seg. inf. slideshare ingenieria social
Post on 16-Aug-2015
88 Views
Preview:
TRANSCRIPT
UNIVERSIDAD ESTATAL
DE MILAGRO KERLY ELIZABETH
TÁBARA PAREJA
INGENIERA SOCIAL
INGENIERÍA SOCIAL
POR INTRUSOS Y HACKERS
TRUCOS EMPLEADO
S
CONJUNTO DE
TÉCNICAS
LLAMADA TELEFÓNICA
QUE SOLICITA CONTRASEÑA
DEL EMPLEADO
SUPUESTO TÉCNICO QUE REPARA SU
ORDENADOR
REEMPLAZA EL DISCO
DAÑADO,POR OTR QUE TRAE
CONSIGO
PUEDE REALIZAR EN
MINUTOS DELANTE DEL
PROPIO AFECTADO
POR EL ENGAÑO.
INTRUSOS QUE SE HACEN PASAR POR EMPLEADOS
CORREOS
ELECTRÓNIC
OS
• Suplantan la identidad de otras personas. Por medio de mensajes electrónicos enviados por un supuesto técnico.
• Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.
Usuarios
• Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles. • Referente a la configuración y medida de protección de los equipos.
SHOULDER
SURFING
• Espionaje de usuarios para obtener su nombre de usuario y contraseña.
DUMPSTER
DINIGBasure
ro
• Revisión de los papeles y documentos que se tiran a la basura y no son destruidas de forma segura.
CORREOS ELECTRÓNICOS SUPLANTAN LA IDENTIDAD
FORMACIÓN DE LOS USUARIOS
CONTEMPLAR LA ADECUADA
PREPARACIÓN TÉCNICA DE LA
RED Y DEL SISSTEMA
INFORMÁTICO
FORMACIÓN
OBLIGACIONES ENMATERIA DE SEGURIDAD Y PROTECCIÓN DE DATOS DE
CARÁCTER PERSONAL.
CONTEMPLAR PREPARACIÓN
PARA PERSONAS QUE SE
INCIRPOREN ALA ORGANIZACIÓN
ES IMPORTANTE INCIDIR EN LA IMPORTANCIA DE LLEVAR A
CABO ACCIONES DE FORMACIÓN Y
SENSIBILIZACIÓN
FORMACIÓN COMO LA
PRINCIPA Y MÁS EFICAZ MEDIDA DE SEGURIDAD
FORMACIÓN
ALGUNOS EXPERTOS
CONSIDERAN A LA FORMACIÓN
COMO LA PRINCIPAL MEDIDA DE SEGURIDAD
UTILIZACIÓN SEGURA DE LAS APLICACIONES CORPORATIVAS.
UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE HAYAN SIDO AUTORIZADOS DE INTERNET
CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS CÓDIGOS DAÑINOS
RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE INGENIERÍA SOCIAL
CONOCIMIENTOS DE SUS OBLIGACIONES Y RESPONSABILIDADES DERIVADAS DEL ACTUAL MARCO NORMATIVO.
RELACIÓN DE TEMAS A INCLUIR EN LA FORMACIÓN DE SEGURIDAD INFORMÁTICA
USO INDEBIDO DEL INTERNET
GENERA PERDIDAS DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS INDEBIDAS EN HORARIO DE TRABAJO.
EE. UU ESTUDIOS REALIZADOS NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL
EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO
CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO
CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS
BLOQUEO DE DIRECCIONES WEB
ASIGNACIÓN DE PERMISOS DE ACCESO A LOS
SERVICIOS
RESTRICCIÓN DE LOS SERVICIOS QUE SE PUEDEM UTILIZAR POR EL USUARIO
UTILIZACIÓN DE DISTINTAS
TECNOLOGÍAS DE FILTRADO DE CONTENIDOS
HERRAMIENTAS PARA EL CONTROL YVIGILANCIA DEL ACCESO A SERVICIOS
DE INTERNET
REALIZADO POR:
TÁBARA
top related