10
INGENIERÍA SOCIAL ERICKA VALENCIA BUCAY 8vo SEMESTRE INFORMÁTICA Y PROGRAMACIÓN

26 enero valencia_ericka

Embed Size (px)

Citation preview

Page 1: 26 enero valencia_ericka

INGENIERÍA SOCIAL

ERICKA VALENCIA BUCAY8vo SEMESTREINFORMÁTICA Y PROGRAMACIÓN

Page 2: 26 enero valencia_ericka

Conjunto de técnicas psicológicas y

habilidades sociales

Utilizadas de forma conscientes

INGENIERIA SOCIAL

Muchas veces premeditadas

para la obtención de información de

terceros.

Page 3: 26 enero valencia_ericka

TÉCNICAS DE HACKERS

Intrusos en el sistema

Correos electrónicos

Usuarios que utilizan foros y

chatsEspionaje de los usuarios

«basureo»

Puesta de marcha de Websites

Page 4: 26 enero valencia_ericka

El 70% de los oficinista británicos

Accedían a facilitar su contraseña

por una tableta de chocolate

DATO CURIOS

O(2004)

Page 5: 26 enero valencia_ericka

FORMACIÓN DE USUARIOS

Conjunto de actividades

Lleva a cabo las acciones de

formación y sensibilidad

Es la principal eficaz medida de seguridad

Preparación técnica de

administradores y del sistema

informático

Page 6: 26 enero valencia_ericka

Seguridad de las aplicaciones corporativasUtilización segura de los servicios

Evitar la muestra de virus y otros códigosReconocer las técnicas de Ingeniería Social

Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos

Gestionar los soportes informáticos, equipos y dispositivos portátiles

Reaccionar ante determinados incidentes que comprometan la seguridad de la información

SEGURIDAD INFORMÁTICA

Page 7: 26 enero valencia_ericka

USUARIOS FINALES

Consciente de riesgos

Sino cumple con las

medidas de seguridad

Los directivos ser

conscientes de la

necesidad de recursos

Contemplar la seguridad

de la información en todos los proyectos

Page 8: 26 enero valencia_ericka

CONEXIÓN DE INTERNET

Limitación de los servicios de internet y del correo electrónico

Posibilidad de que el empresario o director pueda abrir el correo

Acceso al ordenador de un trabajador a sus archivos y carpetas

Potestad para controlar el uso que los empleados hacen servicios de conexión

Capacidad de los representantes sindicales para utilizar el correo electrónico

Page 9: 26 enero valencia_ericka

HERRAMIENTAS DE

COTROL

• Bloqueo de direcciones web a las que se impiden el acceso

Y VIGILANCIA DEL ACCESO

• Asignación de permisos a los servicios de internet

A LOS SERVICIOS

DE INTERNET

• Restricción a ciertos servicios

• Utilización de distintas tecnologías de filtrado de contenido

Page 10: 26 enero valencia_ericka

Para fines distintos estrictamente profesional puede tener consecuencias graves para los trabajadores

Abusar del acceso a internet y del correo electrónico desde el lugar del trabajo

CONCLUSIÓN