Upload
ericka-valencia
View
198
Download
0
Embed Size (px)
Citation preview
INGENIERÍA SOCIAL
ERICKA VALENCIA BUCAY8vo SEMESTREINFORMÁTICA Y PROGRAMACIÓN
Conjunto de técnicas psicológicas y
habilidades sociales
Utilizadas de forma conscientes
INGENIERIA SOCIAL
Muchas veces premeditadas
para la obtención de información de
terceros.
TÉCNICAS DE HACKERS
Intrusos en el sistema
Correos electrónicos
Usuarios que utilizan foros y
chatsEspionaje de los usuarios
«basureo»
Puesta de marcha de Websites
El 70% de los oficinista británicos
Accedían a facilitar su contraseña
por una tableta de chocolate
DATO CURIOS
O(2004)
FORMACIÓN DE USUARIOS
Conjunto de actividades
Lleva a cabo las acciones de
formación y sensibilidad
Es la principal eficaz medida de seguridad
Preparación técnica de
administradores y del sistema
informático
Seguridad de las aplicaciones corporativasUtilización segura de los servicios
Evitar la muestra de virus y otros códigosReconocer las técnicas de Ingeniería Social
Conocimiento de las obligaciones y responsabilidades en la Ley Orgánica de Protección de Datos
Gestionar los soportes informáticos, equipos y dispositivos portátiles
Reaccionar ante determinados incidentes que comprometan la seguridad de la información
SEGURIDAD INFORMÁTICA
USUARIOS FINALES
Consciente de riesgos
Sino cumple con las
medidas de seguridad
Los directivos ser
conscientes de la
necesidad de recursos
Contemplar la seguridad
de la información en todos los proyectos
CONEXIÓN DE INTERNET
Limitación de los servicios de internet y del correo electrónico
Posibilidad de que el empresario o director pueda abrir el correo
Acceso al ordenador de un trabajador a sus archivos y carpetas
Potestad para controlar el uso que los empleados hacen servicios de conexión
Capacidad de los representantes sindicales para utilizar el correo electrónico
HERRAMIENTAS DE
COTROL
• Bloqueo de direcciones web a las que se impiden el acceso
Y VIGILANCIA DEL ACCESO
• Asignación de permisos a los servicios de internet
A LOS SERVICIOS
DE INTERNET
• Restricción a ciertos servicios
• Utilización de distintas tecnologías de filtrado de contenido
Para fines distintos estrictamente profesional puede tener consecuencias graves para los trabajadores
Abusar del acceso a internet y del correo electrónico desde el lugar del trabajo
CONCLUSIÓN