOS NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL USO INDEBIDO DEL INTERNET DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS GENERA PERDIDAS INDEBIDAS EN HORARIO DE TRABAJO.
  • 8. ASIGNACIÓN DE BLOQUEO DE PERMISOS DE ACCESO DIRECCIONES WEB A LOS SERVICIOS UTILIZACIÓN DE DISTINTAS RESTRICCIÓN DE LOS TECNOLOGÍAS DE SERVICIOS QUE SE FILTRADO DE PUEDEM UTILIZAR POR CONTENIDOS EL USUARIO