Con el término ingeniería social se define
el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma
consciente y muchas veces premeditada para la obtención de información de
terceros.
No
existe una limitación en cuanto al tipo de información y tampoco en la
utilización posterior de la información obtenida. Puede ser ingeniería social
el obtener de un profesor las preguntas de un examen o la clave de acceso de la
caja fuerte del Banco de España. Sin embargo, el origen del término tiene que
ver con las actividades de obtención de información de tipo técnico utilizadas
por hackers.
Un
hecho importante es que el acto de ingeniería social acaba en el momento en que
se ha conseguido la información buscada. Las acciones que esa información pueda
facilitar o favorecer no se enmarcan bajo este término. En muchos casos los
ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su
colaboración otros no tendrían la posibilidad de hacerlo.
La seguridad
informática tiene por objetivo el asegurar que los datos que almacenan nuestros
ordenadores se mantengan libres de cualquier problema, y que el servicio que
nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En
este sentido, la seguridad informática abarca cosas tan dispares como:
- Los aparatos de aire acondicionado que
mantienen los sistemas en las temperaturas adecuadas para trabajar sin
caídas.
- La calificación del equipo de
administradores que deberá conocer su sistema lo suficiente como para
mantenerlo funcionando correctamente.
- La definición de entornos en los que
las copias de seguridad han de guardarse para ser seguros y como hacer
esas copias.
- El control del acceso físico a los
sistemas.
- La elección de un hardware y de un
software que no de problemas.
- La correcta formación de los usuarios
del sistema.
- El desarrollo de planes de
contingencia.
Técnicas de Ingeniería Social
- Técnicas Pasivas:
- Observación
- Técnicas no presenciales:
- Recuperar la contraseña
- Ingeniería Social y Mail
- IRC u otros chats
- Teléfono
- Carta y fax
- Técnicas presenciales no agresivas:
- Buscando en La basura
- Mirando por encima del hombro
- Seguimiento de personas y vehículos
- Vigilancia de Edificios
- Inducción
- Entrada en Hospitales
- Ingeniería
social en situaciones de crisis
- Ingeniería social en aviones y trenes
de alta velocidad
- Agendas y teléfonos móviles
- Acreditaciones
- Disinformation
- Métodos agresivos
- Suplantación de personalidad
- Chantaje o extorsión
- Despersonalización
- Presión psicológica
- No utilizar cuentas de correo
electrónico para uso personal para asuntos laborales.
- No utilizar cuentas de correo
electrónico destinadas para uso laboral para asuntos personales.
- Adiestrar a los usuarios para jamas
publicar cuentas de correo en áreas públicas que permitan sean cosechadas
por software para este fin.
- Adiestrar al usuario para no publicar
cuentas de correo electrónico en lugares públicos.
- Adiestrar al usuario para evitar
proporcionar cuentas de correo electrónico y otros datos personales a
personas u entidades que puedan utilizar estos con otros fines.
- Evitar publicar direcciones de correo
electrónico en formularios destinados a recabar datos de los clientes
utilizando formularios que oculten la dirección de correo electrónico.
- Si es inevitable, utilizar una cuenta
destinada y dedicada para ser mostrada a través de HTTP.
- Adiestrar al usuario a utilizar claves
de acceso más complejas.
- Adiestrar al usuario a no abrir y dar
clic a todo lo que llegue por correo.
- Adiestrar al usuario para jamás
responder a UN mensaje de spam.
- Adiestrar al usuario a no hacer clic en
los enlaces en los mensajes de spam y que pueden ser utilizados para
confirmar al spammer que se trata de una cuenta de correo activa.
n a la información generada en las
organizaciones micro, pequeñas, medianas o grandes, públicas y privadas ha tomado verdadera importancia hoy en día. Se debe entender que la información es calificada
actualmente como el activo empresa.
Por este motivo, es necesario que los usuarios y organizaciones que manejen tecnología de información, identifiquen la
importancia de darle un buen uso a los mismos, así como también el
evitar que personas externas tengan acceso a ellos. Por lo tanto, la seguridad informática se ha convertido
en más importante dentro de una organización, junto con el recurso
humano, debido a que ella le permite, en
cualquier nivel de la empresa, llevar a cabo una eficiente toma dedecisiones.Con el avance
de la tecnología
la administración
de la información, entendiéndose por
administrar, el crear, editar, comunicar y eliminar, se realiza a través de
sistemas informáticos que involucran hardware y software. Así mismo, los usuarios
dé la información como de los sistemas informáticos, son personas tanto
internas como externas a la empresa. Sin embargo, este desarrollo tecnológico,
además de traer beneficios, también atraído
sucesos negativos, ya que la tecnología permite de manera directa o indirecta el
acceso a la información confidencial de la…CLASE COMPUTACION 2…




buen trabajo!!!!!
ResponderEliminar