SlideShare a Scribd company logo
1 of 9
INGENIERA SOCIAL


                   UNIVERSIDAD
                    ESTATAL DE
KERLY ELIZABETH      MILAGRO
TÁBARA PAREJA
CONJUNTO                  POR
             TRUCOS
   DE                  INTRUSOS Y
           EMPLEADOS
TÉCNICAS                HACKERS
LLAMADA
                 TELEFÓNICA QUE
                     SOLICITA
                   CONTRASEÑA
                  DEL EMPLEADO




PUEDE REALIZAR
 EN MINUTOS                         SUPUESTO
 DELANTE DEL                      TÉCNICO QUE
    PROPIO                          REPARA SU
AFECTADO POR                      ORDENADOR
 EL ENGAÑO.




                  REEMPLAZA EL
                     DISCO
                  DAÑADO,POR
                  OTR QUE TRAE
                    CONSIGO
• Suplantan la identidad de otras personas. Por medio de mensajes electrónicos
                   enviados por un supuesto técnico.
   CORREOS
ELECTRÓNICOS
                 • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas.



                 • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles.
                 • Referente a la configuración y medida de protección de los equipos.
   Usuarios




                 • Espionaje de usuarios para obtener su nombre de usuario y contraseña.
  SHOULDER
   SURFING




                 • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas
DUMPSTER DINIG
   Basurero
                   de forma segura.
OBLIGACIONES          CONTEMPLAR LA
 ENMATERIA DE             ADECUADA
  SEGURIDAD Y           PREPARACIÓN
PROTECCIÓN DE           TÉCNICA DE LA     FORMACIÓN
    DATOS DE               RED Y DEL
   CARÁCTER                SISSTEMA
   PERSONAL.            INFORMÁTICO




                                    ES IMPORTANTE
             CONTEMPLAR              INCIDIR EN LA
            PREPARACIÓN             IMPORTANCIA
           PARA PERSONAS              DE LLEVAR A
                QUE SE                   CABO
           INCIRPOREN ALA            ACCIONES DE
           ORGANIZACIÓN             FORMACIÓN Y
                                   SENSIBILIZACIÓN


   ALGUNOS
   EXPERTOS
CONSIDERAN A             FORMACIÓN
                          COMO LA
LA FORMACIÓN
                       PRINCIPA Y MÁS     FORMACIÓN
   COMO LA             EFICAZ MEDIDA
   PRINCIPAL            DE SEGURIDAD
  MEDIDA DE
  SEGURIDAD
UTILIZACIÓN SEGURA DE LAS APLICACIONES
CORPORATIVAS.


   UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE
   HAYAN SIDO AUTORIZADOS DE INTERNET


       CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS
       CÓDIGOS DAÑINOS


           RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE
           INGENIERÍA SOCIAL


               CONOCIMIENTOS DE SUS OBLIGACIONES Y
               RESPONSABILIDADES DERIVADAS DEL ACTUAL
               MARCO NORMATIVO.
EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO

CONTROL ACTUALMENTE POR SUS JEFES          PRINCIPAL CAUSA DE DESPIDO




                   EE. UU ESTUDIOS REALIZADOS

    NAVEGACIÓNPOR INTERNET           MALGASTA SU TIEMPO EN HORARIO LABORAL




                    USO INDEBIDO DEL INTERNET
                                    DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS
        GENERA PERDIDAS
                                        INDEBIDAS EN HORARIO DE TRABAJO.
ASIGNACIÓN DE
   BLOQUEO DE     PERMISOS DE ACCESO
DIRECCIONES WEB     A LOS SERVICIOS




 UTILIZACIÓN DE
   DISTINTAS       RESTRICCIÓN DE LOS
TECNOLOGÍAS DE      SERVICIOS QUE SE
  FILTRADO DE     PUEDEM UTILIZAR POR
  CONTENIDOS          EL USUARIO
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

More Related Content

Viewers also liked

Viewers also liked (18)

Educar en la otredad
Educar en la otredadEducar en la otredad
Educar en la otredad
 
Solidaridad: la Construcción Social de un Anhelo
Solidaridad: la Construcción Social de un AnheloSolidaridad: la Construcción Social de un Anhelo
Solidaridad: la Construcción Social de un Anhelo
 
SOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIALSOLIDARIDAD Y TEJIDO SOCIAL
SOLIDARIDAD Y TEJIDO SOCIAL
 
8 y 9 otredad tolerancia y diferencia
8 y 9 otredad tolerancia y diferencia8 y 9 otredad tolerancia y diferencia
8 y 9 otredad tolerancia y diferencia
 
Tolerancia
ToleranciaTolerancia
Tolerancia
 
Solidaridad es Amor
Solidaridad es AmorSolidaridad es Amor
Solidaridad es Amor
 
Alteridad
AlteridadAlteridad
Alteridad
 
Alteridad
AlteridadAlteridad
Alteridad
 
La alteridad
La alteridadLa alteridad
La alteridad
 
Emmanuel Levinas, etica, diálogo, el otro, el rostro
Emmanuel Levinas, etica, diálogo, el otro, el rostroEmmanuel Levinas, etica, diálogo, el otro, el rostro
Emmanuel Levinas, etica, diálogo, el otro, el rostro
 
Actividad 6( la solidaridad)
Actividad 6( la solidaridad)Actividad 6( la solidaridad)
Actividad 6( la solidaridad)
 
Diapositivas solidaridad
Diapositivas solidaridadDiapositivas solidaridad
Diapositivas solidaridad
 
Solidaridad
 Solidaridad  Solidaridad
Solidaridad
 
Solidaridad
SolidaridadSolidaridad
Solidaridad
 
Actividad solidaridad niños
Actividad solidaridad niñosActividad solidaridad niños
Actividad solidaridad niños
 
EL VALOR DE LA SOLIDARIDAD
EL VALOR DE LA SOLIDARIDADEL VALOR DE LA SOLIDARIDAD
EL VALOR DE LA SOLIDARIDAD
 
Diapositivas de la solidaridad
Diapositivas de la solidaridadDiapositivas de la solidaridad
Diapositivas de la solidaridad
 
Diapositiva Solidaridad
Diapositiva SolidaridadDiapositiva Solidaridad
Diapositiva Solidaridad
 

Similar to SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

Similar to SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL (20)

Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Seguridad26
Seguridad26Seguridad26
Seguridad26
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 

Recently uploaded

PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptxJohanaManuelaSolisPa
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfmegaradioexpress
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxSTEVINBRANDONHUAMANA
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresEconomis
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.soffponce2
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNUEduardo Nelson German
 
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxTORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxadriana barrios escudero
 
La imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaLa imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaEconomis
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaJulio Otero Santamaría
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...DiariodeNoticiasZero
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 

Recently uploaded (19)

PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptx
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los Gobernadores
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNU
 
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxTORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
La imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaLa imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindada
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento Justicialista
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 

SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL

  • 1. INGENIERA SOCIAL UNIVERSIDAD ESTATAL DE KERLY ELIZABETH MILAGRO TÁBARA PAREJA
  • 2. CONJUNTO POR TRUCOS DE INTRUSOS Y EMPLEADOS TÉCNICAS HACKERS
  • 3. LLAMADA TELEFÓNICA QUE SOLICITA CONTRASEÑA DEL EMPLEADO PUEDE REALIZAR EN MINUTOS SUPUESTO DELANTE DEL TÉCNICO QUE PROPIO REPARA SU AFECTADO POR ORDENADOR EL ENGAÑO. REEMPLAZA EL DISCO DAÑADO,POR OTR QUE TRAE CONSIGO
  • 4. • Suplantan la identidad de otras personas. Por medio de mensajes electrónicos enviados por un supuesto técnico. CORREOS ELECTRÓNICOS • Solicitan su contraseña de acceso para poder levar a cabo determinadas tareas. • Utilizan foros y chats en Internet para conseguir acceso a ficheros sensibles. • Referente a la configuración y medida de protección de los equipos. Usuarios • Espionaje de usuarios para obtener su nombre de usuario y contraseña. SHOULDER SURFING • Revisión de los papeles y documentos que se tiran a la basura y no son destruidas DUMPSTER DINIG Basurero de forma segura.
  • 5. OBLIGACIONES CONTEMPLAR LA ENMATERIA DE ADECUADA SEGURIDAD Y PREPARACIÓN PROTECCIÓN DE TÉCNICA DE LA FORMACIÓN DATOS DE RED Y DEL CARÁCTER SISSTEMA PERSONAL. INFORMÁTICO ES IMPORTANTE CONTEMPLAR INCIDIR EN LA PREPARACIÓN IMPORTANCIA PARA PERSONAS DE LLEVAR A QUE SE CABO INCIRPOREN ALA ACCIONES DE ORGANIZACIÓN FORMACIÓN Y SENSIBILIZACIÓN ALGUNOS EXPERTOS CONSIDERAN A FORMACIÓN COMO LA LA FORMACIÓN PRINCIPA Y MÁS FORMACIÓN COMO LA EFICAZ MEDIDA PRINCIPAL DE SEGURIDAD MEDIDA DE SEGURIDAD
  • 6. UTILIZACIÓN SEGURA DE LAS APLICACIONES CORPORATIVAS. UTILIZACIÓN SEGURA DE LOS SERVICIOS QUE HAYAN SIDO AUTORIZADOS DE INTERNET CÓMO EVITAR LA ENTRADA DE VIRUS Y OTROS CÓDIGOS DAÑINOS RECONOCER LAS TÉCNICAS MÁS FRECUENTES DE INGENIERÍA SOCIAL CONOCIMIENTOS DE SUS OBLIGACIONES Y RESPONSABILIDADES DERIVADAS DEL ACTUAL MARCO NORMATIVO.
  • 7. EL USO DE LOS SERVICIOS DE INTERNET EN EL TRA BAJO CONTROL ACTUALMENTE POR SUS JEFES PRINCIPAL CAUSA DE DESPIDO EE. UU ESTUDIOS REALIZADOS NAVEGACIÓNPOR INTERNET MALGASTA SU TIEMPO EN HORARIO LABORAL USO INDEBIDO DEL INTERNET DE DOS A TRES ACCESOS, INGRESAN A PÁGINAS GENERA PERDIDAS INDEBIDAS EN HORARIO DE TRABAJO.
  • 8. ASIGNACIÓN DE BLOQUEO DE PERMISOS DE ACCESO DIRECCIONES WEB A LOS SERVICIOS UTILIZACIÓN DE DISTINTAS RESTRICCIÓN DE LOS TECNOLOGÍAS DE SERVICIOS QUE SE FILTRADO DE PUEDEM UTILIZAR POR CONTENIDOS EL USUARIO