expo asi grupo 11

18
1 Name of presentation by Mr X UNIVERSIDAD ESTATAL DE MILAGRO AUDITORIA DE SISTEMAS DE INFORMACIÓN GRUPO N O 11 TEMAS: TÉCNICAS DE INGENIERÍA SOCIAL PARA FACILITAR PROPAGACIÓN DE VIRUS. ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS. CÓMO COMBATIR LAS AMENAZAS DE VIRUS Y OTROS CÓDIGOS DAÑINOS. INTEGRANTES: LOPEZ BARONA YIMABELVANESSA TERÁN DELGADO ELSY DOLORES CURSO: 6TO CPA C”1” DOCENTE: ING. CARLOS VASQUEZ, MAE

Upload: elizabeth-patino

Post on 03-Sep-2015

6 views

Category:

Documents


2 download

DESCRIPTION

Diapositivas

TRANSCRIPT

PowerPoint PresentationGRUPO NO 11
ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS.
CÓMO COMBATIR LAS AMENAZAS DE VIRUS Y OTROS CÓDIGOS DAÑINOS.
INTEGRANTES:
La única pc segura es la que no esta encendida
R.R López
Siempre se puede convencer a alguien para que la encienda
Ingeniero Social
¿QUÉ ES LA INGENIERÍA SOCIAL?
Al ser una técnica de crackeo, la ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.
*
Detectives privados
Miembros de organismos policiales y/o de inteligencia gubernamental o comercial.
Delincuentes organizados
Hackers y Crackers (delincuentes organizados, pero orientados hacia la tecnología de la información
*
Exploit de familiaridad
Crear una situación hostil.
Entrada en Hospitales
SITUACIONES
Recibir un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco.
Recibir un mensaje de e-mail, diciendo que tu computadora está infectada por un virus.
Un desconocido llama a tu casa y dice ser del soporte técnico de tu proveedor de internet.
*
*
*
*
Revisión de todos los equipos mediante el software antivirus.
Escaneado de puertos para detectar posibles troyanos que se hayan podido instalar en equipos de la red.
Prestar especial atención a los equipos que han sido desconectados temporalmente o que hayan sido retirados de la red por sus usuarios
Instalación de dispositivos hardware especializados en la detección, seguimiento y control de “epidemias de red”.
*
UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS
Para combatir la amenaza que representan los virus y otros programas dañinos pasa por la utilización de un programa antivirus convenientemente actualizado y configurado.
*