SlideShare a Scribd company logo
1 of 8
INGENIERIA SOCIAL

Conjunto de        Empleadas por        Para extraer
 técnicas        intrusos o hackers     información



        Sensible de los     de un sistema de
           usuarios           información
INGENIERIA SOCIAL
TECNICAS
 Intrusos que    • Personal de un proveedor de servicios de
se hacen pasar     informática
                 • Operador de telefonía o de acceso a internet
por empleados

   Llamada       • Presunto investigador que solicita contraseña
                   del empleado
  telefónica


                 • Que solicita permiso a un empleado para
   Técnico         reparar su ordenador
INGENIERIA SOCIAL
TECNICAS
  Correos      • Suplantan la identidad de otra persona
                 o organización
electrónicos   • Incluyen ficheros o textos maliciosos



  Foros y      • Para conseguir tener acceso a
   chats         determinados ficheros del sistema



 Shoulder      • Espionaje para obtener su nombre de
  Surfing        usuario y contraseña.
INGENIERIA SOCIAL
TECNICAS

Sumpster    • Revisión de los papeles y documentos
              que se tiran a la basura
 diving     • Incluyen ficheros o textos maliciosos




            • Maliciosos que tratan de engañar a sus
 Websites     usuarios
FORMACIÓN DE LOS
USUARIOS
  Acciones de forma periódica para mejorar
      Conocimientos          Seguridad de empleados



                  La formación es
 Principal y eficaz medida        De seguridad



         La organización debe informar
Cuando pueden tener acceso    A recursos sensibles
EL CONTROL Y SUPERVISIÓN
DE LOS EMPLEADOS
   El usos de los servicios de internet en el
    trabajo
    ◦ Limitación de los servicios de internet y del
      correo que sean de usos personales.
    ◦ El acceso al ordenador de un trabajador y a
      sus archivos y carpetas informáticas
    ◦ La potestad para controlar el uso de lo
      empleados hacen los servicios y la conexión a
      internet.
HERRAMIENTAS PARA EL CONTROL
 Y VIGILANCIA DEL ACCESO A LOS
 SERVICIOS DE INTERNET


• A las que se desee     • Asignar permisos de     • Restricción de
  impedir el acceso se     acceso a los              servicios que se
  puede recurrir a una     servicios de internet     puede utilizar en
  lista de paginas         en función de los         cada momento y por
  prohibidas               diferentes perfiles       cada usuario
                           de usuarios
Bloqueo de
                         Asignación                Restricción
direcciones
Web                      de permisos               de servicios

More Related Content

What's hot

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webLaura Valencia
 
Curso De Internet
Curso De InternetCurso De Internet
Curso De Internetguest38c653
 

What's hot (15)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Act.4
Act.4Act.4
Act.4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Geraldin borjas
Geraldin borjasGeraldin borjas
Geraldin borjas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Curso De Internet
Curso De InternetCurso De Internet
Curso De Internet
 
Trabajo power point
Trabajo power pointTrabajo power point
Trabajo power point
 

Similar to Ingenieria social

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialGlenros2012
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL tabitaker
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalGiovanni Orozco
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 

Similar to Ingenieria social (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
SEGURIDAD INFORMÁTICA- INGENIERA SOCIAL
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Recently uploaded (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Ingenieria social

  • 1.
  • 2. INGENIERIA SOCIAL Conjunto de Empleadas por Para extraer técnicas intrusos o hackers información Sensible de los de un sistema de usuarios información
  • 3. INGENIERIA SOCIAL TECNICAS Intrusos que • Personal de un proveedor de servicios de se hacen pasar informática • Operador de telefonía o de acceso a internet por empleados Llamada • Presunto investigador que solicita contraseña del empleado telefónica • Que solicita permiso a un empleado para Técnico reparar su ordenador
  • 4. INGENIERIA SOCIAL TECNICAS Correos • Suplantan la identidad de otra persona o organización electrónicos • Incluyen ficheros o textos maliciosos Foros y • Para conseguir tener acceso a chats determinados ficheros del sistema Shoulder • Espionaje para obtener su nombre de Surfing usuario y contraseña.
  • 5. INGENIERIA SOCIAL TECNICAS Sumpster • Revisión de los papeles y documentos que se tiran a la basura diving • Incluyen ficheros o textos maliciosos • Maliciosos que tratan de engañar a sus Websites usuarios
  • 6. FORMACIÓN DE LOS USUARIOS Acciones de forma periódica para mejorar Conocimientos Seguridad de empleados La formación es Principal y eficaz medida De seguridad La organización debe informar Cuando pueden tener acceso A recursos sensibles
  • 7. EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS  El usos de los servicios de internet en el trabajo ◦ Limitación de los servicios de internet y del correo que sean de usos personales. ◦ El acceso al ordenador de un trabajador y a sus archivos y carpetas informáticas ◦ La potestad para controlar el uso de lo empleados hacen los servicios y la conexión a internet.
  • 8. HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET • A las que se desee • Asignar permisos de • Restricción de impedir el acceso se acceso a los servicios que se puede recurrir a una servicios de internet puede utilizar en lista de paginas en función de los cada momento y por prohibidas diferentes perfiles cada usuario de usuarios Bloqueo de Asignación Restricción direcciones Web de permisos de servicios