ingenieria social

Páginas: 5 (1175 palabras) Publicado: 3 de diciembre de 2013



Qué es?
El término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesorlas preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar ofavorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.

Como se puede reforzar el combate a la ingeniería social?
Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer quereenvíe nuestra clave de acceso.
No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos directamente al responsable del sistema.
Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores.
Establecer políticas de seguridad a nivel de Sistema Operativo.
Los usuarios no necesitan teneracceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones “.exe”,”.vbs”, etc.
Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.
No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debehacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.
Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
En caso de existir, instalar los parches de actualizaciónde software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
No colocar datos personales completos, ni profusión de imágenes en los portales de las Redes Sociales
Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser vistos por losamigos
Antes de aceptar un amigo en una Red Social, confirmar que es real, que es conocido, y que es de fiar.
Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as) o de las mascotas, nombres de los cónyuges,
Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutellaporque generalmente están desprotegidos de troyanos y virus en general y éstos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla.




























Qué es?
funciona a través de un mensaje electrónico que, simulando proceder de una fuente fiable y aprovechando la denominada ‘Ingeniería...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniería Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria social
  • Ingenieria social
  • Ingenieria social
  • Ingenieria social

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS