SlideShare une entreprise Scribd logo
1  sur  8
Ingeniería Social
                    Técnicas y
                      trucos




    Sistema                         Intrusos y
  informático                        hackers




                                Extraer
         Usuarios
                             información
Técnicas
            • Llamadas telefónicas
Intrusos    • Servicio técnicos


            • Suplantan identidad
Correos




 Foros y
            • Información sensible
  chats




            • Nombre, usuario y contraseña
Espionaje




Dumpster
            • Son distribuido de forma segura
 diving
Formación de los usuarios
                     Actualizar los
                     conocimientos
                      informáticos




  Preparación del                     Es un eficaz medio
      cliente                            de seguridad




          Tener
      conocimientos                  Seguridad y
   técnicos apropiados           protección de datos
                                      personal
Utilización
                                                 • Aplicaciones
Formación básica de seguridad
                                                   corporativas


                                                         • Internet
                                          Utilización    • Firma
                                               de
                                           servicios       electrónica
                                                         • Transacciones


                                                         • Reconocimiento
                                              Entrada      de mensajes
                                              de Virus   • Servicios de
                                                           internet


                                Técnicas         • Para evitar ser
                                    de
                                ingenierí
                                                   victimas de
                                 a social          engaño
Formación básica de seguridad
                                             • Obligaciones y
                                Conoci         responsabilidades
                                miento
                                             • Marco legal




                                                 • Soporte
                                                   informático
                                       Gestión
                                                 • Equipos y
                                                   dispositivos



                                             • Comprometer la
                                               seguridad
                                Incidentes
                                             • Acceso a los
                                               recursos
Limitación de los
Control y supervisión de empleados
                                                servicios de
                                                internet

                                                         Personal
                                                         autorizado
                                                         puede abrir
                                                         correos
                                     Conexión            electrónicos

                                         a
                                     Internet
                                                         Acceso a
                                                         hardware y
                                                         software



                                                Controlar el uso
                                                de internet
Herramientas para control y vigencia de acceso
           a servicios de internet

                 • Direcciones Web
   Bloqueo       • Realizar actualizaciones


                 • Servicios de internet
Permisos de      • Función a horarios de
  acceso           trabajo

                 • Navegación Web correos,
 Restricción       etc.
 de servicios
                 • Tecnologías de filtrado de
  Utilización      contenido

Contenu connexe

Tendances

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAngela Cetre
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 

Tendances (15)

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Enviar
EnviarEnviar
Enviar
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

En vedette

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Roswell Inc Report Card and SEDP Findings 4-25-2016
Roswell Inc Report Card and SEDP Findings 4-25-2016Roswell Inc Report Card and SEDP Findings 4-25-2016
Roswell Inc Report Card and SEDP Findings 4-25-2016Beckie Hawkins
 
Presentación ''El Periódico''
Presentación ''El Periódico''Presentación ''El Periódico''
Presentación ''El Periódico''Kenia Aleman
 
Els àrabs mai no tornaran a Catalunya
Els àrabs mai no tornaran  a CatalunyaEls àrabs mai no tornaran  a Catalunya
Els àrabs mai no tornaran a CatalunyaOng Provalores
 
Reforma educativa
Reforma educativaReforma educativa
Reforma educativaGeor_1710
 
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~Jiyuuji Yoshida
 
Afternoon Talks @Office
Afternoon Talks @OfficeAfternoon Talks @Office
Afternoon Talks @Officebyanjati
 
Elavorar una bandera
Elavorar una banderaElavorar una bandera
Elavorar una banderaClausBiz
 
Pairing agile tour bkk
Pairing   agile tour bkkPairing   agile tour bkk
Pairing agile tour bkkRoni Greenwood
 
Sanar el resentimiento, la raiz amarga
Sanar el resentimiento, la raiz amargaSanar el resentimiento, la raiz amarga
Sanar el resentimiento, la raiz amargaOng Provalores
 
The Role of Search in Media Mix SEMPO Cities Houston
The Role of Search in Media Mix SEMPO Cities HoustonThe Role of Search in Media Mix SEMPO Cities Houston
The Role of Search in Media Mix SEMPO Cities HoustonChristi Olson
 
