Ingenieria social
-
Upload
glenros2012 -
Category
Documents
-
view
132 -
download
0
Transcript of Ingenieria social
![Page 1: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/1.jpg)
SEGURIDAD INFORMÁTICA
DOCENTE:
ESTUDIANTE
MSC. FERNANDO PACHECO
GLENDA ROSADO
OCTAVO SEMESTRE
UNIVERSIDAD ESTATAL DE MILAGRO
![Page 2: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/2.jpg)
INGENIERÍA SOCIAL
Conjunto de técnicas y trucos empleadas por intrusos y
hackers para extraer información de los usuarios de un sistema informático.
![Page 3: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/3.jpg)
TÉCNICAS Y TRUCOS PARA DETECTAR JAKERS
Intrusos que se hacen pasar por empleados
de otros departamentos de la
empresa.
Correos electrónicos que suplantan la identidad de otra
persona u organización.
Usuarios que utilizan foros y chats en
internet para conseguir tener
acceso a determinador ficheros sensibles del sistema
Shoulden SurfinEspionaje de los
usuarios
Dumpster divingRevisión de los
papeles y documentos que tiran a la basura y no son destruidos de
forma segura.
Puesta en marcha de Websistes maliciosos
que tratan de engañar a sus usuarios.
![Page 4: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/4.jpg)
FORMACION DE LOS USUARIOS
Es importante llevar a cabo acciones de formación y de
sensibilización de forma periódica para mejorar
Actualizar los conocimientos informáticos y en materia de seguridad de los empleados
con sus acceso a los servicios y aplicaciones del sistema
informático.
![Page 5: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/5.jpg)
RELACIÓN DE TEMAS A INCLUIR EN LA FORMACIÓN BÁSICA SOBRE SEGURIDAD
INFORMÁTICA PARA LOS EMPLEADOS .
Utilización segura de las aplicaciones corporativos.
Utilización segura de los servicios que hayan
autorizados de Internet.
Reconocimiento de mensajes falsos o con ficheros adjuntos
sospechosos .
Reconocer las técnicas más frecuentes de Ingeniería
social, para evitar ser víctimas de este tipo de engaños.
Conocimiento de sus obligaciones y
responsabilidades derivadas del actual marco normativo.
Gestionar los soportes informáticos y los equipos y
dispositivos portátiles.
Gestionar ante determinados incidentes que puedan
comprometer la seguridad de la información , el acceso a los
recursos del sistema.
![Page 6: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/6.jpg)
Limitación de los servicios de internet y del correo para
uso profesionales.
Posibilidad de que el empresario pueda abrir el correo electrónico de un
empleado.
Acceso al ordenador de un trabajador y a sus archivos y
carpetas informáticas.
Controlar el uso de los empleados que hacen de los
servicios y la conexión a internet.
Capacidad de los representantes sindicales
para utilizar el correo electrónico para sus
comunicaciones con los empleados.
PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES COTIDIANAS DE LOS EMPLEADOS
![Page 7: Ingenieria social](https://reader035.fdocuments.ec/reader035/viewer/2022071722/55ba4cafbb61eb93148b4798/html5/thumbnails/7.jpg)
HERRAMIENTAS Y EL CONTROL DE VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET
Bloqueo de direcciones Web a las que se desee impedir el acceso.
Asignación de permisos de acceso a los servicios de Internet en función de los diferentes perfiles de usuarios .
Restricción de los servicios que se pueden utilizar en cada momento y por cada usuario.