SlideShare a Scribd company logo
1 of 23
INDICE
1. El factor humano en la seguridad informática (introducción).
2. Funciones y responsabilidades de los empleados y
directivos.
3. Ingeniería social (definición).
4. Principales técnicas (formas de ataques) de ingeniería
social.
5. Como evitar ser victimas.
6. Ejemplos de ingeniería social. 2
3
El factor humano en la seguridad informática
es la aportación de las habilidades y/o
conocimientos del hombre, basados en la
implementación de medidas de seguridad en
la información.
4
5
Seria recomendable que cada organización elaborara un
reglamento interno sobre seguridad informática,
utilización de Internet y protección de datos. Asimismo,
se deberían dar a conocer las medidas disciplinarias
adoptadas por la organización en caso de
incumplimiento. Todas las normas deberían ser
transmitidas a las personas que se incorporan a la
organización y que puedan tener acceso a sus recursos
informáticos.
6
 Los empleados deberán firmar un contrato con clausula de
confidencialidad para evitar revelar o proporcionar información de
la empresa u organización a agentes externos.
 Cada equipo asignado a un puesto de trabajo estará bajo la
responsabilidad de uno de los usuarios autorizados en el sistema
informático de la organización.
7
 Antes de abandonar el equipo del puesto de trabajo, ya sea
temporalmente o bien al finalizar su turno de trabajo, deberá
cancelar todas las sesiones activas y conexiones con los
servidores de la red.
 Utilizar un protector de pantallas protegido con contraseña.
Bloquear la máquina al alejarse de ella.
 Impedir que otros usuarios puedan utilizar su identidad para
acceder al sistema informático.
8
 No introducir CD, diskettes u otros medios sin la comprobación
previa de que no contienen riesgos de ninguna clase.
 Deberá informarse de cualquier incidencia que pudiera afectar a
la seguridad de la red informática o al normal funcionamiento del
sistema.
Los equipos y medios informáticos de la organización no pueden
ser sacados fuera de ésta sin la correspondiente autorización de
los responsables.
 Se limitará el acceso a Internet solamente a fines profesionales.
9
10
Se refiere al conjunto de técnicas y trucos empleadas
por intrusos y hackers para extraer información sensible
de los usuarios de un sistema informático.
Los atacantes de la ingeniería social usan la fuerza
persuasiva y se aprovechan de la inocencia del usuario
haciéndose pasar por un compañero de trabajo, un
técnico o un administrador, etc.
11
Intrusos que se hacen pasar por empleados de otros departamentos de
la empresa, por personal de un proveedor de servicios de informática,
de un operador de telefonía o de acceso a Internet.
Correos electrónicos que suplantan la identidad de otra persona u
organización, o que incluyen textos o ficheros adjuntos a modo de
reclamo.
Usuarios que utilizan foros y chats en Internet para conseguir tener
acceso a determinados archivos sensibles del sistema o a información
referente a la configuración y medidas de protección de los equipos.12
 "Shoulder surfing" espionaje de los usuarios para obtener
su nombre de usuario y contraseña, mediante observación
directa de lo que teclean en la computadora.
 "Dumpster diving" (basurero) revisión de los papeles y
documentos que se tiran a la basura y no son destruidos
de forma segura.
 Puesta en marcha de websites maliciosos que tratan de
engañar a sus usuarios. 13
Teléfono
Correo electrónico
Mensajería instantánea 14
15
Por sentido común
información personal a
dudosas fuentes.
haga clic en
un enlace a una página
web que le llegue a
través de un e-mail en
el que le piden datos
personales.
Averigüe la identidad
de la otra persona al
solicitar información
precisa (apellido,
nombre, compañía,
número telefónico).
de
cualquier mensaje de
e-mail en el que se le
ofrece la posibilidad de
ganar dinero con
facilidad. 16
17
Instale en su ordenador un
buen de
seguridad que incluya si es
posible funcionalidad
antivirus, para minimizar los
riesgos.
Si es usuario de banca
electrónica o de cualquier
otro servicio que implique
introducir en una
web datos de acceso,
asegúrese de que la
dirección de la web es
correcta.
18
19
Ejemplo 1: Recibir un mensaje por e-mail, donde el
remitente es el gerente o alguien en nombre del
departamento de soporte de tu banco. En el mensaje dice
que el servicio de Internet está presentando algún
problema y que tal problema puede ser corregido si
ejecutas la aplicación que está adjunto al mensaje.
La ejecución de esta aplicación presenta una pantalla
análoga a la que usted utiliza para tener acceso a la
cuenta bancaria, esperando que usted teclee su
contraseña. En verdad, esta aplicación está preparada
para robar tu contraseña de acceso a la cuenta bancaria
y enviarla al atacante.
20
Ejemplo 2: Recibir un mensaje de e-mail ,
diciendo que tu computadora está infectada por
un virus.
El mensaje sugiere que instales una herramienta
disponible en un sitio web de Internet para
eliminar el virus de tu computadora. La función
real de esta herramienta no es eliminar un virus,
sino permitir que alguien tenga acceso a tu
computadora y a todos los datos almacenados.21
22
23

More Related Content

What's hot

Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetJose Zavalaga
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataPanji Ramadhan Hadjarati
 
Information Assurance And Security - Chapter 1 - Lesson 4
Information Assurance And Security - Chapter 1 - Lesson 4Information Assurance And Security - Chapter 1 - Lesson 4
Information Assurance And Security - Chapter 1 - Lesson 4MLG College of Learning, Inc
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoadan95
 
Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3MLG College of Learning, Inc
 
El sistema falla después de trabajar un rato
El sistema falla después de trabajar un ratoEl sistema falla después de trabajar un rato
El sistema falla después de trabajar un ratoTecnobitz
 
Manual de Configuracion de SASL
Manual de Configuracion de SASLManual de Configuracion de SASL
Manual de Configuracion de SASLK-milo Rivera
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarloJesse Padilla Agudelo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Plan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoPlan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoUrbina15
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pcyudy19
 

What's hot (20)

Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Information Assurance And Security - Chapter 1 - Lesson 4
Information Assurance And Security - Chapter 1 - Lesson 4Information Assurance And Security - Chapter 1 - Lesson 4
Information Assurance And Security - Chapter 1 - Lesson 4
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
 
Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3
 
El sistema falla después de trabajar un rato
El sistema falla después de trabajar un ratoEl sistema falla después de trabajar un rato
El sistema falla después de trabajar un rato
 
Manual de Configuracion de SASL
Manual de Configuracion de SASLManual de Configuracion de SASL
Manual de Configuracion de SASL
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarlo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Plan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computoPlan de mantenimientos de equipos de computo
Plan de mantenimientos de equipos de computo
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pc
 

Viewers also liked

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 

Viewers also liked (6)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 

Similar to Importancia del factor humano en la seguridad informática 2.0

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptxSoloSimon
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 

Similar to Importancia del factor humano en la seguridad informática 2.0 (20)

Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Recently uploaded (7)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Importancia del factor humano en la seguridad informática 2.0

  • 1.
  • 2. INDICE 1. El factor humano en la seguridad informática (introducción). 2. Funciones y responsabilidades de los empleados y directivos. 3. Ingeniería social (definición). 4. Principales técnicas (formas de ataques) de ingeniería social. 5. Como evitar ser victimas. 6. Ejemplos de ingeniería social. 2
  • 3. 3
  • 4. El factor humano en la seguridad informática es la aportación de las habilidades y/o conocimientos del hombre, basados en la implementación de medidas de seguridad en la información. 4
  • 5. 5
  • 6. Seria recomendable que cada organización elaborara un reglamento interno sobre seguridad informática, utilización de Internet y protección de datos. Asimismo, se deberían dar a conocer las medidas disciplinarias adoptadas por la organización en caso de incumplimiento. Todas las normas deberían ser transmitidas a las personas que se incorporan a la organización y que puedan tener acceso a sus recursos informáticos. 6
  • 7.  Los empleados deberán firmar un contrato con clausula de confidencialidad para evitar revelar o proporcionar información de la empresa u organización a agentes externos.  Cada equipo asignado a un puesto de trabajo estará bajo la responsabilidad de uno de los usuarios autorizados en el sistema informático de la organización. 7
  • 8.  Antes de abandonar el equipo del puesto de trabajo, ya sea temporalmente o bien al finalizar su turno de trabajo, deberá cancelar todas las sesiones activas y conexiones con los servidores de la red.  Utilizar un protector de pantallas protegido con contraseña. Bloquear la máquina al alejarse de ella.  Impedir que otros usuarios puedan utilizar su identidad para acceder al sistema informático. 8
  • 9.  No introducir CD, diskettes u otros medios sin la comprobación previa de que no contienen riesgos de ninguna clase.  Deberá informarse de cualquier incidencia que pudiera afectar a la seguridad de la red informática o al normal funcionamiento del sistema. Los equipos y medios informáticos de la organización no pueden ser sacados fuera de ésta sin la correspondiente autorización de los responsables.  Se limitará el acceso a Internet solamente a fines profesionales. 9
  • 10. 10
  • 11. Se refiere al conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. 11
  • 12. Intrusos que se hacen pasar por empleados de otros departamentos de la empresa, por personal de un proveedor de servicios de informática, de un operador de telefonía o de acceso a Internet. Correos electrónicos que suplantan la identidad de otra persona u organización, o que incluyen textos o ficheros adjuntos a modo de reclamo. Usuarios que utilizan foros y chats en Internet para conseguir tener acceso a determinados archivos sensibles del sistema o a información referente a la configuración y medidas de protección de los equipos.12
  • 13.  "Shoulder surfing" espionaje de los usuarios para obtener su nombre de usuario y contraseña, mediante observación directa de lo que teclean en la computadora.  "Dumpster diving" (basurero) revisión de los papeles y documentos que se tiran a la basura y no son destruidos de forma segura.  Puesta en marcha de websites maliciosos que tratan de engañar a sus usuarios. 13
  • 15. 15
  • 16. Por sentido común información personal a dudosas fuentes. haga clic en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales. Averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico). de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad. 16
  • 17. 17
  • 18. Instale en su ordenador un buen de seguridad que incluya si es posible funcionalidad antivirus, para minimizar los riesgos. Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta. 18
  • 19. 19
  • 20. Ejemplo 1: Recibir un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet está presentando algún problema y que tal problema puede ser corregido si ejecutas la aplicación que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicación está preparada para robar tu contraseña de acceso a la cuenta bancaria y enviarla al atacante. 20
  • 21. Ejemplo 2: Recibir un mensaje de e-mail , diciendo que tu computadora está infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La función real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados.21
  • 22. 22
  • 23. 23