SlideShare una empresa de Scribd logo
1 de 10
ALUMNA:    Caranqui Méndez Yuri




Docente:   Fernando pacheco. Msc.
Es el conjunto de técnicas y trucos
empleados por intrusos y hackers
para extraer información sensible
de los usuarios de un sistema
informático.
TÉCNICAS DESTACADAS
Intrusos que se hacen pasar por
empleados de otros departamentos.

Correos electrónicos que suplantan la
identidad de otra persona u organización.

Usuarios que utilizan foros y chats en
internet para conseguir tener acceso a
ficheros
FORMACIÓN DE LOS USUARIOS
                     Sensibilización
                       de forma
                       periódica.



Informar cuales
                                                  Actualizar
      son las
                                               conocimientos
 obligaciones de
                                                informáticos.
  los usuarios.




        Papel de deben                   Formación
        desempeñar los                   principal y
            propios                    eficaz medida
           usuarios.                   de seguridad.
FORMACIÓN DE LOS USUARIOS

               Incorporadas
 Preparar a                   Sobre todo si
                    a la
las personas                     tiene
               organización




                Recursos        acceso a
                sensibles        datos y
INFORMACIÓN BÁSICA SOBRE SEGURIDAD
           Utilización segura de las aplicaciones corporativas


Utilización segura de los servicios que hayan sido autorizados de internet


         Cómo evitar la entrada de virus y otros códigos dañinos


       Reconocer las técnicas más frecuentes de ingeniería social


         Conocimiento de sus obligaciones y responsabilidades
PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES
     COTIDIANAS DE LOS EMPLEADOS


  Limitación de los servicios de internet y del correo
  electrónico.

  Posibilidad de que el empresario pueda abrir el correo
  electrónico.

  Acceso al ordenador de un trabajador a sus archivos y
  carpetas informáticas.

  La potestad para controlar el uso que los empleados
  hacen de los servicios y la conexión de internet
CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

        El uso de los servicios de internet en el trabajo

 Limitación de los servicios de       Acceso al ordenador de un
            internet                         trabajador




  Herramientas para el control y vigilancia del acceso a los
                   servicios de internet
                                  Utilización de distintas tecnologías
  Bloqueo de direcciones Web
                                        de filtrado de contenidos
Analisis ingenieriasocial

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Dach2ch
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Enviar
EnviarEnviar
Enviar
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 

Destacado

Fundamentos de sistemas de informacion
Fundamentos de sistemas de informacionFundamentos de sistemas de informacion
Fundamentos de sistemas de informacionlmunoz9
 
Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Alfredo Villar Lopez
 
ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANLBolivia
 
Carta pastoral 2015 publicación digital
Carta pastoral 2015   publicación digitalCarta pastoral 2015   publicación digital
Carta pastoral 2015 publicación digitalSergio Buenanueva
 
La EducacióN Expandida
La EducacióN ExpandidaLa EducacióN Expandida
La EducacióN Expandidamarisave
 
Resumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajeResumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajejfvargasunah
 
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIAErika Naranjo Moran
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosakatherineespinosaalexa
 

Destacado (20)

Comercial
ComercialComercial
Comercial
 
Virtual
VirtualVirtual
Virtual
 
Fundamentos de sistemas de informacion
Fundamentos de sistemas de informacionFundamentos de sistemas de informacion
Fundamentos de sistemas de informacion
 
Ppt sube 2014
Ppt sube 2014Ppt sube 2014
Ppt sube 2014
 
Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4
 
Obj
ObjObj
Obj
 
ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012
 
Dossier.
Dossier.Dossier.
Dossier.
 
Carta pastoral 2015 publicación digital
Carta pastoral 2015   publicación digitalCarta pastoral 2015   publicación digital
Carta pastoral 2015 publicación digital
 
La EducacióN Expandida
La EducacióN ExpandidaLa EducacióN Expandida
La EducacióN Expandida
 
Resumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajeResumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizaje
 
Arte con solo una hoja de papel
Arte con solo una hoja de papelArte con solo una hoja de papel
Arte con solo una hoja de papel
 
El signo linguistico[1].pptx e
El signo linguistico[1].pptx eEl signo linguistico[1].pptx e
El signo linguistico[1].pptx e
 
Reflexion tema iii
Reflexion tema iiiReflexion tema iii
Reflexion tema iii
 
Intructivo blog
Intructivo blogIntructivo blog
Intructivo blog
 
Shea sugar scrub
Shea sugar scrubShea sugar scrub
Shea sugar scrub
 
Udaberriko bingoa
Udaberriko bingoaUdaberriko bingoa
Udaberriko bingoa
 
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosa
 
4. t.l. turismo
4. t.l. turismo4. t.l. turismo
4. t.l. turismo
 

Similar a Analisis ingenieriasocial

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Diapositivas
DiapositivasDiapositivas
Diapositivasbrigeth
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Analisis ingenieriasocial (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Analisis ingenieriasocial

  • 1. ALUMNA: Caranqui Méndez Yuri Docente: Fernando pacheco. Msc.
  • 2.
  • 3. Es el conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático.
  • 4. TÉCNICAS DESTACADAS Intrusos que se hacen pasar por empleados de otros departamentos. Correos electrónicos que suplantan la identidad de otra persona u organización. Usuarios que utilizan foros y chats en internet para conseguir tener acceso a ficheros
  • 5. FORMACIÓN DE LOS USUARIOS Sensibilización de forma periódica. Informar cuales Actualizar son las conocimientos obligaciones de informáticos. los usuarios. Papel de deben Formación desempeñar los principal y propios eficaz medida usuarios. de seguridad.
  • 6. FORMACIÓN DE LOS USUARIOS Incorporadas Preparar a Sobre todo si a la las personas tiene organización Recursos acceso a sensibles datos y
  • 7. INFORMACIÓN BÁSICA SOBRE SEGURIDAD Utilización segura de las aplicaciones corporativas Utilización segura de los servicios que hayan sido autorizados de internet Cómo evitar la entrada de virus y otros códigos dañinos Reconocer las técnicas más frecuentes de ingeniería social Conocimiento de sus obligaciones y responsabilidades
  • 8. PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES COTIDIANAS DE LOS EMPLEADOS Limitación de los servicios de internet y del correo electrónico. Posibilidad de que el empresario pueda abrir el correo electrónico. Acceso al ordenador de un trabajador a sus archivos y carpetas informáticas. La potestad para controlar el uso que los empleados hacen de los servicios y la conexión de internet
  • 9. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS El uso de los servicios de internet en el trabajo Limitación de los servicios de Acceso al ordenador de un internet trabajador Herramientas para el control y vigilancia del acceso a los servicios de internet Utilización de distintas tecnologías Bloqueo de direcciones Web de filtrado de contenidos