Ingenieria social
-
Upload
marlene-game -
Category
Education
-
view
497 -
download
0
Transcript of Ingenieria social
INGENIERIA SOCIAL
Conjunto de técnicas
Empleadas por intrusos o hackers
Para extraer información
Sensible de los usuarios
de un sistema de información
INGENIERIA SOCIAL TECNICAS
• Personal de un proveedor de servicios de informática
• Operador de telefonía o de acceso a internet
Intrusos que se hacen pasar por empleados
• Presunto investigador que solicita contraseña del empleado
Llamada telefónica
• Que solicita permiso a un empleado para reparar su ordenador Técnico
INGENIERIA SOCIAL TECNICAS
• Suplantan la identidad de otra persona o organización
• Incluyen ficheros o textos maliciosos
Correos electrónicos
• Para conseguir tener acceso a determinados ficheros del sistema
Foros y chats
• Espionaje para obtener su nombre de usuario y contraseña.
Shoulder Surfing
INGENIERIA SOCIAL TECNICAS
• Revisión de los papeles y documentos que se tiran a la basura
• Incluyen ficheros o textos maliciosos
Sumpster diving
• Maliciosos que tratan de engañar a sus usuarios Websites
FORMACIÓN DE LOS USUARIOS
La organización debe informar
Cuando pueden tener acceso A recursos sensibles
La formación es Principal y eficaz medida De seguridad
Acciones de forma periódica para mejorar Conocimientos Seguridad de empleados
EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS
El usos de los servicios de internet en el trabajo◦Limitación de los servicios de internet y del
correo que sean de usos personales.◦El acceso al ordenador de un trabajador y a
sus archivos y carpetas informáticas◦La potestad para controlar el uso de lo
empleados hacen los servicios y la conexión a internet.
HERRAMIENTAS PARA EL CONTROL Y VIGILANCIA DEL ACCESO A LOS SERVICIOS DE INTERNET
• A las que se desee impedir el acceso se puede recurrir a una lista de paginas prohibidas
Bloqueo de direcciones Web
• Asignar permisos de acceso a los servicios de internet en función de los diferentes perfiles de usuarios
Asignación de permisos
• Restricción de servicios que se puede utilizar en cada momento y por cada usuario
Restricción de servicios