SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Ingeniería Social
                    Técnicas y
                      trucos




    Sistema                         Intrusos y
  informático                        hackers




                                Extraer
         Usuarios
                             información
Técnicas
            • Llamadas telefónicas
Intrusos    • Servicio técnicos


            • Suplantan identidad
Correos




 Foros y
            • Información sensible
  chats




            • Nombre, usuario y contraseña
Espionaje




Dumpster
            • Son distribuido de forma segura
 diving
Formación de los usuarios
                     Actualizar los
                     conocimientos
                      informáticos




  Preparación del                     Es un eficaz medio
      cliente                            de seguridad




          Tener
      conocimientos                  Seguridad y
   técnicos apropiados           protección de datos
                                      personal
Utilización
                                                 • Aplicaciones
Formación básica de seguridad
                                                   corporativas


                                                         • Internet
                                          Utilización    • Firma
                                               de
                                           servicios       electrónica
                                                         • Transacciones


                                                         • Reconocimiento
                                              Entrada      de mensajes
                                              de Virus   • Servicios de
                                                           internet


                                Técnicas         • Para evitar ser
                                    de
                                ingenierí
                                                   victimas de
                                 a social          engaño
Formación básica de seguridad
                                             • Obligaciones y
                                Conoci         responsabilidades
                                miento
                                             • Marco legal




                                                 • Soporte
                                                   informático
                                       Gestión
                                                 • Equipos y
                                                   dispositivos



                                             • Comprometer la
                                               seguridad
                                Incidentes
                                             • Acceso a los
                                               recursos
Limitación de los
Control y supervisión de empleados
                                                servicios de
                                                internet

                                                         Personal
                                                         autorizado
                                                         puede abrir
                                                         correos
                                     Conexión            electrónicos

                                         a
                                     Internet
                                                         Acceso a
                                                         hardware y
                                                         software



                                                Controlar el uso
                                                de internet
Herramientas para control y vigencia de acceso
           a servicios de internet

                 • Direcciones Web
   Bloqueo       • Realizar actualizaciones


                 • Servicios de internet
Permisos de      • Función a horarios de
  acceso           trabajo

                 • Navegación Web correos,
 Restricción       etc.
 de servicios
                 • Tecnologías de filtrado de
  Utilización      contenido

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Enviar
EnviarEnviar
Enviar
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Andere mochten auch

Reforma educativa
Reforma educativaReforma educativa
Reforma educativa
Geor_1710
 
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
Jiyuuji Yoshida
 
Elavorar una bandera
Elavorar una banderaElavorar una bandera
Elavorar una bandera
ClausBiz
 

Andere mochten auch (16)

¿Qué es apadrinar?
¿Qué es apadrinar?¿Qué es apadrinar?
¿Qué es apadrinar?
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Roswell Inc Report Card and SEDP Findings 4-25-2016
Roswell Inc Report Card and SEDP Findings 4-25-2016Roswell Inc Report Card and SEDP Findings 4-25-2016
Roswell Inc Report Card and SEDP Findings 4-25-2016
 
Presentación ''El Periódico''
Presentación ''El Periódico''Presentación ''El Periódico''
Presentación ''El Periódico''
 
Els àrabs mai no tornaran a Catalunya
Els àrabs mai no tornaran  a CatalunyaEls àrabs mai no tornaran  a Catalunya
Els àrabs mai no tornaran a Catalunya
 
Reforma educativa
Reforma educativaReforma educativa
Reforma educativa
 
Los cátaros
Los cátarosLos cátaros
Los cátaros
 
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
 
MienSkip
MienSkipMienSkip
MienSkip
 
Afternoon Talks @Office
Afternoon Talks @OfficeAfternoon Talks @Office
Afternoon Talks @Office
 
Elavorar una bandera
Elavorar una banderaElavorar una bandera
Elavorar una bandera
 
Pairing agile tour bkk
Pairing   agile tour bkkPairing   agile tour bkk
Pairing agile tour bkk
 
Sanar el resentimiento, la raiz amarga
Sanar el resentimiento, la raiz amargaSanar el resentimiento, la raiz amarga
Sanar el resentimiento, la raiz amarga
 
Los judíos catalanes
Los judíos catalanesLos judíos catalanes
Los judíos catalanes
 
The Role of Search in Media Mix SEMPO Cities Houston
The Role of Search in Media Mix SEMPO Cities HoustonThe Role of Search in Media Mix SEMPO Cities Houston
The Role of Search in Media Mix SEMPO Cities Houston
 
Formation chatbot: Les enjeux pour les marques !
Formation chatbot: Les enjeux pour les marques !Formation chatbot: Les enjeux pour les marques !
Formation chatbot: Les enjeux pour les marques !
 

Ähnlich wie Ingeniería social

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
DuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
Ericka Valencia
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
SHIRLEYAANGEL
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
Ilyanna
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
amigosgrupono5
 

Ähnlich wie Ingeniería social (20)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
La firma digital
La firma digitalLa firma digital
La firma digital
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 

Ingeniería social

  • 1.
  • 2. Ingeniería Social Técnicas y trucos Sistema Intrusos y informático hackers Extraer Usuarios información
  • 3. Técnicas • Llamadas telefónicas Intrusos • Servicio técnicos • Suplantan identidad Correos Foros y • Información sensible chats • Nombre, usuario y contraseña Espionaje Dumpster • Son distribuido de forma segura diving
  • 4. Formación de los usuarios Actualizar los conocimientos informáticos Preparación del Es un eficaz medio cliente de seguridad Tener conocimientos Seguridad y técnicos apropiados protección de datos personal
  • 5. Utilización • Aplicaciones Formación básica de seguridad corporativas • Internet Utilización • Firma de servicios electrónica • Transacciones • Reconocimiento Entrada de mensajes de Virus • Servicios de internet Técnicas • Para evitar ser de ingenierí victimas de a social engaño
  • 6. Formación básica de seguridad • Obligaciones y Conoci responsabilidades miento • Marco legal • Soporte informático Gestión • Equipos y dispositivos • Comprometer la seguridad Incidentes • Acceso a los recursos
  • 7. Limitación de los Control y supervisión de empleados servicios de internet Personal autorizado puede abrir correos Conexión electrónicos a Internet Acceso a hardware y software Controlar el uso de internet
  • 8. Herramientas para control y vigencia de acceso a servicios de internet • Direcciones Web Bloqueo • Realizar actualizaciones • Servicios de internet Permisos de • Función a horarios de acceso trabajo • Navegación Web correos, Restricción etc. de servicios • Tecnologías de filtrado de Utilización contenido