sábado, 23 de junio de 2012


Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.

La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como:

  • Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin caídas.
  • La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente.
  • La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias.
  • El control del acceso físico a los sistemas.
  • La elección de un hardware y de un software que no de problemas.
  • La correcta formación de los usuarios del sistema.
  • El desarrollo de planes de contingencia.

Técnicas de Ingeniería Social

Tres tipos, según el nivel de interacción del ingeniero social:
  • Técnicas Pasivas:
    • Observación
  • Técnicas no presenciales:
    • Recuperar la contraseña
    • Ingeniería Social y Mail
    • IRC u otros chats
    • Teléfono
    • Carta y fax
  • Técnicas presenciales no agresivas:
    • Buscando en La basura
    • Mirando por encima del hombro
    • Seguimiento de personas y vehículos
    • Vigilancia de Edificios
    • Inducción
    • Entrada en Hospitales
    • Ingeniería social en situaciones de crisis
    • Ingeniería social en aviones y trenes de alta velocidad
    • Agendas y teléfonos móviles
    • Acreditaciones
    • Disinformation
  • Métodos agresivos
    • Suplantación de personalidad
    • Chantaje o extorsión
    • Despersonalización
    • Presión psicológica

Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico.

  • No utilizar cuentas de correo electrónico para uso personal para asuntos laborales.
  • No utilizar cuentas de correo electrónico destinadas para uso laboral para asuntos personales.
  • Adiestrar a los usuarios para jamas publicar cuentas de correo en áreas públicas que permitan sean cosechadas por software para este fin.
  • Adiestrar al usuario para no publicar cuentas de correo electrónico en lugares públicos.
  • Adiestrar al usuario para evitar proporcionar cuentas de correo electrónico y otros datos personales a personas u entidades que puedan utilizar estos con otros fines.
  • Evitar publicar direcciones de correo electrónico en formularios destinados a recabar datos de los clientes utilizando formularios que oculten la dirección de correo electrónico.
  • Si es inevitable, utilizar una cuenta destinada y dedicada para ser mostrada a través de HTTP.
  • Adiestrar al usuario a utilizar claves de acceso más complejas.
  • Adiestrar al usuario a no abrir y dar clic a todo lo que llegue por correo.
  • Adiestrar al usuario para jamás responder a UN mensaje de spam.
  • Adiestrar al usuario a no hacer clic en los enlaces en los mensajes de spam y que pueden ser utilizados para confirmar al spammer que se trata de una cuenta de correo activa.
n a la información generada en las organizaciones micro, pequeñas, medianas o grandes, públicas y privadas ha tomado verdadera importancia hoy en día. Se debe entender que la información es calificada actualmente como el activo empresa. Por este motivo, es necesario que los usuarios y organizaciones que manejen tecnología de información, identifiquen la importancia de darle un buen uso a los mismos, así como también el evitar que personas externas tengan acceso a ellos. Por lo tanto, la seguridad informática se ha convertido en más importante dentro de una organización, junto con el recurso humano, debido a que ella le permite, en cualquier nivel de la empresa, llevar a cabo una eficiente toma dedecisiones.Con el avance de la tecnología la administración de la informacn, entendiéndose por administrar, el crear, editar, comunicar y eliminar, se realiza a través de sistemas informáticos que involucran hardware y software. Así mismo, los usuarios dé la información como de los sistemas informáticos, son personas tanto internas como externas a la empresa. Sin embargo, este desarrollo tecnológico, además de traer beneficios, también atraído sucesos negativos, ya que la tecnología permite de manera directa o indirecta el acceso a la información confidencial de la…CLASE COMPUTACION 2…!GRACIAS POR SU ATENCION¡

1 comentario: