Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComerci...
Upcoming SlideShare
Loading in …5
×

2. Estructura de la información

1,306 views

Published on

2.1 Auditoria de la información
2.2 Arquitectura de la información
2.3 Desinformación e infoxicación y calidad de la información
2.4 Ingeniería social

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,306
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
67
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

2. Estructura de la información

  1. 1. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Universidad Nacional Autónoma de México Programa de Posgrado en Ciencias de la Administración Maestría en Administración de la Tecnología Mtro. Stephen Garibay sgg [at] unam [dot] mx Tecnologías de Información Tema 2 Estructura de la información
  2. 2. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 2.1 Auditoría de la información
  3. 3. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Concepto 1 Auditoría de la información • Serie de exámenes periódicos de un servicio informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura de TI en la empresa. González Ramírez, M. R. (2001). Sistemas de información para la empresa. España: Publicaciones de la Universidad de Alicante.
  4. 4. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Concepto 2 Auditoría de la información • Proceso que permite detectar, controlar y evaluar la información que existe en una organización y los flujos de información que en ésta discurren, el uso que se hace de ella y su adecuación con las necesidades de su personal y con los objetivos de la organización. Serrano González, S. y Zapata Lluch, M. (s/f). Auditoria de la información, punto de partida de la gestión del conocimiento. EOI América, disponible en http://docencia.udea.edu.co/ingenieria/ semgestionconocimiento/documentos/Mod5_AuditInfo.pdf
  5. 5. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Concepto 3 Auditoría de la información • Examen y evaluación periódica de los recursos informativos de una organización para conocer la utilización que se hace de la información, las barreras que se le impone y el establecimiento de procesos de mejora. Ros Martín, M. (11 de junio 2004). El porqué de las auditorías de información en las organizaciones. Post en el El Documentalista Enredado: www.documentalistaenredado.net/77/metodologas-para-la- auditora-de-informacin/
  6. 6. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Problemas a resolver (1) • Incertidumbre sobre qué información se tiene y dónde está situada, identificando: Duplicidades • Información que se crea, mantienen y almacena de forma independiente entre unidades de una misma empresa. Carencias • Entre unidades de no se comparte información que puede perjudicar la estrategia de la empresa (vacíos de información). Inconsistencias • Se mantienen la misma información de forma independiente dando lugar a información dispar o contradictoria.
  7. 7. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Problemas a resolver (2) • Diagnosticar qué uso se hace de la información y la importancia que a ésta se le otorga. Quién esta usando la información Para qué se usa la información Detectar los puntos críticos de la cadena de valor, donde el uso de la información es esencial
  8. 8. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Problemas a resolver (3, 4, 5) • Detectar los input de información, cómo fluye y su relación con la información generada al interior. • Detectar los outputs de información y en qué casos genera un flujo de retorno de información. • Detectar las necesidades concretas de información de los miembros de la empresa, los proveedores y clientes.
  9. 9. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Elementos de una auditoría • Identificación de recursos y flujos de información. • Valoración del uso efectivo que se hace de las TI disponibles. • Control y racionalización de costos. • Diseño de las tareas de las personas que trabajan con información dentro de la unidad de negocio.
  10. 10. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Metodologías de auditoria de información 2.1 Auditoría de la información
  11. 11. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Metodología 1 Serrano González, S. y Zapata Lluch, M. (s/f). Auditoria de la información, punto de partida de la gestión del conocimiento. EOI América, disponible en http://docencia.udea.edu.co/ingenieria/ semgestionconocimiento/documentos/Mod5_AuditInfo.pdf
  12. 12. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Fases de la auditoría: Serrano y Zapata 1. Planificación 2. Colección de datos 3. Análisis de datos 4. Evaluación de datos 5. Comunicar recomendaciones 6. Implementación de las recomendaciones 7. Seguimiento de la auditoria
  13. 13. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 1. Planificación • Definir los objetivos, que se desea conseguir, conocer la organización, identificar a personas claves a nivel funcional (no jerárquico), alcance del proyecto. • Preparar una base de datos de recursos de información, colección de datos, cuestionarios y entrevistas grupales e individuales. 2. Colección de datos
  14. 14. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 3. Análisis de datos • Preparación de los datos y método de análisis. • Evaluar vacíos y duplicaciones, interpretar el flujo de información , evaluar los problemas, formular recomendaciones, desarrollar un plan de acción para el cambio 4. Evaluación de datos
  15. 15. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 5. Comunicar recomendaciones • Redactar el informe, presentaciones orales y seminarios, intranets/extranets corporativos, obtener feedback con participantes y personas claves en el proceso. • Desarrollar un programa de implementación, incorporar los cambios dentro de los planes formales (marketing, negocios y estrategia), desarrollar una estrategia de post implementación, desarrollar una política de información. 6. Implementación de las recomendaciones
  16. 16. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 7. Seguimiento de la auditoria • Medir y valorar los cambios, planear un ciclo regular de auditoria de información.
  17. 17. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Metodología 2 González Ramírez, M. R. (2001). Sistemas de información para la empresa. España: Publicaciones de la Universidad de Alicante.
  18. 18. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Faces de la auditoría: González 2. Planificación de la operación 3. Desarrollo de la auditoría 4. Síntesis y diagnóstico 5. Presentación de conclusiones 6. Informe y plan de mejoras 1. Conocimiento de la organización
  19. 19. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 1. Conocimiento de la organización • Realizar entrevistas, observación directa, análisis de documentos, para obtener un análisis inicial que defina la viabilidad del proyecto. • Detallar los objetivos esperados; determinar los tiempos; exponer los problemas detectados en el análisis inicial; realizar inventario de puntos a estudiar; identificar a los participantes y el momento de su colaboración; establecer la documentación necesaria para la auditoría. 2. Planificación de la operación
  20. 20. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 3. Desarrollo de la auditoría • Fase de mayor duración; ejecución de las tareas planificadas; 1ro. se analiza el entorno puramente informático, 2do la satisfacción en la utilización de los SI de los usuarios. • Conclusión del estudio; analizar e interpretar la información obtenida en fases anteriores; el resultado es un diagnostico de la situación observada (puntos débiles y fuertes del sistema, posibles riesgos y oportunidades, posibles soluciones y mejoras). 4. Síntesis y diagnóstico
  21. 21. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 5. Presentación de conclusiones • Se presenta las evidencias a la dirección de la empresa y se confrontan con los responsables afectados (entrevista previa al informe). • Documento que expresa el juicio emitido por el auditor y la única referencia oficial verificable de la auditoría. 6. Informe y plan de mejoras
  22. 22. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Referencias de interés • Cómo elaborar un plan de trabajo para realizar una auditoría de información: • http://www.documentalistaenredado.net/994/ propuesta-de-un-plan-de-trabajo-para-la-realizacion- de-una-auditoria-de-informacion-trabajando-en- profundidad-1/ • Cuestionarios para auditorías de un sistema de información: • Página 146-148 de González Ramírez, M. R. (2001). Sistemas de información para la empresa. España: Publicaciones de la Universidad de Alicante.
  23. 23. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 2.2 Arquitectura de la información
  24. 24. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Contexto • ¿Cómo es su intranet?, ¿Localizan lo que necesitan?, ¿La consultan a diario? • Conforme el usuario dispone de menos tiempo y la información crece, 
 se vuelve esencial la organización de la información.
  25. 25. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. ¿Qué es la arquitectura de la información? • Es la actividad de organizar la información para que sea útil. • Son procedimientos orientados a estructurar, clasificar, recuperar, construir y capturar, cuestiones relacionadas con el uso de la información.
  26. 26. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Perfil de un CIOFunciones de un arquitecto de la información
  27. 27. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Cómo agrupar la información • Agrupación exacta • Orden alfabético, cronológico, geográfico, etc. • Agrupación ambigua • Interpretación subjetiva • Agrupación de sectores industriales, etc. * El inconveniente de esta agrupación se da cuando quien busca información no tienen el mismo patrón de quien organizo la información.
  28. 28. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 2.3 Desinformación e infoxicación y calidad de la información
  29. 29. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Ley de Mooers, 1959 “Un sistema de recuperación de información tiende a no ser utilizado cuando el proceso de información le resulta al usuario más pesado y problemático que el hecho de no tenerla.
 • El problema no es el exceso de información. • ¿La información recibida es de la suficiente calidad requerida o se adecua a un propósito determinado? ”
  30. 30. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Desinformación • Situación de ausencia de información. • La información: • No tiene la suficiente calidad. • No es adecuada para un propósito determinado. • Resultado de una acción intencionada: manipulación informativa. • Aspectos fortuitos: 
 errores, omisiones, saturación de información.
  31. 31. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Aspectos negativos de la desinformación • Favorece la parálisis o dilatación en la toma de decisiones: Visión incompleta o sesgada. • Reclamos de clientes debido a: • Retrasos de productos. • Creación de falsas expectativas sobre un producto • Consultas para resolver dudas. • Consecuencia en la perdida de reputación y tiempo en la reparación de los reclamos. • Inventar la rueda y la amnesia documental: • Repercute en tiempos y costos.
  32. 32. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Infoxicación • La producción y consumo de la información es cada vez más sencilla. • Pero la capacidad individual para atender y procesar información tienen límites. • Saturación informativa provoca el borrar o pasar por alto información importante. • La infoxicación es la saturación informativa del individuo. • El correo electrónico, grupos de whats app, etc.
  33. 33. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Calidad de la información • Se puede valorar por las dimensiones de: Thomas Davenport (1999) Alfonso Cornella (2002) •Precisión •Oportunidad •Accesibilidad •Atracción •Aplicación •Singularidad •Relevancia •Focalización •Presición •Exhaustividad •Puntualidad •Detalle •Formato •Comprensibilidad •Tiempo
  34. 34. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Valor de la información de Davenport
  35. 35. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Actividad: Caso UPS • Página 53 y 54. • ¿Cuáles son las entradas, procesamiento y salidas del sistema de seguimiento de paquetes de UPS? • ¿Qué tecnologías utiliza UPS y cómo se relacionan con la estrategia de negocios de UPS? • ¿Qué problemas resuelven los sistemas de información de UPS y qué sucedería si no estuvieran disponibles?
  36. 36. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Excelente noche chicos
  37. 37. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 2.4 Ingeniería social e inteligencia empresarial
  38. 38. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Contexto • La necesidad de proteger información crítica en las organizaciones ha creado toda una industria de la seguridad. • Debido a lo anterior, los "hackers" se han centrado en una metodología de ataque mucho más efectiva: el wetware
  39. 39. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 30:70 • Diversos estudios señalan que: • El 30% de los ataques de ingeniería social viene del exterior. • El 70% es realizado por empleados.
  40. 40. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Qué es la Ingeniería Social (IS) • Es el arte de manipular psicológicamente a una persona para que divulgue información confidencial. • Puede ser utilizada por empresas rivales para su sistema de inteligencia empresarial. • El objetivo es engañar al empleado para obtener información.
  41. 41. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Debilidad en la empresa El objetivo del ingeniero social es aprovechar ciertas cualidades de la naturaleza humana del empleado: El deseo de ser útil a la empresa: con la premisa de satisfacer siempre al cliente, se puede revelar demasiada información. 1
  42. 42. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. continua… La tendencia a confiar en la gente, hasta que se demuestre lo contrario. Temor a meterse en problemas al verificar la identidad y accesos a cierta información cuando lo solicita un superior, dado que el superior se ofende. 2 3
  43. 43. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Continua… • La pereza del resguardo de las contraseña o de uso de contraseñas seguras.
  44. 44. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. El factor humano • El wetware es una analogía de la unión de un ser humano a un sistema informático. • El wetware es la parte más débil en la cadena de seguridad de la información.
  45. 45. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Ejemplo • Datos bancarios • Llamada • Recibo telefónico • Hablo del helpdesk estamos solucionando el problema del "SIED”debido al corte de energía que hubo en la mañana, nos proporcionas tu usuario y contraseña para dejarte el acceso a los documentos solicitados sin problemas con tu jefe.
  46. 46. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. La IS basa sus ataques en tres aspectos de la psicología  1. Técnicas de persuasión e influencia 2. Rutas alternas de persuasión • Método directo: menos efectivo pero rápido y es solicitar la información de forma directa con argumentos lógicos que funcionan con la víctima. • Método indirecto: buscar áreas susceptibles que desencadenen emociones fuertes como la excitación o el miedo. Las víctimas raramente cuestionan la identidad de un ingeniero social. 3. Actitudes y creencias 
  47. 47. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Tipos comunes de IS •A) Basada en la interacción humana •B) Basado en tecnología
  48. 48. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Basada en la interacción humana •1. Suplantación de identidad • ¿Cómo obtener los datos de un empleado clave? • La web y las redes sociales facilitan este proceso
  49. 49. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Continua… 2)Autorización de un tercero • Utilizar el nombre de un superior quien ha dado autorización para acceder a la información. • Solicitar información con la autorización verbal de un tercero. •3) En persona • Pasar por un empleado de bajo perfil: limpieza, de mantenimiento de TI, etc. •4) El bote de basura • La documentos tirados al cesto de la basura pueden revela información suficiente para proseguir con un ataque.
  50. 50. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. B) Basado en tecnología • Rasomware • Phising • Troyanos • Rootkits • Keyloggers • Spware
  51. 51. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Rasgos explotados por un IS 1) Difusión de la responsabilidad compartida • ¿Qué sucedió con los cientos de sitios que recabaron donativos para el terremoto y tsunami de Japón en 2011 a los minutos de sucedido el evento natural? 2) Agradar a alguien • En las llamadas utilizar voces del sexo contrario.
  52. 52. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. 3) Confianza en una relación • Desarrollo de una relación con las posibles víctimas mediante pequeñas interacciones por teléfono que al principio no comprometan información. 4) La culpa • Nadie se niega ante los sentimientos de preocupación y tristeza de alguien. • Hacer creer a la víctima que el rechazar la solicitud de información dará lugar a consecuencias importantes para el solicitante. Continúa...
  53. 53. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Defensa hacia la IS • Métodos de autenticación de tecnología y humanos. • Pero sobre todo buenas prácticas • Requerir la identificación adecuada de cualquiera. • Establecer una norma de recuperación de contraseña en el help desk. • Buenas prácticas para las contraseñas
  54. 54. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Continua… • Crear varias contraseñas según el nivel de seguridad de la información • No es lo mismo la contraseña del sistema de nomina de la empresa que la del foro de deportes. • Utilizar el tono de llamadas para identificar llamadas del exterior, lo que previenen la suplantación de un help desk, por ejemplo. • Trituradora de papel.
  55. 55. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Continua… • La más importante la capacitación y sensibilización del manejo de la información • No es suficiente con publicar políticas y normas • ¿A dónde va un ex empleado? • Dejar ver que todos son responsables de la seguridad de la información • Mostar ejemplos reales y las consecuencias de como daña a la organización una violación a la seguridad.
  56. 56. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Lectura •Goodchild, J. (2011, febrero 14). 
 Tres ejemplos de hacking humano. 
 http://cioperu.pe/articulo/6405/ ingenieria-social-tres-ejemplos-de- hacking-humano
  57. 57. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Lectura: reflexión • No hay información, independientemente de su carácter personal o emocional, que esté fuera de los límites de un ingeniero social que busca hacer daño. • Con frecuencia la persona que piensa que está más segura es la que posee la mayor vulnerabilidad. Un consultor de seguridad dijo recientemente a CSO que los ejecutivos son los blancos más fáciles de ingeniería social.
  58. 58. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. • La política de seguridad es solo tan buena como lo es su aplicación. • Los delincuentes suelen jugar con la naturaleza buena de un empleado y el deseo de ser útil. • La ingeniería social puede ser parte de la estrategia de defensa de una organización. • Los delincuentes suelen ir a la fruta madura. Cualquiera puede ser un objetivo si la seguridad es baja. Lectura: reflexión
  59. 59. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Reflexión Un ingeniero social con suficiente tiempo, paciencia y determinación eventualmente puede explotar alguna debilidad en los controles de seguridad de una empresa
  60. 60. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Más información • Redes sociales, entre la ingeniería social y los riesgos a la privacidad: revista.seguridad.unam.mx/numero-12/redes- sociales-entre-la-ingenierí-social-y-los- riesgos-la-privacidad • Ingeniería Social: eludiendo el “firewall humano”: www.magazcitum.com.mx/? p=1173 • Libro: Social Engineering: The Art of Human Hacking de Christopher Hadnagy
  61. 61. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Actividad: Ingeniería social en iCloud
  62. 62. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Actividad: Ingeniería social en iCloud a) Si la situación descrita les hubiera pasado a ustedes y tomando en cuenta que su trabajo depende al 100% de lo digital, ¿cuáles son las afectaciones profesionales?. b) Si Mat Honan les pide asesoría para recuperarse de este tipo de ataque de ingeniera social, ¿cuáles acciones recomendarían de forma específica?. c) ¿Qué recomendarían a las empresas involucradas para evitar que otro de sus usuarios sea blanco de un ataque de ingeniería social como el descrito?.
  63. 63. Presentación asignatura TI por Stephen García Garibay se encuentra bajo una Licencia Creative Commons Atribución-NoComercial 3.0 Unported. Buenas noches!

×