SlideShare una empresa de Scribd logo
1 de 7
¿Cómo se evita la
Ingeniería Social?
Dr Luis Castellanos
Ingeniería Social 2
¿Cómo se evita la Ingeniería Social?
"Usted puede tener la mejor
tecnología, firewalls, sistemas
de detección de ataques,
dispositivos biométricos, etc.
Lo único que se necesita es un
llamado a un empleado
desprevenido e ingresan sin
más. Tienen todo en sus
manos."
Kevin Mitnick.
Ingeniería Social 3
¿Cómo se evita la Ingeniería Social?
 La Ingeniería Social se orienta hacia las personas con
menos conocimientos, dado que los argumentos y
otros factores de influencia tienen que ser construidos
generando una situación creíble que la persona
ejecute.
 La principal defensa
contra la Ingeniería Social
es educar y entrenar a los
usuarios en la aplicación
de políticas de seguridad
y asegurarse de que
éstas sean seguidas.
Ingeniería Social 4
¿Cómo se evita la Ingeniería Social?
 Educar a las personas, en concreto a las personas que trabajan
cerca de las terminales, desde los operarios, hasta personal de
limpieza.
 Antes de abrir los correos analizarlos con un antivirus eficaz y
debidamente actualizado, ya que cualquier mensaje de correo
electrónico puede contener códigos maliciosos aunque no le
acompañe el símbolo de datos adjuntos.
 Nunca ejecutar un programa de procedencia desconocida, aun
cuando previamente sea verificado que no contiene virus. Dicho
programa puede contener un troyano o un sniffer que reenvíe
nuestra clave de acceso.
 No informar telefónicamente de las características técnicas de la
red, ni nombre de personal a cargo, etc. En su lugar lo propio es
remitirlos directamente al responsable del sistema.
Ingeniería Social 5
¿Cómo se evita la Ingeniería Social?
 Asegurar un control de acceso físico al sitio donde se encuentra
los ordenadores.
 Establecer políticas de seguridad a nivel de Sistema Operativo.
 Los usuarios no necesitan tener acceso a todo tipo de archivos o
ficheros ya que no todos son necesarios para su trabajo habitual,
por ello puede ser conveniente por parte del administrador
bloquear la entrada de archivos o ficheros con extensiones
".exe",".vbs", etc.
 Nunca tirar documentación técnica ni sensible a la basura, sino
destruirla.
 No revelar información personal por correo electrónico ni en línea
a menos que sepa por qué motivo debe hacerlo y conozca a su
interlocutor. Asegúrese además de que se encuentra en un
entorno seguro: es esencial para ayudarle a evitar cualquier tipo
de ataque.
Ingeniería Social 6
¿Cómo se evita la Ingeniería Social?
 Verificar previamente la veracidad de la fuente que solicite
cualquier información sobre la red, su localización en tiempo y
espacio y las personas que se encuentran al frente de la misma.
 En caso de existir, instalar los parches de actualización de
software que publican las compañías para solucionar
vulnerabilidades. De esta manera se puede hacer frente a los
efectos que puede provocar la ejecución de archivos con códigos
maliciosos.
 No colocar datos personales completos, ni profusión de imágenes
en los portales de las Redes Sociales
 Restringir la privacidad de los perfiles en las Redes Sociales, para
sólo puedan ser vistos por los amigos
 Antes de aceptar un amigo en una Red Social, confirmar que es
real, que es conocido, y que es de fiar.
Ingeniería Social 7
¿Cómo se evita la Ingeniería Social?
 Utilizar contraseñas seguras, evitando fechas de nacimiento,
nombres propios, nombres de los hijos(as) o de las mascotas,
nombres de los cónyuges,
 Evitar en lo posible el uso de redes peer-to-peer o P2P (redes
para compartir archivos) como eMule, Kazaa, Limewire, Ares,
Imesh o Gnutella porque generalmente están desprotegidos de
troyanos y virus en general y éstos se expanden utilizándolas
libremente para alcanzar a nuevos usuarios a los que infectar de
forma especialmente sencilla.

