Ingeniería Social

9
Josecardona.80@hotmai l.com Universidad Estatal de Milagro Carrera : Lic. Informática y Programación Tema : Ingeniería social Nombre: Ing. Fernando Pacheco. Tutor: José Cardona L.

Transcript of Ingeniería Social

Page 1: Ingeniería Social

[email protected]

Universidad Estatal de Milagro

Carrera:Lic. Informática y Programación

Tema: Ingeniería social

Nombre:

Ing. Fernando Pacheco.Tutor:

José Cardona L.

Page 2: Ingeniería Social

[email protected]

INGENIERÍA SOCIAL

Es el conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de un usuario u organización.

Page 3: Ingeniería Social

[email protected]

Intrusos que se hacen pasar por empleados de otro departamentos de la empresa

ALGUNAS TÉCNICAS UTILIZADAS:

Llamadas telefónicas de supuestos:

Agente policial pidiendo información. Técnico que solicita permiso para reparar su ordenador.

Page 4: Ingeniería Social

[email protected]

Correos electrónicos que suplantan la identidad de otra persona u organización. Shoulder surfing. Espionaje para obtener usuario y contraseña de los usuarios. Dumpster diving (basureo) Revisión de los papeles y documentos que se tiran a la basura.Websites maliciosos que tratan de engañar a sus usuarios.

Page 5: Ingeniería Social

[email protected]

Todo usuario debería tener una formación con respecto a la informática y al acceso de información o servicios de una organización en relación con la seguridad de la misma. Esto implica a los usuarios que se incorporen a la organización.

FORMACIÓN DE LOS USUARIOS

Page 6: Ingeniería Social

[email protected]

Dentro de la formación de los empleados se debe tomar en cuenta los siguientes aspectos.

Utilización segura de las aplicaciones corporativas.

Utilización segura de los servicios que hayan sido autorizados de internet (páginas web evitando engaños). Evitar entrada de virus y otros códigos dañinos.

Page 7: Ingeniería Social

[email protected]

Reconocer las técnicas más frecuentes de ingeniería social.

Conocer las obligaciones y responsabilidades enmarcadas en la ley. Como gestionar los soportes informáticos y equipos.

Dentro de la formación de los empleados se debe tomar en cuenta los siguientes aspectos.

Page 8: Ingeniería Social

[email protected]

CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

El uso de los servicios de internet en el trabajo, según estudios realizados, mas de un tercio de los trabajadores americanos que disponen en su lugar de trabajo de acceso de internet están siendo controlados actualmente por sus jefes.Por esto el abuso y el mal uso de internet se han convertido en una de las principales causas de despido.

Page 9: Ingeniería Social

[email protected]

Gracias por su

atención