TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
Analisis ingenieriasocial
1. ALUMNA: Caranqui Méndez Yuri
Docente: Fernando pacheco. Msc.
2.
3. Es el conjunto de técnicas y trucos
empleados por intrusos y hackers
para extraer información sensible
de los usuarios de un sistema
informático.
4. TÉCNICAS DESTACADAS
Intrusos que se hacen pasar por
empleados de otros departamentos.
Correos electrónicos que suplantan la
identidad de otra persona u organización.
Usuarios que utilizan foros y chats en
internet para conseguir tener acceso a
ficheros
5. FORMACIÓN DE LOS USUARIOS
Sensibilización
de forma
periódica.
Informar cuales
Actualizar
son las
conocimientos
obligaciones de
informáticos.
los usuarios.
Papel de deben Formación
desempeñar los principal y
propios eficaz medida
usuarios. de seguridad.
6. FORMACIÓN DE LOS USUARIOS
Incorporadas
Preparar a Sobre todo si
a la
las personas tiene
organización
Recursos acceso a
sensibles datos y
7. INFORMACIÓN BÁSICA SOBRE SEGURIDAD
Utilización segura de las aplicaciones corporativas
Utilización segura de los servicios que hayan sido autorizados de internet
Cómo evitar la entrada de virus y otros códigos dañinos
Reconocer las técnicas más frecuentes de ingeniería social
Conocimiento de sus obligaciones y responsabilidades
8. PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES
COTIDIANAS DE LOS EMPLEADOS
Limitación de los servicios de internet y del correo
electrónico.
Posibilidad de que el empresario pueda abrir el correo
electrónico.
Acceso al ordenador de un trabajador a sus archivos y
carpetas informáticas.
La potestad para controlar el uso que los empleados
hacen de los servicios y la conexión de internet
9. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS
El uso de los servicios de internet en el trabajo
Limitación de los servicios de Acceso al ordenador de un
internet trabajador
Herramientas para el control y vigilancia del acceso a los
servicios de internet
Utilización de distintas tecnologías
Bloqueo de direcciones Web
de filtrado de contenidos