SlideShare una empresa de Scribd logo
1 de 10
ALUMNA:    Caranqui Méndez Yuri




Docente:   Fernando pacheco. Msc.
Es el conjunto de técnicas y trucos
empleados por intrusos y hackers
para extraer información sensible
de los usuarios de un sistema
informático.
TÉCNICAS DESTACADAS
Intrusos que se hacen pasar por
empleados de otros departamentos.

Correos electrónicos que suplantan la
identidad de otra persona u organización.

Usuarios que utilizan foros y chats en
internet para conseguir tener acceso a
ficheros
FORMACIÓN DE LOS USUARIOS
                     Sensibilización
                       de forma
                       periódica.



Informar cuales
                                                  Actualizar
      son las
                                               conocimientos
 obligaciones de
                                                informáticos.
  los usuarios.




        Papel de deben                   Formación
        desempeñar los                   principal y
            propios                    eficaz medida
           usuarios.                   de seguridad.
FORMACIÓN DE LOS USUARIOS

               Incorporadas
 Preparar a                   Sobre todo si
                    a la
las personas                     tiene
               organización




                Recursos        acceso a
                sensibles        datos y
INFORMACIÓN BÁSICA SOBRE SEGURIDAD
           Utilización segura de las aplicaciones corporativas


Utilización segura de los servicios que hayan sido autorizados de internet


         Cómo evitar la entrada de virus y otros códigos dañinos


       Reconocer las técnicas más frecuentes de ingeniería social


         Conocimiento de sus obligaciones y responsabilidades
PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES
     COTIDIANAS DE LOS EMPLEADOS


  Limitación de los servicios de internet y del correo
  electrónico.

  Posibilidad de que el empresario pueda abrir el correo
  electrónico.

  Acceso al ordenador de un trabajador a sus archivos y
  carpetas informáticas.

  La potestad para controlar el uso que los empleados
  hacen de los servicios y la conexión de internet
CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

        El uso de los servicios de internet en el trabajo

 Limitación de los servicios de       Acceso al ordenador de un
            internet                         trabajador




  Herramientas para el control y vigilancia del acceso a los
                   servicios de internet
                                  Utilización de distintas tecnologías
  Bloqueo de direcciones Web
                                        de filtrado de contenidos
Analisis ingenieriasocial

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Dach2ch
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialtabitaker
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Enviar
EnviarEnviar
Enviar
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria socialSeg. inf. slideshare ingenieria social
Seg. inf. slideshare ingenieria social
 

Destacado

Fundamentos de sistemas de informacion
Fundamentos de sistemas de informacionFundamentos de sistemas de informacion
Fundamentos de sistemas de informacionlmunoz9
 
Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Alfredo Villar Lopez
 
ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANLBolivia
 
Carta pastoral 2015 publicación digital
Carta pastoral 2015   publicación digitalCarta pastoral 2015   publicación digital
Carta pastoral 2015 publicación digitalSergio Buenanueva
 
La EducacióN Expandida
La EducacióN ExpandidaLa EducacióN Expandida
La EducacióN Expandidamarisave
 
Resumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajeResumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajejfvargasunah
 
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIAErika Naranjo Moran
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosakatherineespinosaalexa
 

Destacado (20)

Comercial
ComercialComercial
Comercial
 
Virtual
VirtualVirtual
Virtual
 
Fundamentos de sistemas de informacion
Fundamentos de sistemas de informacionFundamentos de sistemas de informacion
Fundamentos de sistemas de informacion
 
Ppt sube 2014
Ppt sube 2014Ppt sube 2014
Ppt sube 2014
 
Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4Informe de seguimiento de la ept en e lmundo 2013-4
Informe de seguimiento de la ept en e lmundo 2013-4
 
Obj
ObjObj
Obj
 
ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012ANL 2012: Brochure XIII ANL 2012
ANL 2012: Brochure XIII ANL 2012
 
Dossier.
Dossier.Dossier.
Dossier.
 
Carta pastoral 2015 publicación digital
Carta pastoral 2015   publicación digitalCarta pastoral 2015   publicación digital
Carta pastoral 2015 publicación digital
 
La EducacióN Expandida
La EducacióN ExpandidaLa EducacióN Expandida
La EducacióN Expandida
 
Resumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizajeResumen sobre entornos personales de aprendizaje
Resumen sobre entornos personales de aprendizaje
 
Arte con solo una hoja de papel
Arte con solo una hoja de papelArte con solo una hoja de papel
Arte con solo una hoja de papel
 
El signo linguistico[1].pptx e
El signo linguistico[1].pptx eEl signo linguistico[1].pptx e
El signo linguistico[1].pptx e
 
Reflexion tema iii
Reflexion tema iiiReflexion tema iii
Reflexion tema iii
 
Intructivo blog
Intructivo blogIntructivo blog
Intructivo blog
 
Shea sugar scrub
Shea sugar scrubShea sugar scrub
Shea sugar scrub
 
Udaberriko bingoa
Udaberriko bingoaUdaberriko bingoa
Udaberriko bingoa
 
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
UNIVERSIDAD Y BUEN VIVIR: REFORMA UNIVERSITARIA
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosa
 
4. t.l. turismo
4. t.l. turismo4. t.l. turismo
4. t.l. turismo
 

Similar a Analisis ingenieriasocial

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Diapositivas
DiapositivasDiapositivas
Diapositivasbrigeth
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Analisis ingenieriasocial (20)

Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Último

Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 

Último (20)

Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 

Analisis ingenieriasocial

  • 1. ALUMNA: Caranqui Méndez Yuri Docente: Fernando pacheco. Msc.
  • 2.
  • 3. Es el conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático.
  • 4. TÉCNICAS DESTACADAS Intrusos que se hacen pasar por empleados de otros departamentos. Correos electrónicos que suplantan la identidad de otra persona u organización. Usuarios que utilizan foros y chats en internet para conseguir tener acceso a ficheros
  • 5. FORMACIÓN DE LOS USUARIOS Sensibilización de forma periódica. Informar cuales Actualizar son las conocimientos obligaciones de informáticos. los usuarios. Papel de deben Formación desempeñar los principal y propios eficaz medida usuarios. de seguridad.
  • 6. FORMACIÓN DE LOS USUARIOS Incorporadas Preparar a Sobre todo si a la las personas tiene organización Recursos acceso a sensibles datos y
  • 7. INFORMACIÓN BÁSICA SOBRE SEGURIDAD Utilización segura de las aplicaciones corporativas Utilización segura de los servicios que hayan sido autorizados de internet Cómo evitar la entrada de virus y otros códigos dañinos Reconocer las técnicas más frecuentes de ingeniería social Conocimiento de sus obligaciones y responsabilidades
  • 8. PROBLEMAS QUE AFECTAN A LAS ACTIVIDADES COTIDIANAS DE LOS EMPLEADOS Limitación de los servicios de internet y del correo electrónico. Posibilidad de que el empresario pueda abrir el correo electrónico. Acceso al ordenador de un trabajador a sus archivos y carpetas informáticas. La potestad para controlar el uso que los empleados hacen de los servicios y la conexión de internet
  • 9. CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS El uso de los servicios de internet en el trabajo Limitación de los servicios de Acceso al ordenador de un internet trabajador Herramientas para el control y vigilancia del acceso a los servicios de internet Utilización de distintas tecnologías Bloqueo de direcciones Web de filtrado de contenidos