Más contenido relacionado

La actualidad más candente

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 

La actualidad más candente (20)

Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 

Destacado

Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
jancompany
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
lullina1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
veronicagj
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
sandy
 

Destacado (18)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Caballos que belleza
Caballos que bellezaCaballos que belleza
Caballos que belleza
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Normas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En InternetNormas Y Directrices Que Regulan La Informacion En Internet
Normas Y Directrices Que Regulan La Informacion En Internet
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
casos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación onlinecasos de éxito y tropiezos en la gestión de la reputación online
casos de éxito y tropiezos en la gestión de la reputación online
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 

Similar a Como se evita la ingeniería social Luis Castellanos

Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 

Similar a Como se evita la ingeniería social Luis Castellanos (20)

Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 

Más de Luis R Castellanos

Más de Luis R Castellanos (20)

INT 1010 08-4.pdf
INT 1010 08-4.pdfINT 1010 08-4.pdf
INT 1010 08-4.pdf
 
INT 1010 08-3.pdf
INT 1010 08-3.pdfINT 1010 08-3.pdf
INT 1010 08-3.pdf
 
INT 1010 08-1.pdf
INT 1010 08-1.pdfINT 1010 08-1.pdf
INT 1010 08-1.pdf
 
INT 1010 04-2.pdf
INT 1010 04-2.pdfINT 1010 04-2.pdf
INT 1010 04-2.pdf
 
INT 1010 04-3.pdf
INT 1010 04-3.pdfINT 1010 04-3.pdf
INT 1010 04-3.pdf
 
INT 1010 04-1.pdf
INT 1010 04-1.pdfINT 1010 04-1.pdf
INT 1010 04-1.pdf
 
INT 1010 04-4.pdf
INT 1010 04-4.pdfINT 1010 04-4.pdf
INT 1010 04-4.pdf
 
INT 1010 04-5.pdf
INT 1010 04-5.pdfINT 1010 04-5.pdf
INT 1010 04-5.pdf
 
INT 1010 03.pdf
INT 1010 03.pdfINT 1010 03.pdf
INT 1010 03.pdf
 
INT 1010 02.pdf
INT 1010 02.pdfINT 1010 02.pdf
INT 1010 02.pdf
 
INT 1010 01.pdf
INT 1010 01.pdfINT 1010 01.pdf
INT 1010 01.pdf
 
INT 1010 10-1.pdf
INT 1010 10-1.pdfINT 1010 10-1.pdf
INT 1010 10-1.pdf
 
INT 1010 10-3.pdf
INT 1010 10-3.pdfINT 1010 10-3.pdf
INT 1010 10-3.pdf
 
INT 1010 10-2.pdf
INT 1010 10-2.pdfINT 1010 10-2.pdf
INT 1010 10-2.pdf
 
INT 1010 09-1.pdf
INT 1010 09-1.pdfINT 1010 09-1.pdf
INT 1010 09-1.pdf
 
INT 1010 09-2.pdf
INT 1010 09-2.pdfINT 1010 09-2.pdf
INT 1010 09-2.pdf
 
INT 1010 08-2.pdf
INT 1010 08-2.pdfINT 1010 08-2.pdf
INT 1010 08-2.pdf
 
INT 1010 07-4.pdf
INT 1010 07-4.pdfINT 1010 07-4.pdf
INT 1010 07-4.pdf
 
INT 1010 07-3.pdf
INT 1010 07-3.pdfINT 1010 07-3.pdf
INT 1010 07-3.pdf
 
INT 1010 07-1.pdf
INT 1010 07-1.pdfINT 1010 07-1.pdf
INT 1010 07-1.pdf
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Como se evita la ingeniería social Luis Castellanos

  • 1. ¿Cómo se evita la Ingeniería Social? Dr Luis Castellanos
  • 2. Ingeniería Social 2 ¿Cómo se evita la Ingeniería Social? "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.
  • 3. Ingeniería Social 3 ¿Cómo se evita la Ingeniería Social?  La Ingeniería Social se orienta hacia las personas con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que la persona ejecute.  La principal defensa contra la Ingeniería Social es educar y entrenar a los usuarios en la aplicación de políticas de seguridad y asegurarse de que éstas sean seguidas.
  • 4. Ingeniería Social 4 ¿Cómo se evita la Ingeniería Social?  Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.  Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.  Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.  No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos directamente al responsable del sistema.
  • 5. Ingeniería Social 5 ¿Cómo se evita la Ingeniería Social?  Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores.  Establecer políticas de seguridad a nivel de Sistema Operativo.  Los usuarios no necesitan tener acceso a todo tipo de archivos o ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de archivos o ficheros con extensiones ".exe",".vbs", etc.  Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.  No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.
  • 6. Ingeniería Social 6 ¿Cómo se evita la Ingeniería Social?  Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.  En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.  No colocar datos personales completos, ni profusión de imágenes en los portales de las Redes Sociales  Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser vistos por los amigos  Antes de aceptar un amigo en una Red Social, confirmar que es real, que es conocido, y que es de fiar.
  • 7. Ingeniería Social 7 ¿Cómo se evita la Ingeniería Social?  Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as) o de las mascotas, nombres de los cónyuges,  Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y éstos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla.