Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
INGENIERIA SOCIALConjunto de        Empleadas por        Para extraer técnicas        intrusos o hackers     información  ...
INGENIERIA SOCIALTECNICAS Intrusos que    • Personal de un proveedor de servicios dese hacen pasar     informática        ...
INGENIERIA SOCIALTECNICAS  Correos      • Suplantan la identidad de otra persona                 o organizaciónelectrónico...
INGENIERIA SOCIALTECNICASSumpster    • Revisión de los papeles y documentos              que se tiran a la basura diving  ...
FORMACIÓN DE LOSUSUARIOS  Acciones de forma periódica para mejorar      Conocimientos          Seguridad de empleados     ...
EL CONTROL Y SUPERVISIÓNDE LOS EMPLEADOS   El usos de los servicios de internet en el    trabajo    ◦ Limitación de los s...
HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET• A las que se desee     • Asignar permiso...
Ingenieria social
Prochain SlideShare
Chargement dans…5
×
Prochain SlideShare
Ingeniería Social
Suivant
Télécharger pour lire hors ligne et voir en mode plein écran

0

Partager

Télécharger pour lire hors ligne

Ingenieria social

Télécharger pour lire hors ligne

Livres associés

Gratuit avec un essai de 30 jours de Scribd

Tout voir
  • Soyez le premier à aimer ceci

Ingenieria social

  1. 1. INGENIERIA SOCIALConjunto de Empleadas por Para extraer técnicas intrusos o hackers información Sensible de los de un sistema de usuarios información
  2. 2. INGENIERIA SOCIALTECNICAS Intrusos que • Personal de un proveedor de servicios dese hacen pasar informática • Operador de telefonía o de acceso a internetpor empleados Llamada • Presunto investigador que solicita contraseña del empleado telefónica • Que solicita permiso a un empleado para Técnico reparar su ordenador
  3. 3. INGENIERIA SOCIALTECNICAS Correos • Suplantan la identidad de otra persona o organizaciónelectrónicos • Incluyen ficheros o textos maliciosos Foros y • Para conseguir tener acceso a chats determinados ficheros del sistema Shoulder • Espionaje para obtener su nombre de Surfing usuario y contraseña.
  4. 4. INGENIERIA SOCIALTECNICASSumpster • Revisión de los papeles y documentos que se tiran a la basura diving • Incluyen ficheros o textos maliciosos • Maliciosos que tratan de engañar a sus Websites usuarios
  5. 5. FORMACIÓN DE LOSUSUARIOS Acciones de forma periódica para mejorar Conocimientos Seguridad de empleados La formación es Principal y eficaz medida De seguridad La organización debe informarCuando pueden tener acceso A recursos sensibles
  6. 6. EL CONTROL Y SUPERVISIÓNDE LOS EMPLEADOS El usos de los servicios de internet en el trabajo ◦ Limitación de los servicios de internet y del correo que sean de usos personales. ◦ El acceso al ordenador de un trabajador y a sus archivos y carpetas informáticas ◦ La potestad para controlar el uso de lo empleados hacen los servicios y la conexión a internet.
  7. 7. HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET• A las que se desee • Asignar permisos de • Restricción de impedir el acceso se acceso a los servicios que se puede recurrir a una servicios de internet puede utilizar en lista de paginas en función de los cada momento y por prohibidas diferentes perfiles cada usuario de usuariosBloqueo de Asignación RestriccióndireccionesWeb de permisos de servicios

Vues

Nombre de vues

2 099

Sur Slideshare

0

À partir des intégrations

0

Nombre d'intégrations

2

Actions

Téléchargements

71

Partages

0

Commentaires

0

Mentions J'aime

0

×