Formation chatbot: Les enjeux pour les marques !
Formation chatbot: Les enjeux pour les marques !Formation chatbot: Les enjeux pour les marques !
Formation chatbot: Les enjeux pour les marques !Thomas Sabatier
 

En vedette (16)

¿Qué es apadrinar?
¿Qué es apadrinar?¿Qué es apadrinar?
¿Qué es apadrinar?
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Roswell Inc Report Card and SEDP Findings 4-25-2016
Roswell Inc Report Card and SEDP Findings 4-25-2016Roswell Inc Report Card and SEDP Findings 4-25-2016
Roswell Inc Report Card and SEDP Findings 4-25-2016
 
Presentación ''El Periódico''
Presentación ''El Periódico''Presentación ''El Periódico''
Presentación ''El Periódico''
 
Els àrabs mai no tornaran a Catalunya
Els àrabs mai no tornaran  a CatalunyaEls àrabs mai no tornaran  a Catalunya
Els àrabs mai no tornaran a Catalunya
 
Reforma educativa
Reforma educativaReforma educativa
Reforma educativa
 
Los cátaros
Los cátarosLos cátaros
Los cátaros
 
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
「eラーニング」と「最旬教育テクノロジー」が本当に効く使い方 ~教育ビッグデータ、ラーニングアナリティクス、アダプティブラーニング、モバイルラーニングetc~
 
MienSkip
MienSkipMienSkip
MienSkip
 
Afternoon Talks @Office
Afternoon Talks @OfficeAfternoon Talks @Office
Afternoon Talks @Office
 
Elavorar una bandera
Elavorar una banderaElavorar una bandera
Elavorar una bandera
 
Pairing agile tour bkk
Pairing   agile tour bkkPairing   agile tour bkk
Pairing agile tour bkk
 
Sanar el resentimiento, la raiz amarga
Sanar el resentimiento, la raiz amargaSanar el resentimiento, la raiz amarga
Sanar el resentimiento, la raiz amarga
 
Los judíos catalanes
Los judíos catalanesLos judíos catalanes
Los judíos catalanes
 
The Role of Search in Media Mix SEMPO Cities Houston
The Role of Search in Media Mix SEMPO Cities HoustonThe Role of Search in Media Mix SEMPO Cities Houston
The Role of Search in Media Mix SEMPO Cities Houston
 
Formation chatbot: Les enjeux pour les marques !
Formation chatbot: Les enjeux pour les marques !Formation chatbot: Les enjeux pour les marques !
Formation chatbot: Les enjeux pour les marques !
 

Similaire à Ingeniería social

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Caranqui
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática amigosgrupono5
 

Similaire à Ingeniería social (20)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
La firma digital
La firma digitalLa firma digital
La firma digital
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 

Ingeniería social

  • 1.
  • 2. Ingeniería Social Técnicas y trucos Sistema Intrusos y informático hackers Extraer Usuarios información
  • 3. Técnicas • Llamadas telefónicas Intrusos • Servicio técnicos • Suplantan identidad Correos Foros y • Información sensible chats • Nombre, usuario y contraseña Espionaje Dumpster • Son distribuido de forma segura diving
  • 4. Formación de los usuarios Actualizar los conocimientos informáticos Preparación del Es un eficaz medio cliente de seguridad Tener conocimientos Seguridad y técnicos apropiados protección de datos personal
  • 5. Utilización • Aplicaciones Formación básica de seguridad corporativas • Internet Utilización • Firma de servicios electrónica • Transacciones • Reconocimiento Entrada de mensajes de Virus • Servicios de internet Técnicas • Para evitar ser de ingenierí victimas de a social engaño
  • 6. Formación básica de seguridad • Obligaciones y Conoci responsabilidades miento • Marco legal • Soporte informático Gestión • Equipos y dispositivos • Comprometer la seguridad Incidentes • Acceso a los recursos
  • 7. Limitación de los Control y supervisión de empleados servicios de internet Personal autorizado puede abrir correos Conexión electrónicos a Internet Acceso a hardware y software Controlar el uso de internet
  • 8. Herramientas para control y vigencia de acceso a servicios de internet • Direcciones Web Bloqueo • Realizar actualizaciones • Servicios de internet Permisos de • Función a horarios de acceso trabajo • Navegación Web correos, Restricción etc. de servicios • Tecnologías de filtrado de Utilización contenido