26 enero valencia_ericka
TRANSCRIPT
![Page 1: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/1.jpg)
INGENIERÍA SOCIAL
ERICKA VALENCIA BUCAY8vo SEMESTREINFORMÁTICA Y PROGRAMACIÓN
![Page 2: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/2.jpg)
Conjunto de técnicas psicológicas y
habilidades sociales
Utilizadas de forma conscientes
INGENIERIA SOCIAL
Muchas veces premeditadas
para la obtención de información de
terceros.
![Page 3: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/3.jpg)
TÉCNICAS DE HACKERS
Intrusos en el sistema
Correos electrónicos
Usuarios que utilizan foros y
chatsEspionaje de los usuarios
«basureo»
Puesta de marcha de Websites
![Page 4: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/4.jpg)
El 70% de los oficinista británicos
Accedían a facilitar su contraseña
por una tableta de chocolate
DATO CURIOS
O(2004)
![Page 5: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/5.jpg)
FORMACIÓN DE USUARIOS
Conjunto de actividades
Lleva a cabo las acciones de
formación y sensibilidad
Es la principal eficaz medida de seguridad
Preparación técnica de
administradores y del sistema
informático
![Page 6: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/6.jpg)
Seguridad de las aplicaciones corporativasUtilización segura de los servicios
Evitar la muestra de virus y otros códigosReconocer las técnicas de Ingeniería Social
Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos
Gestionar los soportes informáticos, equipos y dispositivos portátiles
Reaccionar ante determinados incidentes que comprometan la seguridad de la información
SEGURIDAD INFORMÁTICA
![Page 7: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/7.jpg)
USUARIOS FINALES
Consciente de riesgos
Sino cumple con las
medidas de seguridad
Los directivos ser
conscientes de la
necesidad de recursos
Contemplar la seguridad
de la información en todos los proyectos
![Page 8: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/8.jpg)
CONEXIÓN DE INTERNET
Limitación de los servicios de internet y del correo electrónico
Posibilidad de que el empresario o director pueda abrir el correo
Acceso al ordenador de un trabajador a sus archivos y carpetas
Potestad para controlar el uso que los empleados hacen servicios de conexión
Capacidad de los representantes sindicales para utilizar el correo electrónico
![Page 9: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/9.jpg)
HERRAMIENTAS DE
COTROL
• Bloqueo de direcciones web a las que se impiden el acceso
Y VIGILANCIA DEL ACCESO
• Asignación de permisos a los servicios de internet
A LOS SERVICIOS
DE INTERNET
• Restricción a ciertos servicios
• Utilización de distintas tecnologías de filtrado de contenido
![Page 10: 26 enero valencia_ericka](https://reader036.vdocuments.net/reader036/viewer/2022062522/58d0293c1a28ab04288b4d7d/html5/thumbnails/10.jpg)
Para fines distintos estrictamente profesional puede tener consecuencias graves para los trabajadores
Abusar del acceso a internet y del correo electrónico desde el lugar del trabajo
CONCLUSIÓN