Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Argentina)
Ingenieria social
-
Upload
marlene-game -
Category
Education
-
view
497 -
download
0
Transcript of Ingenieria social
![Page 1: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/1.jpg)
![Page 2: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/2.jpg)
INGENIERIA SOCIAL
Conjunto de técnicas
Empleadas por intrusos o hackers
Para extraer información
Sensible de los usuarios
de un sistema de información
![Page 3: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/3.jpg)
INGENIERIA SOCIAL TECNICAS
• Personal de un proveedor de servicios de informática
• Operador de telefonía o de acceso a internet
Intrusos que se hacen pasar por empleados
• Presunto investigador que solicita contraseña del empleado
Llamada telefónica
• Que solicita permiso a un empleado para reparar su ordenador Técnico
![Page 4: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/4.jpg)
INGENIERIA SOCIAL TECNICAS
• Suplantan la identidad de otra persona o organización
• Incluyen ficheros o textos maliciosos
Correos electrónicos
• Para conseguir tener acceso a determinados ficheros del sistema
Foros y chats
• Espionaje para obtener su nombre de usuario y contraseña.
Shoulder Surfing
![Page 5: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/5.jpg)
INGENIERIA SOCIAL TECNICAS
• Revisión de los papeles y documentos que se tiran a la basura
• Incluyen ficheros o textos maliciosos
Sumpster diving
• Maliciosos que tratan de engañar a sus usuarios Websites
![Page 6: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/6.jpg)
FORMACIÓN DE LOS USUARIOS
La organización debe informar
Cuando pueden tener acceso A recursos sensibles
La formación es Principal y eficaz medida De seguridad
Acciones de forma periódica para mejorar Conocimientos Seguridad de empleados
![Page 7: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/7.jpg)
EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS
El usos de los servicios de internet en el trabajo◦Limitación de los servicios de internet y del
correo que sean de usos personales.◦El acceso al ordenador de un trabajador y a
sus archivos y carpetas informáticas◦La potestad para controlar el uso de lo
empleados hacen los servicios y la conexión a internet.
![Page 8: Ingenieria social](https://reader036.fdocuments.es/reader036/viewer/2022083001/557abbe3d8b42a89258b4b01/html5/thumbnails/8.jpg)
HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET
• A las que se desee impedir el acceso se puede recurrir a una lista de paginas prohibidas
Bloqueo de direcciones Web
• Asignar permisos de acceso a los servicios de internet en función de los diferentes perfiles de usuarios
Asignación de permisos
• Restricción de servicios que se puede utilizar en cada momento y por cada usuario
Restricción de servicios