Ingenieria social

7
SEGURIDAD INFORMÁTICA DOCENTE: ESTUDIANTE MSC. FERNANDO PACHECO GLENDA ROSADO OCTAVO SEMESTRE UNIVERSIDAD ESTATAL DE MILAGRO

Transcript of Ingenieria social

Page 1: Ingenieria social

SEGURIDAD INFORMÁTICA

DOCENTE:

ESTUDIANTE

MSC. FERNANDO PACHECO

GLENDA ROSADO

OCTAVO SEMESTRE

UNIVERSIDAD ESTATAL DE MILAGRO

Page 2: Ingenieria social

INGENIERÍA SOCIAL

Conjunto de técnicas y trucos empleadas por intrusos y

hackers para extraer información de los usuarios de un sistema informático.

Page 3: Ingenieria social

TÉCNICAS Y TRUCOS PARA DETECTAR JAKERS

Intrusos que se hacen pasar por empleados

de otros departamentos de la

empresa.

Correos electrónicos que suplantan la identidad de otra

persona u organización.

Usuarios que utilizan foros y chats en

internet para conseguir tener

acceso a determinador ficheros sensibles del sistema

Shoulden SurfinEspionaje de los

usuarios

Dumpster divingRevisión de los

papeles y documentos que tiran a la basura y no son destruidos de

forma segura.

Puesta en marcha de Websistes maliciosos

que tratan de engañar a sus usuarios.

Page 4: Ingenieria social

FORMACION DE LOS USUARIOS

Es importante llevar a cabo acciones de formación y de

sensibilización de forma periódica para mejorar

Actualizar los conocimientos informáticos y en materia de seguridad de los empleados

con sus acceso a los servicios y aplicaciones del sistema

informático.

Page 5: Ingenieria social

RELACIÓN DE TEMAS A INCLUIR EN LA FORMACIÓN BÁSICA SOBRE SEGURIDAD

INFORMÁTICA PARA LOS EMPLEADOS .

Utilización segura de las aplicaciones corporativos.

Utilización segura de los servicios que hayan

autorizados de Internet.

Reconocimiento de mensajes falsos o con ficheros adjuntos

sospechosos .

Reconocer las técnicas más frecuentes de Ingeniería

social, para evitar ser víctimas de este tipo de engaños.

Conocimiento de sus obligaciones y

responsabilidades derivadas del actual marco normativo.

Gestionar los soportes informáticos y los equipos y

dispositivos portátiles.

Gestionar ante determinados incidentes que puedan

comprometer la seguridad de la información , el acceso a los

recursos del sistema.

Page 6: Ingenieria social

Limitación de los servicios de internet y del correo para

uso profesionales.

Posibilidad de que el empresario pueda abrir el correo electrónico de un

empleado.

Acceso al ordenador de un trabajador y a sus archivos y

carpetas informáticas.

Controlar el uso de los empleados que hacen de los

servicios y la conexión a internet.

Capacidad de los representantes sindicales

para utilizar el correo electrónico para sus

comunicaciones con los empleados.

PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES COTIDIANAS DE LOS EMPLEADOS

Page 7: Ingenieria social

HERRAMIENTAS Y EL CONTROL DE VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET

Bloqueo de direcciones Web a las que se desee impedir el acceso.

Asignación de permisos de acceso a los servicios de Internet en función de los diferentes perfiles de usuarios .

Restricción de los servicios que se pueden utilizar en cada momento y por cada usuario.